黑客以CCleaner为跳板对科技公司发起网络攻击

据外媒报道,近日思科公布了一个安全研究报告,在该报告中指出,曾于今年8月份攻击了用户广泛使用的CCleaner电脑清理软件的黑客还尝试着感染了微软、英特尔及其他的大型网络科技公司的一些设备。

黑客以CCleaner为跳板对科技公司发起网络攻击

一、黑客利用CCleaner作为跳板对科技公司发动网络攻击

据思科Talos部门的研究员Craig Williams指出,有黑客库将 CCleaner 安装后作为跳板,来盗取其他目标网络科技公司的技术机密,甚至还会在提供给政府或者企业的产品中植入恶意代码。

黑客以CCleaner为跳板对科技公司发起网络攻击

研究人员表示,根据美国执法部门截获的资料显示,黑客至少在选取的一个小组中的20台电脑上安装了恶意软件,虽然目前并不清楚这些电脑到底属于哪家网络科技公司,但准确数据显示,黑客的目标主要是全球知名的一些网络科技公司,比如说新加坡电信、宏达电、三星、索尼、VMware、英特尔、微软、思科、沃达丰、微星科技、友讯科技和思科本身。

二、Avast 表示并未检测到任何损害

尽管已经有200多万的用户安装了已经被感染了的CCleaner,但Avast首席技术官Ondrej Vlcek表示,目前只有一小部分的终端受到了感染,而且他们也悄悄联系了受到影响的公司。

黑客以CCleaner为跳板对科技公司发起网络攻击

按照被感染的数量来算,实际上此次曝光的网络攻击要比想像的要严重的多,但Avast却表示他们并未在8月份的网络攻击中检测到任何的损害,

三、CCleaner被黑客植入了恶意代码

安全研究人员分析后发现,目前32 位版的 CCleaner v5.33 被人悄悄植入了恶意代码,由于整个恶意代码盗取了 CCleaner 的正版有效数字签名,因此这一下载行为并不会引发任何的异常报警,用户也无法察觉。

黑客以CCleaner为跳板对科技公司发起网络攻击

但该恶意代码能够收集有关被感染机器获取计算机名称,MAC地址,系统版本信息,软件安装信息,进程信息等隐私特诊信息并上传到中控服务端,虽然当前看起来危险性并不大,但这似乎都是在为第二阶段的针对性攻击做准备,至少已经有20台电脑遭到了第二阶段的攻击。

因此,安全研究人员建议这些被感染的用户,进款使用备份或者镜像重装系统,另外,对植入到CCleaner的恶意代码进行 分析后发现,它与Operation SMN 背后的中国 ATP 组织 APT17 共享了代码,但目前无法证明攻击者来自中国!

本文最后更新于2017-09-23 12:00,如存在内容或图片失效,请留言反馈,我们会及时处理,谢谢!
文章来源:栋科技
版权链接:黑客以CCleaner为跳板对科技公司发起网络攻击
正文到此结束
EMLOG

热门推荐