CCleaner - le logiciel de nettoyage du PC victime d’un malware

Version 5.33 en cause



Le logiciel de nettoyage d’ordinateur CCleaner a été victime d’un piratage entrainant l’intégration d’un malware dans sa version 5.33.

Des pirates ont trouvé le moyen de passer par les serveurs de téléchargement d’Avast (qui a racheté Piriform, l’éditeur de CCleaner) afin d’infecter ce dernier d’un malware.

Responsable produit chez Piriform, Paul Yung s’est exprimé sur le sujet :

une modification non autorisée de l’exécutable de CCleaner a conduit à l’insertion d’une porte dérobée permettant l’exécution de code reçu d’une adresse IP distante sur les systèmes affectés.

Révélée par Ciscos Talos, la faille en question a potentiellement touchée les 2.27 millions d’utilisateurs qui ont téléchargé la version 5.33.6162 infectée de CCleaner et/ou CCleaner Cloud v1.07.3191, proposées entre le 15 août et le 12 septembre 2017 :

En exploitant la relation de confiance entre les éditeurs de logiciels et leurs utilisateurs, les pirates peuvent exploiter la confiance inhérente des utilisateurs dans les fichiers et serveurs web utilisés pour distribuer les mises à jour

Toutefois, seules l’installation de la version 32 bits semble concernée ce qui limite fortement la propagation du malware. Vous pouvez rechercher dans la base de registre la présence de la clé HKEY_LOCAL_MACHINE\SOFTWARE\Piriform\Agomo : si elle est présente, votre ordinateur a été infecté.

L’objectif était de récolter diverses informations comme le nom de l'ordinateur, les adresse MAC, les logiciels installés, etc. Toutefois, le malware n’aurait pas eu l’opportunité de passer à la seconde phase qui consistait à installer d’autres malware sur l’ordinateur infecté, sans bien sûr éveiller les soupçons de l’utilisateur.

Une nouvelle version saine de CCleaner (5.34.6207) est disponible. Il suffirait de l’installer pour supprimer automatiquement le malware de la version précédente, certains conseillant toutefois de désinstaller la mouture infectée avant d’installer la nouvelle.

[Source : Ciscos Talos]

Dernière mise à jour le par Marine.
Catégories : Logiciels
Mot-clés : , , ,


5471 Vues
Remonter en haut de la page

  1. KingKong75 dit :

    "... sans bien sûr éveiller les soupçons de l'utilisateur."

    Il parle de l'utilisateur lambda là ? Surtout que ce dernier lit rarement les questions avec les boutons OK et Annuler.
    Il cliquera par reflexe le bouton OK surtout sur une appli qui n'est pas sensé de contenir de malware...

  2. Marine dit :

    @KingKong75 : Bonjour, en fait l'objectif c'était d'installer ensuite (phase 2) sans que l'utilisateur s'en rende compte d'autres malware, les pirates allaient évidemment faire en sorte de ne pas avoir à demander l'autorisation (ou l'avis) de l'utilisateur du PC infecté pour ça 😉

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *


3 + = 10

 

Remonter en haut de la page