
L’alerte sécurité donnée conjointement par Paul Yung, responsable produit chez Piriform et la firme de sécurité Cisco Talos fait suite à la découverte (par Cisco Talos) de communications suspectes détectées entre l’exécutable de CCleaner et l’adresse IP d’un centre de contrôle et commande. Paul Yung s’exprimant à ce sujet écrit : « une modification non autorisée de l’exécutable de CCleaner a conduit à l’insertion d’une porte dérobée permettant l’exécution de code reçu d’une adresse IP distante sur les systèmes affectés. »
D’après ce que rapporte Reuters à ce sujet, Piriform a travaillé en tandem avec les forces de l’ordre pour fermer ledit centre de contrôle et commande situé aux États-Unis. « La menace est maintenant hors d’état de nuire avec la fermeture de ce serveur et la mise hors d’atteinte par les cybercriminels des autres centres de contrôle et de commande potentiels », a écrit Paul Yung. On sait donc tout des événements qui font suite à la corruption de l’exécutable, les firmes étant suffisamment exhaustives à ce sujet, mais pour ce qui est de la façon dont les cybercriminels ont procédé, difficile de faire autrement que se prêter au jeu des spéculations.
Un attaquant aurait eu accès à une machine utilisée pour la création de CCleaner rendant une attaque au niveau de la chaîne d’approvisionnement de Piriform possible.
Sources : Billet de blog Paul Yung, Cisco Talos
Et vous ?

Voir aussi :
