수백만 달러 위험에 처한 CCleaner 툴에 내장 된 멀웨어
악성 코드는 Piniform의 CCleaner 관리 유틸리티의 두 가지 버전에서 발견되었다고이 회사는 월요일 공개했다. Piniform은 4 억 명 이상의 사람들이 보안 제품을 사용하고있는 Avast의 소유 입니다.
CCleaner를 감염시키는 맬웨어는 해커가 2 백만 명이 넘는 사용자의 장치를 제어 할 수있게 해줍니다. CCleaner는 불필요한 응용 프로그램 및 광고 쿠키와 같이 컴퓨터와 휴대 전화에서 정크를 제거하도록 설계되었습니다.
이 프로그램의 두 가지 버전이 공개되기 전에 불법적으로 수정되었다고 Piniform이 전했다.
그러나 해커가 코드를 제어하는 데 사용하는 가짜 서버가 다운되고 다른 서버가 더 이상 공격자의 제어를받지 않는다고 설명 한 바나이드 부통령 폴 영 (Paul Yung)은 위협이 무력화되었다고 전했다.
Windows 용 프로그램의 감염된 버전 인 CCleaner v5.33.6162를 다운로드 한 모든 사용자는 최신 버전의 소프트웨어를 받았습니다. CCleaner 클라우드 버전 1.07.3191의 사용자는 자동 업데이트를 받았습니다.
"우리가 알고있는 한 최선을 다해 위협을 감수하기 전에 위협을 해제 할 수있었습니다."
기계 닦는 것이 좋습니다
Piniform의 이러한 확신에도 불구하고 Cisco Talos 의 선임 기술 리더 인 Craig Williams는 더 과감한 조치가 필요하다고 제안 합니다.
"사용자가 CCleaner 소프트웨어를 업데이트 한 후에도 악성 프로그램이 남아 있기 때문에 Talos는 모든 사용자가 전체 컴퓨터를 지우고 컴퓨터의 모든 것을 제거 및 재설치하고 2017 년 8 월 15 일 이전의 백업본에서 파일 및 데이터를 복원 할 것을 권장합니다 현재 버전이 설치되기 전에 "그는 전자 상거래 시간에 말했다.
"이 구조의 CCleaner 소프트웨어 및 관련 악성 코드 버전을 제거하는 것은 매우 중요합니다. 구조적으로 사용자 시스템에 숨기고 새로운 악성 코드 업데이트를 최대 1 년 동안 확인할 수있는 기능을 갖추고 있기 때문입니다."라고 Williams는 설명합니다.
즉각적인 위협 외에도 BeyondTrust 의 기술 담당 부사장 인 Morey Haber는 데이터 손실 문제가있을 수 있다고 지적 합니다.
"업 그레 이드로 인해 악성 코드가 제거 될 수 있지만 유출 된 데이터는 잠재적으로 전송되어 나중에 사용할 수 있습니다."라고 그는 전자 상거래 시간에 말했습니다.
"사용자는 유출 된 자격 증명의 위험을 줄이기 위해 모든 권한있는 암호를 변경하는 것을 고려해야합니다."라고 Haber는 권고했습니다.
심각한 위협
이와 같은 공격을 특히 유해한 것으로 만드는 것은 사용자가 자신을 보호 할 수있는 사용자가 거의 없다는 것입니다.
Imperva 의 보안 연구 책임자 인 Itsik Mantin은 "대부분의 위협에 대해 사용자가 감염 위험을 낮추기 위해 취할 수있는 보안 관행이 있습니다 .
"이 경우에는 희생자가 할 수있는 일이 정말로 없었습니다."그는 전자 상거래 시간에 말했다. "소프트웨어에 제대로 서명했기 때문에 소프트웨어를 신뢰하는 모든 이유가있었습니다."
AsTech Consulting의 수석 보안 전략가 인 Nathan Wenzler는 CCleaner 사용자가 직면 한 위협이 심각하다고 전했다 .
"소프트웨어의 악의적 인 측면은 CCleaner의 훼손된 버전이 설치된 컴퓨터의 원격 관리를 허용했습니다."그는 전자 상거래 타임즈에 말했다.
"공격자는 신용 카드 정보를 쇼핑 사이트에 입력하는 것과 같이 로그온하는 동안 사용자가 수행 한 모든 작업을 포함하여 시스템에 대한 모든 액세스 권한을 가질 수 있습니다."라고 Wenzler는 설명했으며 "어디든지 로그인 할 때 사용자 이름과 암호가 필요합니다."라고 설명했습니다.
더 나 빠졌을 수있다.
다행히도 Piniform은 문제가 제기되기 전에 해결했습니다.
AppRiver 의 보안 분석가 인 David Pickett는 "위협은 소프트웨어 공급 업체가 손해를 입기 전에 신속하게 완화되었습니다 .
"커맨드 서버로 추출 된 데이터는 컴퓨터 이름, IP 주소, 설치된 소프트웨어 및 활성 소프트웨어 목록, 네트워크 어댑터 목록이었습니다."그는 전자 상거래 시간에 말했습니다.
"신용 카드 번호, 사회 보장 번호 등과 같은 민감한 사용자 정보는 획득하지 못했다"고 피켓은 덧붙였다.
Acalvio의 수석 보안 아키텍트 인 Chris Roberts에 따르면 위협은 실제로는 제한적 이라고 합니다.
그는 "데이터 수집을위한 실제 공격이 마무리되지 않은 첫 단계"라고 말했다. 그는 전자 상거래 시간에 말했다.
공급망 취약성
해커가 고객에게 도달하기 전에 제품을 중독시키는 공급망 공격이 증가하고있는 것처럼 보입니다.
"우리는 이러한 유형의 공격을 더 많이 겪고 있습니다. "라고 Cygilant 의 보안 연구 이사 인 Neil Wetzel은 말했습니다 .
그는 "우리는 프론트 엔드 사용자 경험을 강화하기 위해 더 나은 일을하고 있기 때문에 그 것이다"고 그는 전자 상거래 타임즈에 말했다.
최근의 공급망 공격으로 전 세계의 피해가 발생했습니다.
"우크라이나 소프트웨어 회사 인 MeDoc은 자사의 소프트웨어 업데이트 서버를 올해 초 위반하여 NotPetya 웜으로 전락 시켰다고 RiskSense의 고위 보안 연구원 인 Sean Dillon은 지적 합니다.
"이런 종류의 공급망 중독은 과거에 소프트웨어를 괴롭 히고 있으며, 최근에는 더 많은 것을 보게됩니다."그는 전자 상거래 타임즈에 말했다.
공격자는 일반적으로 사용되는 응용 프로그램과 플랫폼을 대상으로하고 있습니다. 조직을 직접 대상으로하는 것보다 쉽게 할 수 있고 더 높은 수익률을 얻을 수 있기 때문에 BitSight 의 연구 과학자 Dan Dahlberg가 관찰 했습니다 .
그는 "E- 커머스 타임즈 (E-Commerce Times)는 조직이 경계해야 할 필요가있다"면서 "공급망 내에 존재하는 중요한 조직, 애플리케이션 및 플랫폼의 보안을 지속적으로 모니터링한다"고 말했다.