Unknown은 CCleaner를 통해 악성 코드를 다시 배포하려고했습니다.
CCleaner는 분명히 또 다른 "악성 코드 재난"을 거의 탈출하지 못했습니다. CCleaner 개발자 Piriform을 포함하는 보안 회사 Avast는 의심스러운 공격을 탐지하고 중지 할 수있었습니다.
2017 년에 일어났다. 널리 알려진 시스템 최적화 소프트웨어 인 CCleaner는 알려지지 않은 사용자에 의해 손상을 입 었으며 한동안 앱 시스템 악성 코드 "피기 백 (piggyback)"의 제작자에게 알려지지 않았습니다. 당시 Avast가 맬웨어를 발견하고 제거했다고 발표함에 따라 그 외침은 그에 상응하여 커졌습니다. 이번에는 알려지지 않은 공격자들이 그렇게 멀지 않았습니다.
공격자는 4 개월 동안 네트워크에 접속하려고했습니다.
Avast는 블로그 게시물 에서 의심스러운 활동을 발견했을 때 무엇을했는지 설명 합니다. 또한, 의심스러운 첫 번째 활동은 5 월 중순에 기록되었습니다. 마지막 활동은 10 월 4 일입니다. 5 월 중순부터 공격자가 VPN을 통해 CCleaner 네트워크에 액세스하려고 시도했습니다. 9 월 23 일에 자신의 정보에 따라 Avast를 발견했습니다.
그런 다음 침략자들이 그들이 어디에서 왔는지 발견하도록 함정을 설정했습니다. 체코 뉴스 서비스 BIS, 현지 체코 경찰의 사이버 보안 부서 및 외부 법의학 팀이 참여했습니다.
10 월 초에 공격자가 또 다른 액세스 권한을 얻었습니다. 성공적인 권한 확장을 통해 도메인 관리자 권한을 얻을 수있었습니다. 연구팀은 침입자가 내부 네트워크에서 2 단계 인증이 필요하지 않은 임시 VPN 프로필을 통해 손상된 자격 증명에 액세스했음을 발견했습니다.
Avast는 액세스 포인트가 분명한 경우에만 대책을 취할 수있었습니다. 공격자들은 당분간 그렇게 할 수 있었으며, 다가오는 모든 CCleaner 릴리즈를 다시 보류하고 가능한 조작을 위해 이미 제공된 백업을 확인했습니다.
공식 성명
아무것도 발견되지 않았습니다. Avast는 게이트웨이를 닫고 CCleaner에 다시 서명하고 새 인증서로 모든 사용자에게 자동 업데이트를 발행했습니다.
"지금까지 수집 된 증거에 따르면, 공격 자나 그의 목표를 추적 할 의도가없고 공격자가 발견되지 않도록 극도로주의를 기울인 것이 우리에게 매우 정교한 공격이라는 것이 분명합니다." 노 젓는 걸. "우리는 공격자가 2017 년과 동일한 지 알 수 없으며 아마도 확실하지 않을 것이므로이 공격 시도를 불렀습니다."Abiss "(Abyss / Abyss에서 파생 됨)"