Hacker su CCleaner, cosa è successo

Il famoso software di pulizia per PC è stato bucato dagli hacker che hanno diffuso malware a migliaia di utenti. Il commento di Cisco Talos

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Il rovescio della medaglia. Quale incubo maggiore può cogliere un programma realizzato per pulire il PC da file e contenuti obsoleti? Quello di trasformarsi in un contenitore di malware, da spargere in giro per la rete. Questo è successo a CCleaner, famoso software di Avast usato da migliaia di persone per ottimizzare il proprio sistema. Negli ultimi giorni i ricercatori di Cisco Talos hanno avviato i loro soliti controlli sugli exploit più recenti, accorgendosi di un comportamento malevolo originato proprio da CCleaner. A quel punto è scattato l’allarme: a seguito dell’installazione su sistemi operativi a 32-bit, la versione 5.33 permette l’esecuzione di un file maligno, conosciuto come Floxif e in grado di raccogliere informazioni sul computer infetto tra cui, il nome, l’indirizzo MAC delle interfacce di rete principali e anche scaricare nuovi virus da installare e avviare in automatico.

Cosa fare

Il problema è che gli sviluppatori originali di CCleaner, i ragazzi di Piriform, non si sono accorti del fattaccio, continuando a rendere disponibile tale versione del software. Come sono riusciti gli hacker a infiltrarsi nei binari del programma? Stando alle prime ricerche, probabilmente grazie a un terzo soggetto che avrebbe, di proposito, inserito il malware tra il codice dell’utility, senza dover compromettere alcun server. L’unica cosa da fare ora è scaricare le nuove versioni delle due piattaforme in cui è stato riconosciuto Floxif: CCleaner 5.33.6162 e CCleaner Cloud 1.07.3191, sostituite dai pacchetti più recenti di Avast. Come specificato da Cisco Talos: “Gli attacchi alla supply chain sono un modo molto efficace per distribuire software dannosi proprio perché gli utenti hanno massima fiducia nella sicurezza di queste applicazioni ben note e ampiamente utilizzate”.

Leggi anche:  Proteggere per trasformare. Il CIO campione di cybersecurity