Gå til innhold

[Løst] CCleaner 5.33.6162 så farlig?


LMH1

Anbefalte innlegg

http://www.side3.no/teknologi/ccleaner-skandalen---du-ma-reinstallere-windows/3423374630.html

 

Er dette så viktig å reinstallere pcen hvis man har før hatt noe ligdene versjonnummer?

For syns det er idiotisk å reinstallere flere pcer bare fordi man er usikker om man har dette problemet eller ikke,  kan jo håpe jeg var heldig å ikke installerte den versjonen uten å være sikker.

 

Eller finnes det måte å oppdage problemet på?

Lenke til kommentar
Videoannonse
Annonse

Oi, nå ble jeg litt skremt ja. Jeg har versjon 5.33.6162 ser jeg. Har ikke fått noe varsel fra CCleaner om at det er noe skummelt med den. Men jeg ser det er varsel om oppdatering nå - 5.35.6210 - vil det løse problemet bare å oppdatere til den? Eller løser man problemet ved å avinstallere CCleaner nå, og ta ned den nyeste versjonen tro?

Lenke til kommentar

Håper det, så artikkelen er feil, for det er jo ikke bra hvis hackere kan lage botnet av alle pcene med cclaner installert

Det fine man kan oppgradere gratis automatisk versjon på free versjonen før måtte man betale for pro versjonen for å få det.

 

Så håper og tror de angrer på å ha utviklere med onde tanker eller lage for dårlig sikkerhet.

Tviler på det varer i all evighet.

Lenke til kommentar

Hadde allerede oppdatert Ccleaner da jeg leste om denne saken, men er veldig sikker på at jeg har oppdatert CC i aktuell periode.

 

Har ikke hatt mistanke til noe mistenkelig, men tok for sikkerhets skyld en full dyp-scanning med Defender i formiddag - tok nesten 4.5 timer! -med resultat som vist på bildet:

 

post-173575-0-64860400-1506162851_thumb.jpg

 

Er det noen som vet hva "BrowserModifier:Win32/SupTab" er ?

 

-sammenheng med aktuell sak?

 

Std hurtigscan med WinDef finner ikke denne truselen, heller ikke oppdatert CC.

 

Ber om tilbakemelding

Knut

Endret av knut4629
Lenke til kommentar

Bare 32 bit ja. 

For å se om du er berørt, kan du gå inn i "regedit", klikke deg frem til HKEY_LOKAL_MACHINE

Bla ned til SOFTWARE og PIRIFORM.

Står det noe mer enn CCleaner under piriform, så må du leite etter en løsning.

Mulig at formatering er eneste løsning, siden dette ikke er noe som er laget på runkerommet til en hvilken som helst tenåring som har kjeda seg litt. :p 

Lenke til kommentar

Per nå er det usannsynlig at PCer som er tilkoblet et hjemmernettverk har fått den andre forsendelsen.

 

"The attacker's database recorded information on all computers infected with the first and second-stage malware. There were 700,000 entries for computers infected with the first-stage malware, and only 20 for the second-stage malware."

 

Serveren som samlet info ble på et tidspunkt full og data som hadde blitt samlet opp over flere uker ble slettet, derfor er det umulig å vite det eksakte omfanget.

Endret av ^fmj
Lenke til kommentar

https://blog.avast.com/update-to-the-ccleaner-5.33.6162-security-incident

 

Some media reports suggest that the affected systems needed to be restored to a pre-August 15th state or reinstalled/rebuilt. We do not believe this is necessary. About 30% of CCleaner users also run Avast security software, which enables us to analyze behavioral, traffic and file/registry data from those machines. Based on the analysis of this data, we believe that the second stage payload never activated, i.e. the only malicious code present on customer machines was the one embedded in the ccleaner.exe binary. Therefore, we consider restoring the affected machines to the pre-August 15 state unnecessary. By similar logic, security companies are not usually advising customers to reformat their machines after a remote code execution vulnerability is identified on their computer.

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
×
×
  • Opprett ny...