Onbekenden hebben toegang gekregen tot het netwerk van beveiligingsbedrijf Avast. Wellicht gebeurde dat om malware in het programma te stoppen, net als een dergelijke aanval uit 2017. Dat is uiteindelijk niet gebeurd.
Een aanvaller wist via gestolen inloggegevens op de vpn van het bedrijf te komen, schrijft het bedrijf. Het ging om de gegevens van een tijdelijk profiel dat per ongeluk niet verwijderd was en waarop geen tweestapsverificatie actief was. Het zou gaan om diverse credentials. Aanvankelijk had de aanvaller geen adminrechten op het systeem, maar hij wist die volgens een privilege escalation toch te bemachtigen. Volgens Avast was de malware zo opgezet dat die geen sporen zou achterlaten. Ook zouden de aanvallers veel moeite hebben gedaan om ongedetecteerd te blijven in het netwerk.
Avast merkte de aanval op 23 september op. Het bedrijf werkte samen met de Tsjechische inlichtingendiensten, de politie en een forensisch team om te meer informatie te vinden. Volgens het bedrijf probeerde de aanvaller al sinds mei in het systeem binnen te dringen. Avast stopte daarop de verspreiding van nieuwe versies van het programma. Analyse van oudere versies gaf aan dat die niet geïnfecteerd waren.
Avast vermoedt dat de aanvallers het programma CCleaner wilden infecteren met malware. Dat gebeurde ook al in 2017. De 32bit-versie van het programma bevatte een maand lang een backdoor. Daarmee was remote code execution op een geïnfecteerd systeem mogelijk. De aanval richtte zich destijds specifiek op de systemen van zo'n veertig bedrijven, zoals Intel, Samsung en Sony. Avast zegt echter dat het niet zeker is of het om dezelfde aanvallers gaat en wat zij precies probeerden. "Met wat we nu weten, kunnen we zeggen dat dit een zeer geavanceerde aanval was", schrijft het bedrijf.