Tavaly szeptemberben borzasztó napokat éltek át az Avast vírusirtó cég munkatársai, miután kiderült, hogy a CCleaner nevű szoftver több mint egy hónapon át hekkerek játékszere volt - írta meg a Wired a támadás összegző igen részletes riportjában. Erről az incidensről a napokban tartott előadást Ondrej Vlcek, az Avast alelnöke és műszaki vezetője az RSA konferenciáján San Franciscóban.
Összesen 2,27 millió letöltött CCleaner volt meghamisítva.
Az egész tavaly március 11-én kezdődött, amikor a támadók hozzáfértek a CCleanert kifejlesztő Piriform rendszereihez. Júniusban vette meg az Avast a Piriformot, és pár hónappal később már állt a bál, amikor elkezdődött a meghamisított szoftverek terjesztése.
A szerencsén, vgy még inkább a CCleanert használók rajongásán és elkötelezettségén múlt, hogy nem lett ebből nagyobb botrány, és a cégnek egyáltalán volt lehetősége kijavítani a hibát.
A támadók először egy lopott hozzáféréssel léptek be a Piriform londoni hálózatára, és a TeamViewer segítségével beléptek az egyik fejlesztő számítógépére. Mindig munkaidőn tették meg, nehogy lebukjanak. Telepítettek egy ShadowPad nevű kártékony programot, amivel lementették a fejlesztő minden tevékenységét, az összes lenyomott billentyűt (a keylogger funkciót használták ki). Közben hosszú ideig csak vártak.
A türelmes hekkerek augusztus 2-án kezdték megfertőzni a CCleaner letöltéseit, és bár az FBI segítségével napokon belül leállították a támadók központi szerverét, így is eljutott 2,27 millió felhasználóhoza CCLeaner kártékony verziója. Ezek közül 1,65 millió érte el a támadók szerverét, és 40 százalékuk megkapta ugyanazt a ShadowPad nevű appot, amivel a Piriformot is megfertőzték korábban.
Az eset legfontosabb tanulsága:
egy felvásárlásnál a kiberbiztonsági tényezőket a lehető legmélyebben fel kell tárni.
Ez elég hasznos meglátás egy kiberbiztonsági cégtől, amely 30 éve létezik, és világszerte 400 millió ügyfelet szolgál ki.