De acordo com sua empresa-mãe, o Avast, mais de 130 milhões de pessoas usam o programa de otimização de desempenho CCleaner. E, nesta segunda-feira (18), todas essas pessoas precisam se certificar de que instalaram a atualização mais recente disponível, porque um malware desagradável conseguiu entrar em uma das versões.

• Hackers que tomaram Twitter da HBO agora roubam 3 TB de dados da Vevo
• Face ID da Apple levanta muitas questões – aqui estão algumas respostas

O CCleaner, da Piriform, foi comprado pelo popular desenvolvedor de antivírus Avast em julho deste ano, e, de acordo com pesquisadores da Cisco Talos, hackers conseguiram comprometer o software um mês depois. A equipe da Talos notou, em 13 de setembro, que o instalador do CCleaner v5.33 estava desencadeando seus sistemas de proteção de malware. Depois de uma inspeção, os pesquisadores descobriram que o aplicativo do CCleaner era legítimo e que tinha uma assinatura digital válida de seus criadores, mas que também continha uma carga maliciosa.

Em um post de blog publicado nesta segunda-feira, os pesquisadores da Talos compararam o malware dentro do CCLeaner ao ransomware NotPetya, que causou um caos global em junho. A carga continha uma funcionalidade de algoritmo de geração de domínio e de comando e controle, que poderia ser usada para enviar informações criptografadas sobre o computador de volta para o servidor controlado pelos hackers. Aparentemente, ela tinha a capacidade de baixar e executar outros binários por meio de uma backdoor, mas o criador do software afirma que, em sua revisão, “não detectou uma execução de carga de segundo estágio e acredita que sua ativação é altamente improvável”. Em outras palavras, as pessoas por trás do CCleaner não acham que alguma das 2,27 milhões de pessoas que baixaram e rodaram as versões 5.33.6162 do CCleaner e 1.07.3191 do CCleaner Cloud tenham sido de fato prejudicadas por esse malware.

Paul Yung, da Piriform, explica:

A essa altura, não queremos especular como o código não autorizado apareceu no CCleaner, de onde o ataque originou, por quanto tempo ele esteve sendo preparado e quem esteve por trás dele. A investigação ainda está em andamento …

Mais uma vez, gostaríamos de nos desculpar por qualquer inconveniência que esse incidente possa ter causado a nossos clientes; estamos tomando medidas detalhadas internamente para que isso não aconteça novamente e para garantir sua segurança ao usar qualquer um de nossos produtos da Piriform. Usuários da nossa versão em nuvem receberam uma atualização automática. Quanto a todos os outros usuários, se vocês ainda não o fizeram, incentivamos que atualizem seu CCleaner para a versão 5.34 ou superior, a versão mais recente está disponível para download aqui.

A equipe da Talos alega que provavelmente foi um infrator externo que conseguiu comprometer o CCleaner, ou que alguém de dentro da Piriform foi o responsável. Nenhum software malicioso foi encontrado no CCleaner 5.34, que foi lançado em 13 de setembro. O malware só esteve presente na versão lançada em 15 de agosto (que agora foi removida da página de downloads da empresa). Quem estiver usando a versão gratuita do CCleaner precisa baixar manualmente a atualização de seu programa imediatamente.

[Cisco via Forbes]

Imagem do topo: CCleaner