De aanvallers die vorig jaar softwarebedrijf Piriform hackten en een backdoor aan de populaire tool CCleaner toevoegden waren mogelijk ook van plan om een keylogger op besmette systemen te installeren, zo meldt anti-virusbedrijf Avast, dat de eigenaar van CCleaner is.
Vorig jaar september maakte Avast bekend dat aanvallers CCleaner-ontwikkelaar Piriform hadden gehackt en malware aan de officiële versie hadden toegevoegd. Deze besmette versie was door 2,27 miljoen gebruikers gedownload. De malware was tussen 11 maart en 4 juli 2017 aan het ontwikkelplatform van Piriform toegevoegd. Het softwarebedrijf werd twee weken later op 18 juli door Avast overgenomen.
De eerste fase van de malware was om informatie over CCleaner-gebruikers te verzamelen, zoals de naam van de computer, geïnstalleerde software en actieve processen. De tweede fase bestond uit het downloaden van aanvullende malware. Dit werd echter bij een select aantal machines gedaan. Uiteindelijk ontvingen 40 computers deze aanvullende malware. Het ging om systemen van grote techbedrijven zoals Intel, Samsung, Sony, Asus, NEC en de Zuid-Koreaanse telecomaanbieder Chunghwa Telecom.
Er is geen bewijs dat er nog een derde stap is uitgevoerd, maar Avast heeft nu informatie gevonden waaruit blijkt dat die mogelijk wel gepland stond. Tijdens het onderzoek naar de gehackte Piriform-infrastructuur werden vroege versies van de eerste en tweede fase van de malware ontdekt, alsmede een tool genaamd ShadowPad. ShadowPad wordt door cybercriminelen gebruikt om computers op afstand te besturen. De tool was op 12 april op vier Piriform-computers geïnstalleerd, terwijl de tweede fase van de malware al op 12 maart was geïnstalleerd.
De oudere versie van de tweede fase malware maakte verbinding met een command & control-server. De servers waren op het moment dat Avast de computers analyseerde niet meer actief, zodat het onbekend is wat er werd gedownload, maar gezien het tijdsvenster was het vermoedelijk ShadowPad. De onderzoekers van Avast ontdekten ook ShadowPad-logbestasnden met toetsaanslagen van een keylogger die op de computers was geïnstalleerd. De keylogger was sinds 12 april actief en had van allerlei programma's toetsaanslagen opgeslagen. De aangetroffen versie van ShadowPad bleek speciaal gemaakt te zijn. Avast denkt dan ook dat de aanvallers die speciaal voor Piriform hadden aangepast.
Naast de keylogger installeerden de aanvallers ook een wachtwoordsteler en tools om andere software te installeren. Volgens Avast zijn er geen aanwijzingen dat ShadowPad op de computers van CCleaner-gebruikers is geïnstalleerd. Wel stelt de virusbestrijder dat het de derde fase van de aanval was. Het is daarbij onbekend of de aanvallers de keylogger op alle 40 aangevallen computers in de tweede fase wilden installeren of op slechts een paar of helemaal niet. Dit wordt nog onderzocht.
Deze posting is gelocked. Reageren is niet meer mogelijk.