标签: CCleaner

Avast 回应:收集数据仅为改善 CCleaner 未来会提升透明度

自去年安全软件公司Avast宣布收购 Piriform 公司之后,包括 CCleaner 在内的多款热门应用也一并纳入 Avast 旗下。然而自收购以来问题不断,去年 9 月份 CCleaner 被黑客入侵长达 1 个多月,问题版本下载量突破 227 万次;而更令人尴尬的是,Avast 正不断疏远 CCleaner 忠实的用户群。昨天,外媒 BetaNews 编辑 Wayne Williams 撰文强烈抨击,并呼吁用户跳过最新版 CCleaner 应用。 在该抨击文章被广泛转载之后,Avast 旗下的 Piriform (CCleaner的厂商)和 Williams 进行了联系,并就文章中的某些问题进行了澄清。回应全文如下: 我们始终的目标是改善 CCleaner 并提供更好的客户体验,在 V5.45 版本中我们引入了某些新的功能,旨在为我们提供更准确的数据,帮助我们更快地检测错误,并让我们知道哪些 CCleaner 功能被使用了,哪些被闲置了。 通过这些新功能收集的信息都是汇总的,而且数据都是匿名的,只允许我们用来发现用户的使用习惯。这些数据对于我们改善软件和客户体验有非常大的帮助。在此承诺,并不会收集用户的个人身份信息。 我们非常注重用户的反馈,目前正在研发下一代 CCleaner。新版本将会从分析报告中分离出清理功能,提供更多的用户控制选项,在 CCleaner 关闭之后能够记忆用户的相关设置。 为了提升透明度,我们还将会提供所收集数据的概述,收集的目的以及数据的后续相关处理。借此机会,我们还将会重新设计 CCleaner 中的数据设置,以便于能以更清晰易懂的方式来增强和用户之间的沟通。构建和测试软件有时候需要一点时间才能完成,但是我们正努力地进行开发,以便于尽早让新版本和大家见面。 对此 Williams 认为,该公司解决问题的态度,以及采取措施应对用户投诉是件好事。例如微软在发布 Windows 10 时候遭到了很多诟病,但伴随着数据透明度的增加这方面的抱怨正在逐渐减少。       稿源:cnBeta.COM,封面源自网络;

Avast:去年9月份问题 CCleaner 下载量为 227 万次

去年9月份,来自 Cisco Talos 和 Morphisec 的安全专家发布了堪称噩梦般的披露:知名计算机清理工具 CCleaner 曾被黑客入侵长达一个多月了。从 CCleaner 母公司 Avast(本身也是一家安全公司)服务器下载软件更新会植入恶意软件的后门。根据初步预估,大约数百万台计算机被称之为数字供应链的攻击方式感染。本周二在旧金山举行的 RSA 安全大会上,Avast 执行副总裁兼首席技术官 Ondrej Vlcek 表示根据事后的调查分析,本次有问题 CCleaner 的版本下载量达到了 227 万次。 去年 3 月 11 日,攻击者成功入侵了 Piriform 公司(创建了 CCleaner )的系统;同年 6 月份,Avast 收购了 Piriform;同年 9 月份,就爆发了重大的安全危机。Vlcek 表示在事件发生之后采取了快速反应,而且经过这次事件之后 Avast 吸取教训也知道如何更好的保护用户。 据悉,黑客入侵后在 CCleaner v5.33.6162、CCleaner Cloud v1.07.3191 两个版本的软件中植入了远程管理工具,会在用户后台偷偷连接未授权网页,下载其他软件。由于整个恶意字符串盗用了 CCleaner 的正版数字签名,这一下载行为不会引起任何异常报警,用户也毫无察觉。 另外,黑客还会尝试窃取用户本机隐私信息。Avast 直到 9 月 12 日才发现异常,当天就发布了干净的 CCleaner v5.34 ,三天后又升级了CCleaner Cloud ,建议使用这款软件的用户赶紧升级最新版本。 稿源:cnBeta,封面源自网络

清理软件 CCleaner 二轮攻击至少感染 40 台科技巨头企业的计算机设备

据外媒此前报道,黑客于今年 8 月瞄准清理软件 CCleaner 基础设施展开攻击,导致大量安装文件植入恶意后门。8 月 15 日至 9 月 12 日期间,CCleaner 在官方网站提供了两款受感染应用程序版本 CCleaner v5.33.6162、CCleaner Cloud v1.07.3191。Avast 表示,超过 227 万用户在该时间段下载并安装了上述受感染应用程序。 HackerNews.cc  9 月 25 日消息,安全公司 Avast 于近期公布了一份受到清理软件 CCleaner 第二阶段恶意后门影响的公司列表,其作为对上周发生 CCleaner 攻击事件持续调查的一部分说明。相关调查显示,研究人员于 9 月 10 日发现与 CCleaner 连接的数据库因空间不足出现宕机状态,因此服务器仅包含 9 月 12 日至 16 日的感染数据。不过,攻击者却在服务器崩溃前已在另一台服务器上备份了数据库信息。 图:清理软件 CCleaner 研究人员表示,攻击者托管在第二台服务器的主机供应商与第一台相同,均由 ServerCrate 提供支持。随后,Avast 在相关部门的帮助下获取并成功掌握 CCleaner 恶意软件在服务器上发送受感染主机信息的数据库资料,这意味着研究人员拥有受 CCleaner 恶意软件(第一和第二阶段有效负载)影响的所有主机列表(服务器宕机的 40 小时内除外)。 相关数据显示,逾 160 万台计算机感染第一阶段的恶意软件 Floxif 并上报至 C&C 服务器后,研究人员经过严格过滤筛选后发现,逾 160 万台计算机中存有 40 台隶属科技巨头企业的计算机感染了第二阶段恶意软件。 图:受 CCleaner 第二阶段恶意后门影响的设备信息 此外,研究人员还从备份服务器检索的过滤规则中发现,攻击者在 9 月 10 日之前已针对不同公司设备分发恶意软件,如 HTC、Linksys、Epson、Vodafone、Microsoft 等。随后,Avast 在官方博客表示,该起攻击活动主要针对特定的科技巨头企业与电信公司展开攻击,其主要利用 CCleaner 恶意软件感染用户后选择性针对目标开展二轮攻击。 目前,研究人员发现该款恶意软件的 PHP 代码、myPhpAdmin 日志等资料与 Axiom 类似,因此他们推测该起攻击事件与中国 APT 组织有关。不过,研究人员在分析了两台服务器上的所有登录信息后发现,攻击者活跃时间并非 UTC+8,因此暂时无法确认幕后黑手真正身份。 原作者:Catalin Cimpanu,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

安全报告:黑客以 CCleaner 为跳板对科技公司发起后续网络攻击

据外媒报道,思科近期公布了一份安全研究报告,指出曾于今年 8 月攻击了用户广泛使用的电脑软件 CCleaner 的黑客,或将尝试感染微软、英特尔以及其他大型科技公司的设备。 尽管有 200 多万用户安装了已经感染的 CCleaner,但这款软件的持有商 Avast 却表示,他们并未在 8 月份的网络攻击中检测到任何损害。另外,Avast 方面宣称,由于他们跟研究人员和执法部门已经展开合作并在不久之前拿回控制权,所以外界的担心没有必要。 然而研究人员却指出,根据美国执法部门截获的控制服务器显示,黑客至少在选取的一个小组中的 20 台电脑上安装了额外的恶意软件。目前尚不清楚这些电脑为哪些公司持有,但数据显示,一些大型知名科技公司是黑客的主要目标,包括三星、索尼、Akamai 以及思科自身。 思科研究人员 Craig Williams 指出,攻击者可以将 CCleaner 安装作为立足接入点,旨在盗取来自目标公司的技术秘密。更加麻烦的是,他们还能在提供给政府或企业的产品中植入恶意代码。对此,Avast 首席技术官 Ondrej Vlcek 表示,只有极小一部分的终端受到后续感染,并且他们已经联系受影响公司进行恢复。 稿源:cnBeta,封面源自网络;

清理软件 CCleaner 已遭黑客入侵感染恶意后门

无论 PC 电脑还是手机,系统和各种应用软件都会产生不少垃圾数据,必须经常清理,其中在电脑上,Piriform 出品的 CCleaner 无疑是最干练、最高效的清理工具,全球安装量已超 1.3 亿,而且已经被大名鼎鼎的安全公司 Avast 收购。但是,CCleaner 最近却捅了个篓子,公司服务器在 8 月份的时候被黑客入侵,导致安装文件被感染,大量用户莫名其妙中招。 据悉,黑客入侵后在 CCleaner v5.33.6162、CCleaner Cloud v1.07.3191 两个版本的软件中植入了远程管理工具,会在用户后台偷偷连接未授权网页,下载其他软件。由于整个恶意字符串盗用了 CCleaner 的正版数字签名,这一下载行为不会引起任何异常报警,用户也毫无察觉。另外,黑客还会尝试窃取用户本机隐私信息。 Avast 直到 9 月 12 日才发现异常,当天就发布了干净的 CCleaner v5.34,三天后又升级了 CCleaner Cloud,建议使用这款软件的用户赶紧升级最新版本。 目前还不清楚有多少受害者,安全机构估计至少 200 万用户被感染。在 Avast 眼皮子底下干出这事儿,而且半个多月才被发现,真有点难以置信。 稿源:cnBeta、威锋网,封面源自网络;