Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
News CCleaner: Hacker haben Software auf Firmen-Server manipuliert
- Ersteller MichaG
- Erstellt am
- Zur News: CCleaner: Hacker haben Software auf Firmen-Server manipuliert
Schließlich könnte jeden interessierten, wie man überprüfen kann, ob eine Infektion stattgefunden hat.
Gibt es verräterische
- Reg-Keys
- manipulierte oder neue Dateien
die ein scanner gar nicht wahrnimmt, weil das Zertifikat ja korrekt zu sein scheint oder es sowieso nur ein harmloser Downloader ist, der den richtig fiesen Code erst herunter lädt.
Gibt es verräterische
- Reg-Keys
- manipulierte oder neue Dateien
die ein scanner gar nicht wahrnimmt, weil das Zertifikat ja korrekt zu sein scheint oder es sowieso nur ein harmloser Downloader ist, der den richtig fiesen Code erst herunter lädt.
G
Gelbsucht
Gast
Hallo, also:TP555 schrieb:@Gelbsucht
SHA1 wurde geknackt , von MD5 weiss ich nix soweit !
Die 5.34 ist doch die ausgetauschte version.
Die 5.33 war doch die Manipuluerte.
md5 ist nicht mehr sicher KLICK / SHA-1 mag geknackt sein, SHA-256 (aus meinem Post) gehört aber zur SHA2-Familie und gilt noch als sicher soweit ich weiß. Außerdem wird es über kurz oder lang von allen SHA3-Varianten abgelöst werden.
Mein Post war nur ein Beispiel, wie man sicher gehen kann/könnte, das man wirlich ein sauberes Original hat. Wobei -wenn ich das eine Zitat später lese, das die Infektion schon während des Build-Vorgangs erfolgte, hilft halt auch das nichts.
Ich nutze seit Jahren HashTab. Das macht seinen Job und solange der Hersteller sauber arbeitet, sollten die Prüfsummen mit allen anderen Hash-Tools ja übereinstimmen. http://implbits.com/products/hashtab
S
Scriptkid
Gast
Ein vollständiger Scan mit KIS brachte folgendes Ergebnis (im Auszug):Objektname: Backdoor.Win32.InfeCleaner.a
Objektname: UDSangerousObject.Multi.Generic
Objektname: HEUR:Trojan.WinLNK.StartPage.gena
Objektname: UDSangerousObject.Multi.Generic
Objektname: HEUR:Trojan.WinLNK.StartPage.gena
JackForceOne
Lieutenant
- Registriert
- Juni 2012
- Beiträge
- 1.015
Sith Nagetier schrieb:Auf Signaturen, Zertifikate und auch Hash-Werte kann man sich doch eh nur bedingt verlassen. Sicher ist das alles nicht und wohl für Leute die in der Materie sind auch zu fälschen.
Kannst du das bitte weiter ausführen? Würde mich brennend interessieren wieso man sich auf eine gültige Signatur und einen Hash-Wert nicht verlassen kann!
Es ist mittlerweile der blanke Hammer, hier behauptet Periform das es Hacker waren die diesen Schadcode in die Software gepackt haben.
Sorry aber, glaube ich nicht.
Einen Server zu hacken und die veränderte Version des CCleaners zuplatzieren, sowas muss einen Unternehmen mit 50 Mio. US$ Umsatz aber auch auffallen. In diesen Fall wurde ein Schadcode entdeckt , dieser wurde Periform mitgeteilt , und erst dann wurde vermutlich eine Auswertung gestartet? Auswertung - Ausrede ?
Wir werden die Gründe hierfür nicht erkunden.
Für mich ist diese Software nun gestorben.
LOL dazu fällt mir übrigens gleich ein.
CCC schreibt Reparaturcode für unsichere Wahlsoftware
Jetzt müssen unsere besten Hacker unsere Software absichern. Fürs gute Gefühl für unsere blinde Befölkerung damit wir in nun endlich beruhigt einschlafen können.
Sorry aber, glaube ich nicht.
Einen Server zu hacken und die veränderte Version des CCleaners zuplatzieren, sowas muss einen Unternehmen mit 50 Mio. US$ Umsatz aber auch auffallen. In diesen Fall wurde ein Schadcode entdeckt , dieser wurde Periform mitgeteilt , und erst dann wurde vermutlich eine Auswertung gestartet? Auswertung - Ausrede ?
Wir werden die Gründe hierfür nicht erkunden.
Für mich ist diese Software nun gestorben.
LOL dazu fällt mir übrigens gleich ein.
CCC schreibt Reparaturcode für unsichere Wahlsoftware
Jetzt müssen unsere besten Hacker unsere Software absichern. Fürs gute Gefühl für unsere blinde Befölkerung damit wir in nun endlich beruhigt einschlafen können.
Zuletzt bearbeitet:
Sith Nagetier
Cadet 3rd Year
- Registriert
- Mai 2016
- Beiträge
- 50
JackForceOne schrieb:Kannst du das bitte weiter ausführen? Würde mich brennend interessieren wieso man sich auf eine gültige Signatur und einen Hash-Wert nicht verlassen kann!
Weil das alles nichts wirklich bringt. Der CCleaner war in diesem Fall ja auch mit einem gültigen Zertifikat signiert. Trotzdem kompromittiert die Datei. Das ist ja kein Einzelfall dass Zertifikate und Signaturen geklaut, umgangen wurden oder einfach nutzlos waren. Ist Microsoft doch auch schon passiert dass Zertifikaten abhanden gekommen sind. Auch diverse SSL-Zertifikate die mal sehr lange Zeit kompromittiert waren bevor es jemand überhaupt merkte. Auf sowas sich zu verlassen, ebenso wie auf signierte Internetseiten bzw. sichere Zertifikate, sollte man sich wohl schon nicht mehr.
Und dass Hash-Werte leider auch nicht sicher sind hatten wir vor ein paar Seiten hier ja schon. Mit genügend Rechenleistung wurde bewiesen dass Sachen wie MD5/SHA (die älteren Algorythmen halt die aber noch viel verwendet werden) geknackt werden können = 2 verschiedene Dateien aber derselbe Hash. Das stand vor einer Weile auch bei Winfuture.
Zuletzt bearbeitet:
GregoryH
Lt. Commander
- Registriert
- Aug. 2010
- Beiträge
- 1.849
Gelbsucht schrieb:Hallo, also:
md5 ist nicht mehr sicher KLICK / SHA-1 mag geknackt sein, SHA-256 (aus meinem Post) gehört aber zur SHA2-Familie und gilt noch als sicher soweit ich weiß. Außerdem wird es über kurz oder lang von allen SHA3-Varianten abgelöst werden.
Afaik gibt es diesen Plan nicht direkt, es gibt SHA3 nur schon als Standard für den Fall, das SHA2 irgendwann (überraschend) gebrochen wird. Dann hat man schon direkt einen Ersatz bereit der überall verfügbar ist. Deswegen war die Anforderung an SHA3 auch, dass er sich grundlegend von SHA2 unterscheidet.
In eigenen Programmen benutze ich BLAKE2b, schneller als MD5, aber genauso sicher wie SHA2 und SHA3.
Edit: Jop. Genauso ist es:
"NIST does not currently plan to withdraw SHA-2 or remove it from the revised Secure Hash Standard. The purpose of SHA-3 is that it can be directly substituted for SHA-2 in current applications if necessary, and to significantly improve the robustness of NIST's overall hash algorithm toolkit."
Zuletzt bearbeitet:
l33 schrieb:Es ist mittlerweile der blanke Hammer, hier behauptet Periform das es Hacker waren die diesen Schadcode in die Software gepackt haben.
Sorry aber, glaube ich nicht.
...
Ich auch nicht, denn das hört sich ganz anders an:
... Laut dem CCleaner-Herausgeber Piriform wurden von der Malware Nutzerdaten gesammelt, und zwar: Der Name des Computers, eine Liste der installierten Software inklusive der installierten Windows-Updates, eine Liste aller laufenden Prozesse, die MAC-Adresse der ersten drei Netzwerk-Adapter sowie zusätzliche Informationen über Administrator-Berechtigungen und das verwendete Windows-System. ...
Ich glaube den Aussagen von Piriform und Avast überhaupt nicht. Wer die verseuchte Version drauf hatte, ein Backup weit vor dem 15. August einspielen oder Windows neu installieren, denn wie ermittelt, wurde die verseuchte Version am 15. August veröffentlicht.
Ein Update einspielen genügt nicht, eher gar kein ccleaner mehr installieren.
Das ist das alte Denken, dass man nicht mehr los wird. Mein Rechner wurde seit Vista nicht neuinstalliert. Von Vista upgrade auf Windows 7, dann 8, dann 8.1 und dann 10. Ohne Neuinstallation.Schnitz schrieb:Oh man die Windows-Welt ist nach 10 Jahren immer noch so grausam?
Tausch der HW ging auch ohne Probleme. Mainboard, CPU, Speicher, HDD, SSD, Grakas... Alles mehrfach getauscht.
Zuletzt bearbeitet:
G
Gelbsucht
Gast
Offiziell nicht, aber Du hast meine These ja mit genau der Aussage bestätigt (falls SHA2 irgendwann gebrochen wird...) und der Tag wird kommen. Deshalb hat meine Aussage durchaus ihre Berechtigung, das die 3 die 2 am Tag X ablösen wird.GregoryH schrieb:Afaik gibt es diesen Plan nicht direkt, es gibt SHA3 nur schon als Standard für den Fall, das SHA2 irgendwann (überraschend) gebrochen wird. Dann hat man schon direkt einen Ersatz bereit der überall verfügbar ist. Deswegen war die Anforderung an SHA3 auch, dass er sich grundlegend von SHA2 unterscheidet.
In eigenen Programmen benutze ich BLAKE2b, schneller als MD5, aber genauso sicher wie SHA2 und SHA3.
Von diesem Blake2b hab ich bis eben nie was gelesen, interessant auch, das die neueste HashTab den nicht drin hat. Da steht nur was von Blake2sp
Aber wir driften grade übelst vom Kernthema weg.
NO_ID
Cadet 4th Year
- Registriert
- Apr. 2014
- Beiträge
- 103
deo
Fleet Admiral
- Registriert
- Okt. 2005
- Beiträge
- 13.445
Man kann auch Computerbase als 2. Quelle nehmen und die schicken einem eine Mail bei einer neuen Version.
https://www.computerbase.de/downloads/systemtools/ccleaner/
Außerdem nicht mehr die Setup-Versionen nutzen. Dann gibt es eine unsichere Stelle weniger.
https://www.computerbase.de/downloads/systemtools/ccleaner/
Außerdem nicht mehr die Setup-Versionen nutzen. Dann gibt es eine unsichere Stelle weniger.
S
Scriptkid
Gast
Vielleicht wäre TuneUp 2017/18 eine Alternative.
Kostet halt Geld.
Kostet halt Geld.
JackForceOne schrieb:Kannst du das bitte weiter ausführen? Würde mich brennend interessieren wieso man sich auf eine gültige Signatur und einen Hash-Wert nicht verlassen kann!
Siehe Thread-Thema!
Nicht gelesen? Aber antworten müssen .
- Registriert
- Sep. 2006
- Beiträge
- 10.213
Scriptkid schrieb:Vielleicht wäre TuneUp 2017/18 eine Alternative.
Kostet halt Geld.
Ironie-Tags vergessen? Ich hoffe!
S
Scriptkid
Gast
Eine gewisse Ironie ist meinem Beitrag nicht abzusprechen. Er ist aber auch durchaus ernsthaft zu verstehen.
CMDCake
Lt. Commander
- Registriert
- Feb. 2015
- Beiträge
- 1.601
Scriptkid schrieb:Vielleicht wäre TuneUp 2017/18 eine Alternative.
Kostet halt Geld.
Oder einfach Random Systemordner löschen, ist kostenlos und hat den selben Effekt