Attacco CCleaner: 1.646.536 computer colpiti. Forse è il caso di formattare.

Informatica Taranto

Una decina di giorni fa, è stato portato a termine un attacco che ha visto in prima linea CCleaner come vettore per diffondere un trojan. Le prime valutazioni erano decisamente troppo ottimistiche.

Infatti pare che siano 1.646.536 i computer interessati dal malware diffuso tramite il noto tool di manutenzione.

Secondo gli esperti di sicurezza, infatti, il malware diffuso dai pirati potrebbe aver infettato la bellezza di 1.646.536 computer su cui è stato installato il software di manutenzione.

In un primo momento i ricercatori di Talos che hanno individuato l’attacco lo hanno classificato come un “tentativo riuscito a metà”. Il malware, infatti, prevede un attacco in due (o tre) fasi e il primo report degli analisti sembrava rassicurante: l’attacco era stato fermato al primo stadio.

Poi i primi dubbi, con un secondo report secondo il quale risultava che l’attacco fosse molto più complesso di quanto sembrasse in un primo momento e alcuni indizi che facevano pensare a un tentativo di colpire soltanto alcuni obiettivi specifici all’interno di aziende del settore dell’information Technology come Cisco, Microsoft e altri giganti dell’IT.

Insomma, a compromettere i sistemi di Piriform per inserire un trojan nei file di installazione di CCleaner sarebbero stati pirati di alto profilo, che avrebbero usato un malware decisamente complesso e in grado di sfuggire ai controlli dei software di sicurezza.

Ora emergono nuovi elementi e le proporzioni dell’attacco cambiano drasticamente. Prima di tutto perché i dati rintracciati sul server sequestrato erano parziali. A quanto pare, la memoria del server era stata svuotata poco prima che i ricercatori vi avessero accesso.

Ma c’è di più: Avast, infatti, ha individuato un secondo server C&C che conserva i backup del database originale presente sul primo server. E i dati sono sconvolgenti: si tratterebbe appunto di 1,6 milioni di computer.

La buona notizia è che solo una quarantina di questi sarebbero stati infettati con il payload che rappresenta la seconda fase dell’attacco.

Su 40 computer colpiti con il payload scaricato nella seconda fase dell’attacco, 13 sono di Chunghwa Telecom, una compagnia di Taiwan, e 10 della giapponese NEC. Nessuna delle due era nella lista individuata sul primo server.

Tanto più che il malware in questione sembra essere estremamente sofisticato. Utilizza tecniche di evasione e potrebbe prevedere altre fasi di evoluzione. Insomma: sul suo comportamento al momento non ci sono certezze.

Al punto che i ricercatori di Talos suggeriscono agli utenti di “ripristinare le macchine alla situazione precedente al 15 agosto o reinstallare”: In altre parole: formattare il computer.

Fonte: securityinfo.it

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.

 

GDPR - Utilizziamo Google Analytics

Conferma, se accetti di essere monitorato da Google Analytics. Se non accetti il monitoraggio, puoi comunque continuare a visitare il nostro sito web senza che alcun dato venga inviato a Google Analytics. Leggi la nostra Privacy Policy

Su questo sito utilizziamo strumenti nostri o di terze parti che memorizzano piccoli file (cookie) sul tuo dispositivo. I cookie sono normalmente usati per permettere al sito di funzionare correttamente (cookie tecnici), per generare statistiche di uso/navigazione (cookie statistici) e per pubblicizzare opportunamente i nostri servizi/prodotti (cookie di profilazione). Possiamo usare direttamente i cookie tecnici, ma hai il diritto di scegliere se abilitare o meno i cookie statistici e di profilazione. Abilitando questi cookie, ci aiuti ad offrirti una esperienza migliore con noi.