Der Ccleaner sollte auf jedem Computer leise sein. Ccleaner hat mit " Malware-Schutz " so gut wie nichts zu tun. Ccleaner gerät kaum in Widerspruch mit ihnen. Der CCleaner ist ein Reinigungsprogramm. Es sollte kein Hindernis sein, avira und ccleaner zu haben. Normalerweise sollte AVIRA mit dem CCleaner kein Probleme haben. Der CCleaner beseitigt nur Datenabfälle und bereinigt bei Notwendigkeit die Registry.
Anwender des populären Festplattenreinigers CCleaner sollten ihr Softwareprogramm so schnell wie möglich auf die neue Firmware umstellen! Größere Häcker haben den populären Debugger CCleaner ausprobiert. Am 11. August hatten Häcker Zugang zu den Rechnern des populären Räumprogramms CCleaner erhalten und manipulierten die Anwendung.
Laut Aussage des Herstellers sind die beiden 32-Bit-Versionen 5.33. 6162 des CCleaner und 1.07. 3191 der CCleaner Cloud intakt. Der CCleaner wurde in seiner manipulierten Fassung vom Datenserver gelöscht. Darüber hinaus wird allen Benutzern empfohlen, ihr Produkt auf die aktuelle Produktversion 4. 34 zu updaten. Zugleich gibt Ihnen die Firma Informationen darüber, wie die geänderten Daten funktionieren: Ein Programmcode im CCleaner. exe file hätte für Hacker eine hintere Tür zum erneuten Laden anderer Programmkomponenten aufgetan.
Inwiefern er auf die Rechner gekommen ist, konnte noch nicht verfolgt werden. Der Schadcode in CCleaner 4. 33 und CCleaner Cloud 1.07. 3191 wurde von den Security-Experten von Cisco Talos aufgedeckt. Für die Sicherheitsfirma Awast, die CCleaner vertreibt, ist der Zwischenfall beschämend. Laut Cisco Talos wurde der Herunterladen der neuen V5. 33 ebenfalls von der Firma V5. unterschrieben.
Die Cisco Talos berichtete der Firma Amast über die Entdeckung am 12. Mai, und Amast ergriff unverzüglich die notwendigen Schritte, um die Verteilung der betroffenen CCleaner-Versionen zu unterbinden. Davon war nur die SCleaner 5.33 in der Ausführung mit 32 Bit stark beeinträchtigt, deren Installationsprogramm eine sogenannte "bösartige Payload" aufwies. Sie wurde am 16. April 2017 veröffentlicht und beinhaltete bereits den fraglichen bösartigen Teil.
Der CCleaner in der Version 3. 34 wurde am 11. Dezember 2017 freigegeben, der den Kode nicht mehr aufwies. Die " bösartige Nutzlast " beinhaltete laut Cisco Talos einen Domänengenerierungsalgorithmus und Befehls- und Steuerungsfunktionen. So scheinen die Angreifer es gewissermaßen geschafft zu haben, eine Entwicklungsversion von CCleaner zu erfassen. Allerdings war der bösartige Programmcode nicht aktiviert, so dass keine personenbezogenen Daten der CCleaner-Benutzer mitgenommen wurden.
Außerdem haben die Programmierer den Datenserver aus dem Netzwerk entfernt, der über die Funktion "Command & Control" angesprochen werden sollte. Selbst wenn keine Gefährdung besteht: Alle Benutzer werden gebeten, auf die neue Variante CCleaner 4. 34 zu umsteigen. Die Firma Cisco Talos rät allen Benutzern, die CCleaner 5.33 im Einsatz haben, ihren Computer in einen Status vor dem 16. April 2017 zu sichern.
Awast konnte den Anschlag abwenden, bevor die Angriffe wirksam werden konnten.