Ik gebruik CCleaner al enige tijd, maar wat is er wel/niet waar van het malware verhaal in CCleaner??
Moet ik me zorgen maken?
Is CCleaner nog wel veilig na malware melding?
Forumregels
-----------------------------------------------------------------------------------------------------
'Topic titel' mag (inclusief spaties) maximaal 114 tekens lang zijn.
-----------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------
Invullen vragenformulier:
Extra toelichting onderaan in het formulier toevoegen.
-----------------------------------------------------------------------------------------------------
Onderwerp:Omschrijving (met relevante details) waar je vraag over gaat.
Probleembeschrijving:Vermeld ook foutmeldingen en/of stopcodes.
-----------------------------------------------------------------------------------------------------
Typ 'n.v.t' alleen bij onderdeel dat niet van toepassing is.
-----------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------
'Topic titel' mag (inclusief spaties) maximaal 114 tekens lang zijn.
-----------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------
Invullen vragenformulier:
Extra toelichting onderaan in het formulier toevoegen.
-----------------------------------------------------------------------------------------------------
Onderwerp:Omschrijving (met relevante details) waar je vraag over gaat.
Probleembeschrijving:Vermeld ook foutmeldingen en/of stopcodes.
-----------------------------------------------------------------------------------------------------
Typ 'n.v.t' alleen bij onderdeel dat niet van toepassing is.
-----------------------------------------------------------------------------------------------------
-
hutsefluts
- Berichten: 848
- Lid geworden op: 29 mar 2016, 20:26
-
BBgebruiker1
- Site Admin
- Berichten: 1956
- Lid geworden op: 26 jun 2014, 15:55
- Locatie: Amersfoort
- Zodiac:
- Contacteer:
Re: Is CCleaner nog wel veilig na malware melding?
CCleaner bevatte ruim een maand lang een backdoor, waardoor miljoenen gebruikers zijn geïnfecteerd door een virus met nog onbekende werking.
De CCleaner-malware is één van de grootschaligste supply chain-aanvallen die er tot nu toe bekend zijn.
Wat is er precies gebeurd?
Er blijkt een backdoor te zitten in CCleaner, een populair programma om onnodige rotzooi op een pc op te ruimen en zo meer ruimte op de schijf vrij te maken.
CCleaner is gebouwd door softwarebouwer Piriform, dat in juli werd overgenomen door beveiligingsbedrijf Avast, de inbraak gebeurde al vóór de overname.
Slachtoffers
Iedereen die de 32-bit-versie van CCleaner heeft gedownload tussen 15 augustus en 15 september is waarschijnlijk slachtoffer van de backdoor.
Gebruikers die het programma vóór die tijd hebben gedownload (of daarna) zijn veilig en er is inmiddels ook al een update uitgebracht die de backdoor verwijdert.
Weinig slachtoffers
Een belangrijke reden voor het relatief lage aantal slachtoffers is het feit dat de backdoor alleen in de 32-bit-versie van de software zit, en dat computers tegenwoordig voornamelijk 64-bit-chips draaien.
Een andere reden is dat CCleaner juist niet aan auto-updates doet.
Dat is een aparte beslissing voor dergelijke unieke software, maar in dit geval heeft het juist veel gebruikers gered.
Onduidelijk effect
Opvallend aan de aanval is dat niet bekend is wat de malware precies doet.
Beveiligingsonderzoekers zijn nog steeds op zoek naar de werking van de malware, maar weten nog niet of het gaat om malware die gegevens steelt of wacht om op een later moment te slaan.
Petya
Dat laatste is niet ondenkbaar.
Op eenzelfde manier werd in juni 2017 de Petya-ransomware verspreid.
Dat gebeurde doordat aanvallers (waarschijnlijk uit Rusland) een softwarebedrijf uit Oekraïne wisten te infecteren dat boekhoudprogramma's maakte.
Via een update van dat programma werd de Petya-ransomware verspreid naar computers van bedrijven die daar gebruik van maakten.
De ransomware werd weken voor de versleuteling toesloeg verspreid, maar verborg zich lange tijd op de systemen tot het tijd was om toe te slaan.
Ransomware?
Het zou kunnen dat ook deze malware eigenlijk ransomware is die over een tijdje ineens actief zou worden, mogelijk nadat nog meer gebruikers CCleaner hadden gedownload en zodat de malware maximaal effect zou hebben.
De schade was dan groot geweest: uit onderzoek blijkt dat veel slachtoffers bereid zijn te betalen om hun bestanden terug te krijgen.
Het blijft de vraag of de backdoor in CCleaner echt ransomware bevatte.
Gezien de huidige trend van cybercriminaliteit lijkt dat logisch, maar het blijft speculatie.
Nieuwe trend
Volgens sommige beveiligingsonderzoekers is het een nieuwe trend om malware te verspreiden via bestaande applicaties.
Dat is een effectieve manier om slachtoffers te treffen, want het is lastig je daartegen te wapenen.
Zulke 'supply-chain-attacks' kunnen in de toekomst best eens wat schade gaan veroorzaken.
Het is niet de eerste keer dat dat gebeurt.
Al lang geleden was te zien hoe sommige gratis programma's bundels aanboden met bijvoorbeeld toolbars erin, en later met steeds malafidere software.
Gevaarlijk
Die werkwijze levert een groot gevaar op, jarenlang zijn computergebruikers gewaarschuwd voor makkelijk te voorkomen gevaren:
Klik niet op links die je niet vertrouwt, open geen bijlages die je niet verwacht, en hou je software up-to-date.
Als je dat beveiligingsmodel volgt ben je als gebruiker goed beschermd tegen het overgrote merendeel van de digitale aanvallen.
Wie is te vertrouwen?
Maar als hackers gebruik maken van de supply chain van bekende bedrijven verandert die houding.
Dan volstaat het niet meer om een bedrijf simpelweg te vertrouwen. Dan is patchen niet de oplossing, maar juist de aanvalsvector.
Zelfs legitieme bedrijven zoals Avast kunnen dan slachtoffer worden van cybercrime en op die manier gebruikers infecteren.
Wat is er dan nog wél te vertrouwen? Die apps in de Play, App en Windows Store? Programma's met een legitieme digitale handtekening.?
Lastig te voorkomen
Het lijkt op dit moment lastig om je te wapenen tegen dergelijke aanvallen.
Een goede up to date virusscanner kan wel helpen, want die houdt verdacht gedrag op een pc tegen.
Want stel dat een nog onbekende of onontdekte vorm van ransomware ineens wil toeslaan kan goede antivirussoftware dat patroon herkennen en de versleuteling stoppen.
Ook helpt het herstelpunten van je pc te maken, zodat je na de ontdekking altijd terug kunt naar een eerdere versie van je besturingssysteem.
In ieder geval altijd een handmatige installatie uitvoeren, omdat je dan kunt zien wat er allemaal op je computer geïnstalleerd wordt.
Wie CCleaner in ieder geval heeft gedownload in de gerwraakte periode hoeft dat laatste gelukkig nu niet te doen.
De laatste update van het programma haalt de backdoor weg.
Daarvoor moet je wel handmatig updaten.
Want ja, geen auto-update he...
Klik 'hier' voor het oorspronkelijk artikel.
De CCleaner-malware is één van de grootschaligste supply chain-aanvallen die er tot nu toe bekend zijn.
Wat is er precies gebeurd?
Er blijkt een backdoor te zitten in CCleaner, een populair programma om onnodige rotzooi op een pc op te ruimen en zo meer ruimte op de schijf vrij te maken.
CCleaner is gebouwd door softwarebouwer Piriform, dat in juli werd overgenomen door beveiligingsbedrijf Avast, de inbraak gebeurde al vóór de overname.
Slachtoffers
Iedereen die de 32-bit-versie van CCleaner heeft gedownload tussen 15 augustus en 15 september is waarschijnlijk slachtoffer van de backdoor.
Gebruikers die het programma vóór die tijd hebben gedownload (of daarna) zijn veilig en er is inmiddels ook al een update uitgebracht die de backdoor verwijdert.
Weinig slachtoffers
Een belangrijke reden voor het relatief lage aantal slachtoffers is het feit dat de backdoor alleen in de 32-bit-versie van de software zit, en dat computers tegenwoordig voornamelijk 64-bit-chips draaien.
Een andere reden is dat CCleaner juist niet aan auto-updates doet.
Dat is een aparte beslissing voor dergelijke unieke software, maar in dit geval heeft het juist veel gebruikers gered.
Onduidelijk effect
Opvallend aan de aanval is dat niet bekend is wat de malware precies doet.
Beveiligingsonderzoekers zijn nog steeds op zoek naar de werking van de malware, maar weten nog niet of het gaat om malware die gegevens steelt of wacht om op een later moment te slaan.
Petya
Dat laatste is niet ondenkbaar.
Op eenzelfde manier werd in juni 2017 de Petya-ransomware verspreid.
Dat gebeurde doordat aanvallers (waarschijnlijk uit Rusland) een softwarebedrijf uit Oekraïne wisten te infecteren dat boekhoudprogramma's maakte.
Via een update van dat programma werd de Petya-ransomware verspreid naar computers van bedrijven die daar gebruik van maakten.
De ransomware werd weken voor de versleuteling toesloeg verspreid, maar verborg zich lange tijd op de systemen tot het tijd was om toe te slaan.
Ransomware?
Het zou kunnen dat ook deze malware eigenlijk ransomware is die over een tijdje ineens actief zou worden, mogelijk nadat nog meer gebruikers CCleaner hadden gedownload en zodat de malware maximaal effect zou hebben.
De schade was dan groot geweest: uit onderzoek blijkt dat veel slachtoffers bereid zijn te betalen om hun bestanden terug te krijgen.
Het blijft de vraag of de backdoor in CCleaner echt ransomware bevatte.
Gezien de huidige trend van cybercriminaliteit lijkt dat logisch, maar het blijft speculatie.
Nieuwe trend
Volgens sommige beveiligingsonderzoekers is het een nieuwe trend om malware te verspreiden via bestaande applicaties.
Dat is een effectieve manier om slachtoffers te treffen, want het is lastig je daartegen te wapenen.
Zulke 'supply-chain-attacks' kunnen in de toekomst best eens wat schade gaan veroorzaken.
Het is niet de eerste keer dat dat gebeurt.
Al lang geleden was te zien hoe sommige gratis programma's bundels aanboden met bijvoorbeeld toolbars erin, en later met steeds malafidere software.
Gevaarlijk
Die werkwijze levert een groot gevaar op, jarenlang zijn computergebruikers gewaarschuwd voor makkelijk te voorkomen gevaren:
Klik niet op links die je niet vertrouwt, open geen bijlages die je niet verwacht, en hou je software up-to-date.
Als je dat beveiligingsmodel volgt ben je als gebruiker goed beschermd tegen het overgrote merendeel van de digitale aanvallen.
Wie is te vertrouwen?
Maar als hackers gebruik maken van de supply chain van bekende bedrijven verandert die houding.
Dan volstaat het niet meer om een bedrijf simpelweg te vertrouwen. Dan is patchen niet de oplossing, maar juist de aanvalsvector.
Zelfs legitieme bedrijven zoals Avast kunnen dan slachtoffer worden van cybercrime en op die manier gebruikers infecteren.
Wat is er dan nog wél te vertrouwen? Die apps in de Play, App en Windows Store? Programma's met een legitieme digitale handtekening.?
Lastig te voorkomen
Het lijkt op dit moment lastig om je te wapenen tegen dergelijke aanvallen.
Een goede up to date virusscanner kan wel helpen, want die houdt verdacht gedrag op een pc tegen.
Want stel dat een nog onbekende of onontdekte vorm van ransomware ineens wil toeslaan kan goede antivirussoftware dat patroon herkennen en de versleuteling stoppen.
Ook helpt het herstelpunten van je pc te maken, zodat je na de ontdekking altijd terug kunt naar een eerdere versie van je besturingssysteem.
In ieder geval altijd een handmatige installatie uitvoeren, omdat je dan kunt zien wat er allemaal op je computer geïnstalleerd wordt.
Wie CCleaner in ieder geval heeft gedownload in de gerwraakte periode hoeft dat laatste gelukkig nu niet te doen.
De laatste update van het programma haalt de backdoor weg.
Daarvoor moet je wel handmatig updaten.
Want ja, geen auto-update he...
Klik 'hier' voor het oorspronkelijk artikel.
Aanname is vaak de oorzaak van ellende.
Wie is er online
Gebruikers op dit forum: Geen geregistreerde gebruikers en 1 gast







