“攻击者试再次破坏Avast的CCleaner”
知名的反病毒程序制造商avast宣布,9月23日检测到了非法入侵。 据该企业称,攻击者正在试图破坏该企业的ccleaner更新服务器,这种情况好像是两年前发生的。 以前,同样或其他攻击者成功渗透这些服务时。
据avast称,其内部互联网已通过受威胁的内部vpn配置文件成功访问。 此配置式不应该启用,也不需要两级验证。
该公司还知道,攻击者多年来一直试图通过avast的vpn访问该公司的互联网。 了解这些尝试后,企业将启用vpn配置文件,以了解攻击者可以破坏什么。
9月25日,该公司停止更新ccleaner。 这是因为我们认为程序是攻击者的目标。 然后,我们验证了以前的ccleaner更新,确保没有发生恶意更改。 然后在10月15日向客户推送新的自动更新,取消了以前的证书。
此操作完成后,avast将禁用受感染的vpn配置文件并重置所有内部凭据。 该企业还对ccleaner的更新进行了进一步的审查。
两年前,在avast购买pc实用工具的制造商pleanform(ccleaner、defragler等)几个月后,研究人员发现ccleaner的更新服务器被恶意参与者破坏了。 攻击者在ccleaner的更新文件中安装了后门程序,这个漏洞危害了227万名顾客。
当时,avast无法将piriform应用程序迁移到自己的基础架构。 事件发生后,avast将piriform构建工具和piriform工作人员移动到了自己的内部系统。
事件发生后,恶意行为者,包括英特尔、微软、链接、链接、谷歌、三星和思科、o2和沃达丰、gauselmann等电信企业、游戏机制造商,都很有价值
avast建议当时的普通客户更新为最新的ccleaner清洁版本( v.5.35 ),但企业客户进一步了解了后门ccleaner应用程序的安装如何影响互联网
免责声明:晨报时代网免费收录各个行业的优秀中文网站,提供网站分类目录检索与关键字搜索等服务,本篇文章是在网络上转载的,本站不为其真实性负责,只为传播网络信息为目的,非商业用途,如有异议请及时联系btr2031@163.com,本站的小编将予以删除。
心灵鸡汤: