IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

CCleaner : une porte dérobée dissimulée dans le célèbre logiciel pendant un mois
Des mises à jour sont désormais disponibles

Le , par Patrick Ruiz

452PARTAGES

8  0 
Piriform, la société qui édite CCleaner, le célèbre logiciel d’optimisation tournant sous Windows, macOS et Android vient d’annoncer la découverte d’une porte dérobée dans la version cloud (1.07.3191) et Windows 32 bits (5.33) mise à la disposition du public entre le 15 août et le 11 septembre. Les mises à jour de sécurité sont automatiquement appliquées pour la version cloud. Pour ce qui est de la version Windows, une mise à jour manuelle vers la 5.34 (disponible depuis le 12 septembre) est recommandée.



L’alerte sécurité donnée conjointement par Paul Yung, responsable produit chez Piriform et la firme de sécurité Cisco Talos fait suite à la découverte (par Cisco Talos) de communications suspectes détectées entre l’exécutable de CCleaner et l’adresse IP d’un centre de contrôle et commande. Paul Yung s’exprimant à ce sujet écrit : « une modification non autorisée de l’exécutable de CCleaner a conduit à l’insertion d’une porte dérobée permettant l’exécution de code reçu d’une adresse IP distante sur les systèmes affectés. »

D’après ce que rapporte Reuters à ce sujet, Piriform a travaillé en tandem avec les forces de l’ordre pour fermer ledit centre de contrôle et commande situé aux États-Unis. « La menace est maintenant hors d’état de nuire avec la fermeture de ce serveur et la mise hors d’atteinte par les cybercriminels des autres centres de contrôle et de commande potentiels », a écrit Paul Yung. On sait donc tout des événements qui font suite à la corruption de l’exécutable, les firmes étant suffisamment exhaustives à ce sujet, mais pour ce qui est de la façon dont les cybercriminels ont procédé, difficile de faire autrement que se prêter au jeu des spéculations.

Un attaquant aurait eu accès à une machine utilisée pour la création de CCleaner rendant une attaque au niveau de la chaîne d’approvisionnement de Piriform possible.

Sources : Billet de blog Paul Yung, Cisco Talos

Et vous ?

Qu’en pensez-vous ?

Voir aussi :


Avast rachète Piriform, l'éditeur de CCleaner, le célèbre logiciel d'optimisation des dispositifs tournant sur Windows, macOS et Android

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de benjani13
Membre extrêmement actif https://www.developpez.com
Le 18/09/2017 à 21:27
Citation Envoyé par abbe2017 Voir le message
comment un logiciel dont le code source n'est pa public (pas opensource) peut se faire "injecter" une backdoor ?

est-ce en incluant une librairie/dll externe dans l'exe qui n'aurait pas été vérifiée ?
ou une coco dans la team déveloper qui n'était pas honnête?

un bug je comprends, mais une backdoor, là je sèche.
Citation Envoyé par koyosama Voir le message
Tu prends le logiciel, tu fais du reverse engineering, ensuite tu compile le nouveau code avec la porte derobe et tu met sur toutes les platformes comme sourceforge ou clubic. Hop vu que personne ne verifie le hash du logiciel, hop et voila. Voila comment les pirates font.
Ce n'est pas ce qui s'est passé (même si c'est un scénario très répendu). Dans le cas de CCleaner, quelqu'un a intégré un second exécutable à l'installer 32 bits de CCleaner, et a réussi à signer (ou à faire signer) l’installer avec le vrai certificat de Piriform. L'attaquant pour finir a réussi à faire en sorte que l'installer modifié et signé soit mis à la place de l'installer original sur le serveur de téléchargement de Piriform. Donc là aucun moyen de se rendre compte de la supercherie (serveur de téléchargement légitime, installer signée avec le certificat légitime).

Reste à voir comment cela a été possible, soit l'attaquant a réussi à infiltrer son installer en amont du processus de publication des nouvelles version de CCleaner (les gens de CCleaner n'ayant pas vu la supercherie et ayant signée et publiée l'installer), soit l'attaquant a lui même signée l'installer (vol du certificat) et l'a lui même placé sur le serveur de téléchargement (compromission de ce serveur). C'est ce qu'on appelle une "supply chain attack", délivrer un malware au travers d'un canal légitime.
4  0 
Avatar de nchal
Membre expérimenté https://www.developpez.com
Le 18/09/2017 à 18:54
Précisons que la vulnérabilité ne touche que les versions 32 bits du logiciel donc pas tout ceux qui ont téléchargé la version 5.33.
Précision importante d'ailleurs, je suis déçu que l'auteur ne l'ai pas souligné... C'est d'ailleurs dans le titre du billet de blog cité en source.
2  0 
Avatar de BufferBob
Expert éminent https://www.developpez.com
Le 19/09/2017 à 7:31
Citation Envoyé par abbe2017 Voir le message
comment un logiciel dont le code source n'est pa public (pas opensource) peut se faire "injecter" une backdoor ?
de la même façon qu'un jeu (dont le code source n'est pas public non plus) se fait cracker

Citation Envoyé par benjani13 Voir le message
(...)
j'ai été ton 1337ème
1  0 
Avatar de Picarunix
Membre régulier https://www.developpez.com
Le 19/09/2017 à 13:07
Ccleaner est un utilitaire dont on a besoin quand on est sous Window's.
Ccleaner démontre par ses fonctions que Window's , depuis le temps qu'il existe, ne sait toujours pas exécuter ce genre de nettoyage automatiquement, nativement.
On pallie donc à cette lacune en téléchargeant Ccleaner... pour se faire infecter !

A qui la faute ? A Ccleaner dont le serveur a été accessible et vérolé ? Ou à Microsoft pour les raisons évoquées plus haut ?
2  1 
Avatar de abbe2017
Membre confirmé https://www.developpez.com
Le 18/09/2017 à 19:18
comment un logiciel dont le code source n'est pa public (pas opensource) peut se faire "injecter" une backdoor ?

est-ce en incluant une librairie/dll externe dans l'exe qui n'aurait pas été vérifiée ?
ou une coco dans la team déveloper qui n'était pas honnête?

un bug je comprends, mais une backdoor, là je sèche.
0  0 
Avatar de koyosama
Membre éprouvé https://www.developpez.com
Le 18/09/2017 à 19:39
Citation Envoyé par abbe2017 Voir le message
comment un logiciel dont le code source n'est pa public (pas opensource) peut se faire "injecter" une backdoor ?

est-ce en incluant une librairie/dll externe dans l'exe qui n'aurait pas été vérifiée ?
ou une coco dans la team déveloper qui n'était pas honnête?

un bug je comprends, mais une backdoor, là je sèche.
Tu prends le logiciel, tu fais du reverse engineering, ensuite tu compile le nouveau code avec la porte derobe et tu met sur toutes les platformes comme sourceforge ou clubic. Hop vu que personne ne verifie le hash du logiciel, hop et voila. Voila comment les pirates font.
0  0 
Avatar de kiprok
Membre averti https://www.developpez.com
Le 19/09/2017 à 8:46
Pour info : ClamAV semble détecté le problème (en attendant que les autres AV soient mis à jour)
0  0 
Avatar de koyosama
Membre éprouvé https://www.developpez.com
Le 19/09/2017 à 11:34
Citation Envoyé par benjani13 Voir le message
Ce n'est pas ce qui s'est passé (même si c'est un scénario très répendu). Dans le cas de CCleaner, quelqu'un a intégré un second exécutable à l'installer 32 bits de CCleaner, et a réussi à signer (ou à faire signer) l’installer avec le vrai certificat de Piriform. L'attaquant pour finir a réussi à faire en sorte que l'installer modifié et signé soit mis à la place de l'installer original sur le serveur de téléchargement de Piriform. Donc là aucun moyen de se rendre compte de la supercherie (serveur de téléchargement légitime, installer signée avec le certificat légitime).
Ok je prends note pour moi . Toujours utile pour humhum ... securise mon environnement.
0  0 
Avatar de BufferBob
Expert éminent https://www.developpez.com
Le 19/09/2017 à 18:28
Citation Envoyé par AndMax Voir le message
La faute aux 2:
- CCleaner (ou ses éditeurs Piriform/Avast) pour avoir distribué ce malware.
- Microsoft pour ne pas avoir de bonne logitèque intégrée ou de bon gestionnaire de paquets (comme n'importe quelle distribution moderne).
il me semble au contraire que l'on omet tout un tas de coupables (j'adooore les coupables, ça m'apaise voyez vous...)

la faute également :
- aux parents de Bill Gates qui l'ont fait naître, et donc ont permis que Microsoft voit le jour
- aux amérindiens qui se sont laissé exterminer et ont permis que l'homme blanc colonise l’Amérique du nord
- aux dinosaures qui ont laissé le champs libre aux hominidés, les locaux de Microsoft en sont remplis
- à François Hollande qui... ben il a rien à voir là dedans mais il est toujours coupable de toutes façons, c'est connu.

1  1 
Avatar de zitoune31
Membre régulier https://www.developpez.com
Le 19/09/2017 à 22:01
j'avais télécharger CCleaner pro 5.33.61.62 sur le site officiel étant sous 64 bit je pense me rappel plus mais cela à peu être du me faire télécharger la version 64 bit automatiquement quoiqu'il en soit :
ce matin Eset ma gentiment informer de la supercherie qui je ne comprenait pas pourquoi soudainement il me détectais CCleaner, je pensais à première vue d'un faux positif j'ai tout de même sortie l’exécutable de ma quarantaine pour avoir le cœur net d'un résultat virus-total qui ma effectivement par les commentaires ramener au post cité en haut de cette article : http://www.piriform.com/news/blog/2017/9/18/security-notification-for-ccleaner-v5336162-and-ccleaner-cloud-v1073191-for-32-bit-windows-users.

Sachant que j'ai toujours l’exécutable d'origine par lequel j'avais installer la version vérolé (5.33.61.62), je viens en voyant ce poste de la soumettre à virus-total et comme on peu le voir dans l'onglet "file détail" https://www.virustotal.com/fr/file/a013538e96cd5d71dd5642d7fdce053bb63d3134962e2305f47ce4932a0e54af/analysis/1505850171/ la signature est belle et bien signer et vérifier mais pourtant vérolé ^^

on remarquera dans cette même onglet mais en cliquant sur "information comportementales" si l'on regarde à "Opened files" que seul "C:\DOCUME~1\<USER>~1\LOCALS~1\Temp\nsa3.tmp\System.dll (failed)" retourne la réponse failed

d'après l'article publier je ne veux pas spéculer mais l'origine est interne ...
0  0