Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

Backdoor in CCleaner ermöglichte Fernzugriff ? Update ...

- - - - -

  • Bitte melde dich an um zu Antworten
Eine Antwort in diesem Thema

#1
Jacqueline

Jacqueline

    Boardassistentin

  • Bots
  • PIPPIPPIPPIPPIPPIPPIPPIP
  • Likes
    36
  • 161 Beiträge
  • 11 Bedankt

(Bild: piriform.com)

Die Version 5.33.6162 von CCleaner enthält eine Backdoor, die bis vor kurzem den unbemerkten Remote-Zugriff ermöglichte. Mittlerweile soll die Gefahr gebannt sein; ein zügiges Update auf die aktuelle Version 5.34 ist dennoch mehr als ratsam.

Die 32-Bit-Variante des Säuberungs- und Optimierungstools CCleaner in Version 5.33.6162 sowie die Cloud-Version 1.07.3191 enthalten laut Hersteller Piriform eine zweistufige Backdoor, die Angreifern bis vor wenigen Tagen das Ausführen von Code aus der Ferne ermöglichte. Die unautorisierte Modifikation des Codes sei direkt auf Piriforms Servern erfolgt und von dort aus erstmals am 15. August (5.33.6162) bzw. am 24. August (Cloud-Version 1.07.3191) an die CCleaner-Nutzer verteilt worden. Der Hersteller sei am vergangenen Dienstag, dem 12. September anhand verdächtigen Netzwerk-Traffics auf die Modifikationen aufmerksam geworden.

Laut Piriform ist die Gefahr mittlerweile gebannt: Der als Kommandozentrale genutzte Server sei offline und weitere potenzielle Angriffsserver befänden sich außerhalb des Kontrollbereichs der Angreifer. Dennoch wird CCleaner-Nutzern dringend geraten, schnellstmöglich auf die aktuelle Version 5.34 upzudaten. Die Cloud-Version wurde bereits am 15. September mit einem automatischen Update versehen. Wer hinter der Server-Kompromittierung steckt, ist bislang noch unklar; Piriform hat die Strafverfolgungsbehörden hinzugezogen.

Schadcode sammelte heimlich Informationen

Piriforms Analysen zufolge verbarg sich der verschlüsselte Schadcode in der Initialisierungsroutine des CCleaners. Zu Beginn der Programmausführung wurde daraus eine DLL extrahiert, die in einem eigenen Thread im Kontext der Anwendung lief. Sie sammelte Informationen wie Computernamen, installierte Software, laufende Prozesse, MAC-Adressen sowie Admin-Privilegien und verschickte sie an einen entfernten Command-and-Control-Server.

Offenbar ist dieser Server auch in der Lage gewesen, eine weitere Payload durch die Backdoor auf den kompromittierten Rechner zu schleusen, heißt es bei Piriform. Allerdings habe das Piriform-Team keine Ausführung dieser zweiten Malware beobachten können und bezeichnete deren erfolgreiche Aktivierung als "höchst unwahrscheinlich".

Die Vorgehensweise der Angreifer, Server zu kompromittieren, um Code zu modifizieren und diesen anschließend als Update bequem an Nutzer verteilen zu lassen, erinnert stark an die Verbreitung des Schädlings NotPetya. Die damaligen Täter hatten ein Modul der ? in der Ukraine beliebten ? Steuersoftware MeDoc um Backdoor-Funktionen ergänzt, um es anschließend über die Update-Funktion der Software zu verbreiten.

Please Login HERE or Register HERE to see this link!


  • White-Warti und Payload gefällt das

#2
Dr. Spic

Dr. Spic

    31er

  • Members
  • PIP
  • Likes
    4
  • 0 Beiträge
  • 223 Bedankt

Auf meinem main laptop win10 mit VMs die xp win7 und kali haben.

Auf dem 2. Kali da kali super tools hat

Und quf dem 3. Wifislax. Super os zum knacken von wifi

 

Dann hqb ich zuhquse halt noch ein pi vor dem router auf dem pihole und ein vpn läuft. So surfen meine freundin und ich zusätzlich verschlüsselt und ohne Werbung auf allen Geräten bei uns zuhause.





  Thema Forum Themenstarter Statistik Letzter Beitrag

Besucher die dieses Thema lesen:

Mitglieder: , Gäste: , unsichtbare Mitglieder:


This topic has been visited by 28 user(s)


    arcticfly, Bad Grandpa, Cyber Tjak, Dean36, dorf, FatalityMods, Giganet, gtawelt, H2Olli, hottna, JohnR, kiwitone, madamor45xx, Methyl, Mini Rick, PadX18, PaulaAbdul, Payload, pi^2, PumperJoe, Qjx1337, Rogerlopensio, Toskom4n, Trexmaster, Trexmaster, w0tan, White-Warti, Zerobyte
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.