sværhedsgrad skala:  
  (10/100)

CCleaner 5.33 virus. Hvordan fjernes den? (Afinstallationsguide)

Af Olivia Morelli - - | Type: Malware

Korrupt CCleaner v5.33-version bringer malware til 2.27 millioner brugere

CCleaner virus

CCleaner virus definerer en beskadiget v5.3 version af et velkendt anti-malware værktøj, kaldet CCleaner. Ved at anvende angreb af typen Advanced Persistent Threat (APT) har gerningsmændene formået at krænke distributionsnetværket og levere malware i forklædning af en certificeret CCleaner 5.33-version.

Malwaren, der fik navnet Floxif Trojan, formåede at overbevise over 2 millioner brugere om, at de havde downloadet en valideret CCleaner version 5.33 og CCleaner Cloud 1.07.3191. Angrebet begyndte den 15. august og varede indtil den 15. september 2017, da sikkerhedseksperter har formået at opdage forbrydelsen.

Opdatering, 28. september 2017. Selvom Avast, der nu ejer værktøjet oprindeligt oprettet af Piriform, har udtalt, at malwaren blev fjernet, ser det ud til, at cyberkriminelle fortsatte angrebet. Den første fase af CC Cleaner-virusangrebet startede antagelser om, at hovedmålet var almindelige brugere. Floxif Trojan, der opfører sig som en bagdørsvirus, blev programmeret til at indsamle oplysninger om ofre og sende dataene til en fjernserver.

På grund af overbelastningen af serveren crashede databasen. Dette førte malware-udviklerne til at genopbygge databasen og indlede en anden fase af angrebet. Det afslørede derefter, at almindelige brugere kun var et mellemled til at målrette efter de store virksomheder: Microsoft, Sony, Samsung, Cisco, VMware, D-Link, Linksys, HTC.

En nylig analyse afslørede, at over 700.000 enheder blev smittet, og ca. 20 virksomheder er blevet inficeret med malware inden for et tidsrum på 4 dage. Telekommunikations- og sociale netværksselskaber er blandt de mest berørte mål. Virksomhederne i Japan og Taiwan rapporterede at have det største antal inficerede computere – henholdsvis 10 og 13.

Hovedfakta om Piriform malware (Floxif):

  • Floxif CCleaner Trojan blev indlejret i 32-bit versionen af CCleaner 5.33.6162 og CCleaner Cloud 1.07.3191. Gerningsmændene tilføjede malwaren i den vigtigste eksekverbare fil af softwaren, kendt som CCleaner.exe.
  • Den ondsindede version var offentligt tilgængelig til download mellem den 15. august 2017 og den 15. september 2017. Virksomheden, der ejer rettighederne til softwaren, rapporterede, at ca. 2,27 millioner mennesker installerede og brugte den kompromitterede version af PC optimeringssoftwaren.
  • Den kompromitterede version installerede en bagdør til offerets computere, der var i stand til at overføre visse data til C&C-serveren.
  • Inficerede brugere skal straks opdatere til 5.34 version af softwaren og foretage begynde at ændre adgangskoder og andre følsomme data, som de kriminelle kan have fået adgang til.
  • To IP-adresser – 216.126.225.163 og 216.126.225.148 – er forbundet til hackerne.

Forskning tyder på, at en opdatering måske ikke er nok, da de kriminelle har inkluderet en tidligere uopdaget nyttelast. Ofre rådes til at genoprette deres computer fra sikkerhedskopier, for at slette malwaren helt.

Den kompromitterede version af CCleaner 5.33 omfattede en ondsindet nyttelast, der indeholdt en Domain Generation Algorithm (DGA) og evnen til at kommunikere med Command & Control (C&C) server. Virussen brugte denne forbindelse til at overføre alle slags data fra offerets computer, herunder, men ikke begrænset til:

  • Computerens navn;
  • Liste over installerede programmer;
  • Liste over netværksadaptere;
  • Unikke ID'er;
  • Liste over aktive processer.

For at beskytte din computer og fuldføre CCleaner virusfjernelsen, skal du opdatere fra v5.33 til v.34 MED DET SAMME. Eftervirkningen af malwaren er imidlertid mærkbar, når man regner at den har kunne score op til 2 milliarder downloads pr. måned, kunne situationen have været værre.

Desuden kan den kompromitterede version have bragt mere malware til din computer (som den angiveligt har kunne gøre), så vi anbefaler kraftigt at scanne din computer med anti-malware-software, for at fjerne CCleaner Floxif Trojan-rester og andre farlige programmer på én gang. Reimage eller Plumbytes Anti-MalwareMalwarebytes Malwarebytes hjælper dig med at gøre dette hurtigere.

CCleaner malware begynder sin anden nyttelast

Researchere fra Talos Intelligence har rapporteret en anden CCleaner virus-nyttelast, der var rettet mod et begrænset antal højt profilerede teknologifirmaer, baseret på deres domæner. De kriminelle forsøgte at gå på kompromis med en af de største virksomheder, herunder:

Akamai, Intel, Microsoft, Google, Samsung, Sony, VMware, HTC, Linksys, D-Link, Cisco.

Den anden nyttelast begynder med en installatør kaldet GeeSetup_x86.dll. Når den er aktiveret, finder den ud af, hvilken version systemet på computeren er – 32 eller 64-bit og smider derefter sin trojan på den. Versionen til 32-bit hedder TSMSISrv.dll, og den anden hedder EFACli64.dll. Det ser ud til, at ondsindede aktører har forsøgt at stjæle intellektuel ejendoms fra de børsnoterede teknologifirmaer.

Overførsel af trojan-bagdøren

Som vi tidligere har nævnt, blev originale servere af CCleaner kompromitteret under cyberangrebet, og det betyder, at malwaren var tilgængelig for alle, der downloadede softwaren fra Piriforms hjemmeside.

Den opdaterede version blev udgivet den 15. august 2017, hvilket betyder, at dette var datoen, hvor brugerne begyndte at downloade den kompromitterede version på deres computere ubevidst.

Zondervirus.nl advarer om, at det samme kunne have været tilfældet for alle, der installerede en opdatering til PC optimeringssoftware mellem 15. august og 15. september 2017.

Er CCleaner sikker?

Bemærk, at Piriform CCleaner-programmet i sig selv ikke er en virus. Det er en helt legitim software, som du kan bruge, men ondsindede aktører brugte ulovlige metoder til at bryde ind i virksomhedernes servere og injicere ondsindede scripts i denne software.

Lige da sikkerhedseksperterne opdagede CCleaner virus, udstedte Avast en officiel erklæring, der opfordrede brugere og virksomheder til at opdatere til 5.34-versionen. Der er dog stadig mangel på information om, hvordan gerningsmændene har formået at fortsætte angrebet.

For at sikre, at din computer er sikker fra skadelig software, skal du afinstallere programmet, scanne systemet med Plumbytes Anti-MalwareMalwarebytes Malwarebytes eller et alternativt sikkerhedsværktøj og geninstallere CCleaner 5.34-versionen. Lad os nu diskutere muligheder for at fjerne CCleaner malware.

Udfør CCleaner virus fjernelse

Forskning tyder på, at det måske ikke er nok at fjerne CCleaner-virus ved at opdatere det til 5.34-versionen. Siden den anden nyttelast blev opdaget, anbefaler vi en grundlæggende rengøring af din computer.

Derfor anbefaler vi dig at gendanne din computer fra en sikkerhedskopi (oprettet før installationen af malwaren) og derefter dobbelttjekke din pc med anti-malware-software. Du kan finde instruktioner om, hvordan du rengører din computer nedenfor.

Når du har afsluttet CCleaner-fjernelsen, skal du beskytte de konti, du har haft adgang til, mens den ondsindede version af computeroptimeringssoftwaren kørte på din pc. Vi anbefaler kraftigt, at du ændrer dine adgangskoder ved hjælp af en enhed, der ikke er blevet kompromitteret – ideelt set din telefon.

Tilbud
Gør det nu!
Download
Reimage Tilfredsheds
Garanti
Download
Reimage Tilfredsheds
Garanti
Kompatibel med Microsoft Windows Supported versions Kompatibel med OS X Supported versions
Hvad skal jeg gøre hvis det mislykkedes?
Hvis du ikke kunne fjerne virusskade ved hjælp af Reimage, insend et spørgsmål til vores supportteam og give så mange detaljer som muligt.
Reimage anbefales til at fjerne virusskade. Den gratis scanner giver dig mulighed for at kontrollere, om din pc er inficeret eller ej. Hvis du har brug for at fjerne malware, er du nødt til at købe den licenserede version af Reimage malware fjernelsesværktøjet.

Manuel CCleaner 5.33 virus fjernelsesguide:

Fjern CCleaner 5.33 ved hjælp af Safe Mode with Networking

  • Trin 1: Genstart din computer til Safe Mode with Networking

    Windows 7 / Vista / XP
    1. Klik Start Shutdown Restart OK.
    2. Når computeren bliver aktivt, begynd at trykke på F8 gentagne gange, indtil du ser Advanced Boot Options vinduet.
    3. Vælg Safe Mode with Networking fra listen Vælg 'Safe Mode with Networking'

    Windows 10 / Windows 8
    1. Tryk på Power knappen på Windows login-skærmen. Nu skal du trykke på og holde Shift, hvilket er på tastaturet, nede og klikke på Restart..
    2. Vælg nu Troubleshoot Advanced options Startup Settings og endelig, tryk på Restart.
    3. Når din computer bliver aktiv, så vælg Enable Safe Mode with Networking i Startup Settings vinduet Vælg 'Enable Safe Mode with Networking'
  • Trin 2: Fjerne CCleaner 5.33

    Log ind på din inficerede konto og start browseren. Hent Reimage eller et andet legitimt anti-spyware program. Opdater det før en fuld scanning, og fjern ondsindede filer, der hører til din ransomware og fuldfør CCleaner 5.33 fjernelse.

Hvis din ransomware blokerer Safe Mode with Networking, så prøv en anden metode.

Fjern CCleaner 5.33 ved hjælp af System Restore

  • Trin 1: Genstart din computer til Safe Mode with Command Prompt

    Windows 7 / Vista / XP
    1. Klik Start Shutdown Restart OK.
    2. Når computeren bliver aktivt, begynd at trykke på F8 gentagne gange, indtil du ser Advanced Boot Options vinduet.
    3. Vælg Command Prompt fra listen Vælg 'Safe Mode with Command Prompt'

    Windows 10 / Windows 8
    1. Tryk på Power knappen på Windows login-skærmen. Nu skal du trykke på og holde Shift, hvilket er på tastaturet, nede og klikke på Restart..
    2. Vælg nu Troubleshoot Advanced options Startup Settings og endelig, tryk på Restart.
    3. Når din computer bliver aktiv, så vælg Enable Safe Mode with Command Prompt i Startup Settings vinduet Vælg 'Enable Safe Mode with Command Prompt'
  • Trin 2: Gendan dit systems filer og indstillinger
    1. Når Command Prompt vinduet kommer frem, så gå ind i cd restore og klik på Enter. Skriv 'cd restore' uden citationstegn og tryk på 'Enter'
    2. Skriv nu rstrui.exe og tryk på Enter igen.. Skriv 'rstrui.exe' uden citationstegn og tryk på 'Enter'
    3. Når et nyt vindue dukker op, skal du klikke på Next og vælge dit gendannelsespunkt, der ligger forud for infiltrationen fra CCleaner 5.33. Efter at gøre det, skal du klikke på Next. Når 'System Restore' vinduet kommer frem, så vælg 'Next' Vælg dit gendannelsespunkt og klik på 'Next'
    4. Klik nu på Yes for at påbegynde systemgendannelsen. Klik på 'Yes' og påbegynd systemgendannelsen
    Når du gendanner systemet til en tidligere dato, downloade og scanne din computer med Reimage og sørg for, at CCleaner 5.33 fjernelse udføres med succes.

Endelig bør du altid tænke på beskyttelse mod krypto-ransomwares. For at beskytte din computer fra CCleaner 5.33 og andre ransomwares, bør du benytte en velrenommeret anti-spyware, såsom Reimage, Malwarebytes MalwarebytesCombo Cleaner eller Plumbytes Anti-MalwareMalwarebytes Malwarebytes.

Om skaberen

Olivia Morelli
Olivia Morelli

Hvis denne gratis fjernelsesguide har hjulpet dig, og du er tilfreds med vores service, kan du overveje at give en donation til at holde denne service i live. Selv det mindste beløb vil blive værdsat.

Kontakt Olivia Morelli
Om firmaet Esolutions

Kilde: https://www.2-spyware.com/remove-ccleaner-5-33-virus.html

Fjernelses guides i andre sprog