REKLAMA

Celem ataku na CCleanera nigdy nie byli domowi użytkownicy. Chodziło o szpiegostwo przemysłowe

Zainfekowanie CCleanera mogło mieć inny, bardziej wyrafinowany cel, niż nam się wydawało. Ktokolwiek włamał się na serwery Piriform, chciał dostać się na konkretne maszyny podpięte do sieci.

21.09.2017 18.12
CCleaner szpiegostwo przemyslowe
REKLAMA
REKLAMA

W świetle najnowszych informacji, opublikowanych przez grupę Talos, powołaną przez firmę Cisco można zaryzykować nawet stwierdzenie, że atak na użytkowników CCleanera nosi znamiona szpiegostwa przemysłowego. Historia jest dość cyberpunkowa.

CCleaner i szpiegostwo przemysłowe

Grupa Talos przeanalizowała oprogramowanie na serwerze kontrolnym, z którym łączyły się wszystkie komputery zainfekowane złośliwym oprogramowaniem, zaszytym w plikach CCleanera. Z ustaleń ekspertów wynika, że cyberprzestępcy odpowiedzialni za ten atak, wśród 700 tys. zainfekowanych komputerów, szukali maszyn podłączonych do sieci największych firm technologicznych na świecie.

Na liście znalazły się takie podmioty, jak Intel, Google, Microsoft, Akamai, Samsung, Sony, VMware, HTC, Linksys, D-Link i Cisco. Craig Williams, który pracuje dla Talos mówi, że włamywaczom udało się znaleźć zainfekowane maszyny w ok. połowie z wymienionych wyżej firm.

CCleaner szpiegostwo przemysłowe class="wp-image-594115"
Grupa Talos nie chce ujawnić, w których firmach pojawiły się zainfekowane wersje CCleanera.

Williams tłumaczy, że zainfekowanie oprogramowania Piriform nie było głównym celem przestępców. Za pomocą maszyn będących pod kontrolą podrasowanej wersji CCleanera chcieli oni zainstalować kolejne złośliwe narzędzie, ale tylko na wybranych komputerach. Gdyby ich plan się powiódł, hakerzy mogliby uzyskać dostęp do wielu strzeżonych informacji i najnowszych technologii tworzonych przez działy R&D największych firm z branży technologicznej.

Kto odpowiada za zainfekowanie CCleanera wirusem?

REKLAMA

Tego na razie nie wiemy. Chociaż istnieje szansa na to, że osoby odpowiedzialne za całą akcję zostaną zidentyfikowane przez grupę Talos. Bardzo ciekawym wątkiem w całej sprawie jest anonimowe źródło, które ujawniło plan cyberprzestępców. Anonimowy informator udostępnił specjalistom od cyberbezpieczeństwa cyfrową kopię serwera z którym łączyły się komputery zainfekowane w pierwszej fazie. To właśnie w logach zapisanych na tej kopii członkowie grupy Talos znaleźli próby logowania się przestępców do komputerów podłączonych do sieci wyżej wymienionych firm technologicznych.

Możemy tylko zakładać, że skoro ten anonimowy informator dysponował tak obszerną dokumentacją, to istnieje szansa, że wie również kto stoi za całą akcją. Pytanie tylko, czy będzie on zainteresowany dalszą współpracą i czy ujawni dane osób odpowiedzialnych za cały atak.

REKLAMA
Najnowsze
REKLAMA
REKLAMA
REKLAMA