Analiza okužbe CCleanerja
V začetku tedna je odjeknila novica, da je bil priljubljeni program za čiščenje začasnih datotek in druge nesnage z diska CCleaner skoraj mesec dni okužen. Verzija 5.33 je vsebovala malware Floxif, ki zbira podatke o okuženem računalniku in jih pošilja nadzorno-krmilnim strežnikom, lahko pa je tudi prenesel zlonamerno kodo in jo poganjal.
Sedaj je znanega več. V podjetju Cisco Talos, ki se ukvarja z računalniško varnostjo, so podrobno analizirali "backdoor", ki je bil vključen v CCleaner 5.33. Izkazalo se je, da bil virus napisan tako, da je ciljal točno določene organizacije, med njimi tudi Cisco. Vsaj 20 računalnikov je dejansko prejelo specializirano zlonamerno kodo (secondary payload), ki jo je prenesel CCleaner z interneta. To je zaskrbljujoče, saj samo odstranitev sporne verzije CCleanerja ni nujno dovolj za dezinfekcijo sistema. Če je ta prenesel sekundarno zlonamerno kodo, bo treba obnoviti sistem iz neoporečne varnostne kopije. Dejstvo, da je šlo za tako usmerjen napad, je vsekakor sumljivo in spominja na državne napade tipa Stuxnet.