CCleaner illegal modifiziert – Reinigungs-Tool von Malware-Hack betroffen

Keine Kommentare
 

Wenn es um das Aufräumen von Junk-Dateien, temporären Files und alten Registry-Einträgen geht, dann ist der CCleaner unter den Reinigungs-Tools eines der bekanntesten Programme auf dem Markt. Schnell und porentief verspricht CCleaner, den PC vom Datenballast zu befreien – kostenlos und bis in die letzten Ecken des Systems.


Laptop wird mit Schwamm und Wasser geputzt.

Der CCleaner wurde durch einen Malware-Hack mit Schad-Code bestückt. Nutzern wird ein Update des beliebten Reinigungs-Tools angeraten. [Quelle: Shutterstock.com | NikomMaelao Production]

Doch wenn der eigene Systemreiniger mehr Dreck am Hacken trägt, als er in der Lage ist rauszukehren, dann haben sowohl Hersteller als auch die betroffenen Nutzer ein handfestes Problem. Seit einigen Tagen kursieren Informationen über einen CCleaner-Hack, der es einer Malware namens “Floxif” im potenziellen Zeitraum zwischen dem 15. August und dem 12. September ermöglicht haben soll, eifrig Nutzerdaten von den PCs zu entwenden. Betroffen ist demnach Version 5.33 der Software, die mit dem modifizierten Schadcode infiziert und anschließend zum Download bereitgestellt wurde.

Der Hersteller grenzte den Vorfall ein und schloss auf einen Zeitraum von gut vier Wochen, in denen die konkreten 32-Bit-Versionen 5.33.6162 des CCleaners als auch die 1.07.3191 Version der “CCleaner Cloud” in Umlauf waren. Sicherheitsexperten als auch die Firmen hinter dem Reinigungs-Tool raten Nutzern zu einem sofortigen Sicherheits-Update, das bereits zur Verfügung steht.

Floxif nistet sich im CCleaner ein, um Nutzerdaten zu stehlen

Floxif ist ein Malware-Downloader, der nach der Installation einen sogenannten “Malicious Payload” enthält und es den Cyberkriminellen daraufhin ermöglicht, personenbezogene Informationen über das infizierte System zu stehlen und sie zum Urheber der Malware zurückzusenden. Im besagten Zeitraum könnten rund zwei Millionen PCs mit der Schad-Software in Berührung gekommen sein – ob und (wenn ja) wie viele Nutzerdaten von den infizierten Geräten tatsächlich entwendet wurden, ist allerdings unklar.

Aufgefallen ist der Vorfall eher durch Zufall, nachdem die Cisco-Tochter “Talos Security” durch einen Beta-Test ihrer neuen Exploit-Erkennung auch die neue Version vom CCleaner unter die Lupe nahm, die daraufhin negativ hervorstach. Eine Detailanalyse brachte die Schad-Software zum Vorschein und schloss gleichzeitig einen möglichen Fehler in der eigenen Analyse aus. Avast wurde am 12. September über den Vorfall aufgeklärt – Grund genug für den Sicherheitsspeziallisten, die Version zunächst aus dem Verkehr zu ziehen.

Avast bezieht Stellung in Blog-Beitrag

Besondere Brisanz erlangt das Thema auch, weil der CCleaner seit Juli 2017 im Besitz der Sicherheitsspeziallisten von Avast ist. Obwohl Piriform als Partner weiterhin am Produktportfolio weiterarbeitet, steht Avast ebenso in den Schlagzeilen und versucht sich durch eine umfangreiche Aufklärung an einer Schadensbegrenzung.

Demnach sollen  die Urheber des Hacks bereits vor dem Abschluss der Akquisition am 17. Juli damit begonnen haben, das System zu infiltrieren, ohne das Avast davon etwas wusste. Dennoch steht der Sicherheitsspeziallist sowohl zum CCleaner als auch zur hinzugekauften Partnerfirma Piriform und ist von der Richtigkeit dieses Schritts immer noch überzeugt.

 

Über Browser Security

Browser Security ist Ihr Browser-Add-on zum Schutz vor Phishing-Domains und gefährlichen Malware-Angriffen. Vertrauen Sie unserer Live-Protection und der E-Mail-Kontrolle für ein bedenkenloses Surf-Erlebnis und schützen Sie sich effektiv vor Datenklau!

 
Keine Kommentare

Kommentar hinterlassen