Poco più di due anni fa Piriform, piccola software house sviluppatrice di note utilità quali CCleaner, Recuva, Speccy e Defraggler, è stata acquisita da Avast.
A breve distanza da quella iniziativa commerciale, un gruppo di criminali informatici riuscì a penetrare nei server usati per la distribuzione dei software Piriform e modificare il pacchetto di installazione ufficiale di CCleaner inserendovi codice malware: Avast torna sull’incidente CCleaner: come hanno fatto gli aggressori a inserire un malware nel programma.
Adesso Avast conferma di aver rilevato un nuovo tentativo di aggressione ai danni di CCleaner: rilevato lo scorso 25 settembre, gli attaccanti avrebbero provato a far breccia sui server appartenenti alla software house con sede nella Repubblica Ceca già da maggio scorso.
Jaya Baloo, Avast Chief Information Security Officer (CISO), descrive il nuovo attacco subito come “di livello estremamente sofisticato“. I criminali informatici avrebbero in questo caso utilizzato un profilo VPN temporaneo che non avrebbe dovuto restare attivo sui server di Avast e che non era protetto con un meccanismo di autenticazione a due fattori.
Avast si riferisce al tentativo di attacco ai suoi danni con l’appellativo “Abiss” aggiungendo che l’autore dell’aggressione ha usato estrema cautela per evitare di essere rilevato provvedendo a nascondere le tracce del suo operato.
Sospettando che CCleaner fosse ancora una volta, vista la sua popolarità, il bersaglio dell’attacco, Avast ha avviato – a partire da settembre – un’attenta verifica del codice del programma alla ricerca di eventuali modifiche non riconosciute.
Altri dettagli sull’attacco non sono noti o comunque non sono stati condivisi pubblicamente: Avast ha precisato che il rilascio di CCleaner 5.63 dei giorni scorsi è stato effettuato in via precauzionale, per assicurarsi che tutti gli utenti adoperino una versione considerata “genuina”, come spiegato in questa nota.