Avast antivirus drabbades av ett dataintrång den 14 maj i år, vilket upptäcktes den 25 september. Angriparen har kommit över inloggningsuppgifter till ett tillfälligt vpn-konto, och har sedan med all sannolikhet höjt sina användarprivilegier. Angreppet ser ut att komma från en ip-adress i Storbritannien, rapporterar Bleeping Computer.

Vad som av Avast själva betecknas som ett ”extremt sofistikerat försök” var antagligen ett försök att plantera en så kallad supply-chain-attack mot verktyget CCleaner, som drabbades av just detta 2017. CCleaner utvecklas och levereras av Avast. Supply-chain-attacker är särskilt besvärliga eftersom skadlig kod sprids till många användare av en produkt, från en betrodd källa – i detta fall alltså Avast antivirus.

Stoppade den kommande versionen

Kopplingarna till attacken mot CCleaner 2017 är svåra att bevisa, men denna gång ser det ut som att angriparen aldrig hann infektera koden i CCleaner. Trots detta stoppade Avast den kommande versionen av CCleaner och har gått igenom koden för verktyget från tiden för intrånget och framåt. Avast har för säkerhets skull släppt en garanterat ren version av CCleaner.

I samband med detta har Avast även dragit tillbaka det certifikat som användes för att signera uppdateringarna, och den senaste versionen är signerad med ett nytt certifikat. Avast trycker ut den senaste versionen av CCleaner per automatik, men användare av versionerna 5.57 till 5.62 kan ändå kontrollera att de fått den senaste versionen (5.63).

Läs också:
Skydda din kod – Supply chain-attacker mot öppen källkod ökar
Säkerhetsuppdateringar ny attackvektor för statsfinansierade hackare