Ccleaner infetto: i veri obiettivi erano alcune grandi aziende hi-tech

Tempo di lettura: < 1 minuto
Ricercatori di Cisco hanno scoperto che dietro all‘attacco che ha destato stupore e apprensione nel mondo informatico c’era un gruppo di Cyber-spionaggio denominato Axiom, molto famoso per operazioni simili anche in passato.
Il malware “incluso” nella versione di Ccleaner aveva diverse funzioni: in primo luogo comunicava con un server C&C esterno ove venivano comunicati dati inerenti l’indirizzo IP del computer, MAC address, nome del computer, processi in esecuzione ed installate.
Da questa lista veniva eseguita una “scrematura” da parte dello stesso malware, infatti passava al secondo stage solo in determinate situazioni: infatti si attivava solo in presenza di un nome dominio incluso nella seguente lista
  • Singtel
  • HTC
  • Samsung
  • Sony
  • Gauselmann
  • Intel
  • VMWare
  • O2
  • Vodafone
  • Linksys
  • Epson
  • MSI
  • Akamai
  • DLink
  • Oracle (Dyn)
  • Microsoft e Google (Gmail)
Riassumendo il primo stage, quello riferito alla maggior parte degli utenti, ha colpito circa 700 mila utenti, il secondo stage, quello più mirato a determinate compagnie, ha colpito circa 20 computer.
Potenzialmente nel primo stage vi sono anche obiettivi sensibili come banche o istituti finanziari, questo fa comprendere che il malware poteva colpire potenzialmente chi voleva.
Avast ha dichiarato che le ricerche di Cisco Talos sono veritiere e che l’azienda si è già attivata con le aziende indicate nella lista per fornire loro assistenza tecnica mirata.
Approfondimenti:
Elvis
Seguimi
(Visited 95 times, 1 visits today)

Elvis

Microsoft MVP Windows Expert dal 2011 fino al 2017 e dal 2017 Microsoft MVP Windows Insider. Google Certified e Comptia Security + Certified, ha scritto per WindowsBlogItalia e Windowsteca. Appassionato ed esperto dei sistemi Microsoft Windows e della sicurezza informatica. In caso di difficoltà non esitate a commentare l'articolo; prima di fare modifiche al sistema è consigliato creare un punto di ripristino. In caso di installazione di strumenti terzi prestare attenzione alle spunte ed alle installazioni supplementari superflue.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

NON seguire questo link o sarai bannato dal sito!