La inventiva de los Hackers Golpe CCleaner, pero no Es el Fin: La Tercera Etapa de Su Campaña Maliciosa
Los Hackers golpe CCleaner, usando una puerta trasera, sus planes también incluyen la infección de Google, Cisco, Microsoft y otras redes con la ayuda de ShadowPad Registrador de teclas.
El Avast investigadores informado acerca sensacional del año pasado CCleaner incidente. Según el informe representados en el SAS conferencia en México, los intrusos atacado CCleaner infraestructura y penetraron en la puerta trasera de la utilidad. Por otra parte, se prevé para infectar los ordenadores de la tercera variante de su malware.
Este incidente tuvo lugar en septiembre de 2017, cuando los investigadores revelaron que la info ladrón era penetrado en las versiones de 32 bits de CCleaner v5.33.6162 y CCleaner en la Nube v1.07.3191. Como los expertos dijeron, este malware producto golpe de aproximadamente 2,7 millones de ordenadores, sin embargo, se robó sólo la información de antecedentes tales como nombre del equipo y los datos en el dominio.
Como resultó después, la info ladrón de implementación fue sólo la primera etapa de una campaña a gran escala destinado a identificar lo que los equipos pertenecen a las redes internas de las grandes empresas de tecnología como Google, Cisco, Oracle, Intel, Akamai, Microsoft, etc. Durante la segunda etapa, los atacantes infectado con software malicioso sólo 40 equipos de estas redes. Los expertos también destacaron que la responsabilidad de estos ataques se encuentra con el ciber-crimen Axioma grupo, presumiblemente de origen Chino.
El informe a la conferencia de México, demostró que la estrategia de los atacantes también participan en la tercera etapa. Los investigadores también detectaron el tercer tipo de malware en Piriforme los equipos de los empleados (el CCleaner desarrollo de la empresa, que pertenece a Avast a partir de julio de 2017), que funciona allí desde el 12 de abril de 2017. Los especialistas también hizo hincapié en que los hackers utilizan el Piriforme de la red para el principal de la irrupción de sus maliciosos campaña.
Estamos hablando de la multifuncional ShadowPad marco modular. El Malware tiene un conjunto de plugins, diseñado para diversos fines. En particular, funcionan como backdoors, Capturadores de teclado y la información de los ladrones. A juzgar por los archivos de registro de infectados Piriforme equipos, en este caso los hackers la intención de utilizar ShadowPad como un Registrador de teclas.
Los expertos son de la opinión que ShadowPad estaba destinado a ser utilizado en la tercera etapa de esta campaña maliciosa. Sin embargo, los investigadores de seguridad identificados los infectados versión de CCleaner antes de la puesta en marcha de esta etapa, y afortunadamente, los planes de los atacantes fueron destruidos.
Autor: Keylogger.Org Equipo