Nie wystarczą już nawet proste weryfikacje ‘zaufanych’ źródeł, co pokazał jakiś czas temu przypadek Nyeta/Petya a wczoraj – Avast! CCleaner.
Co konkretnie się stało?
Bardzo popularna aplikacja używana zarówno przez użytkowników systemów Windows jak i Mac OS – CCleaner – została wykorzystana jako źródło transportu złośliwego oprogramowania. W dystrybucji od 15 sierpnia do 12 września 2017 roku 32-bitowa wersja aplikacji (w wersji 5.33) oprócz samej aplikacji posiadała dodatkowy kod dołączony do niej w niewyjaśniony jeszcze sposób. Pobierający ją użytkownicy, nieświadomi zagrożenia, instalowali na swoich komputerach malware.
Mam CCleanera 5.33 – co dalej?
Przede wszystkim, nie panikuj. Wygląda na to, że botnet zbudowany za pomocą osadzonego w zaufanym pliku wykonywalnym nie został w żaden sposób aktywowany. Z drugiej jednak strony sam fakt, że w systemie zainstalowana została aplikacja posiadająca konia trojańskiego i potencjalnie niszczycielską funkcjonalność nie powinna napawać nas optymizmem. Należy zatem w całości przeinstalować ze znanej i zaufanej kopii system operacyjny i ewentualnie odtworzyć swoje dane z kopii zapasowych tworzonych przed instalacją oprogramowania CCleaner w wersji 5.33.
Prace nad analizą techniczną trwają, a ich postęp pomożesz śledzić na blogu Cisco Talos.