CCleaner har været hacket og inficeret i ugevis: Her er hackernes virkelige mål med angrebet (og det var ikke dig)

Meget tyder nu på, at de hackere, der har inficeret det udbredte renseprogram CCleaner, var på jagt efter data hos Cisco, Microsoft, Intel, Samsung og andre.

Artikel top billede

Meget tyder på, at de hackere, der står bag inficeringen af det meget udbredte renseprogram CCleaner, egentligt var på jagt efter en række store it-selskaber.

Sådan lyder det fra sikkerhedsselskabet Talos, der har kigget nærmere på data.

I en blogpost med titlen CCleaner command and control causes concern skriver Talos, at malwarens såkaldte command-and-control (C&C) blev fjernet straks truslen blev opdaget.

I logfilerne bag C&C findes der imidlertid en liste over payload-deployments, som indeholder navne på 20 specifikke computere i otte selskaber, der ifølge Talos er blevet “specifikt angrebet med levering af en second-stage loader.’

Læs også: Kendt gratis computerprogram hacket: Vær forsigtig hvis du bruger CCleaner

Listen dækker blot fire dage i september, men indeholder altså ikke desto mindre 20 udvalgte computere, som har stået for at skulle blive angrebet.

“Men da logs kun er indsamlet i lidt mere end tre dage, er det sandsynligt, at antallet af computere, der har modtaget second stage-payload er flere hundrede,” hedder det.

Avast, der står bag CCleaner, har tidligere erkendt, at der gik fire uger fra angrebet blev indledt til det blev opdaget.

“Dette indikerer en meget fokuseret spiller på jagt efter værdifuld, intellektuel ejendom. De nye opdagelser øger vores bekymrings-niveau [..] da elementer i vores research peger i retning af en mulig ukendt, sofistikeret aktør,” skriver Talos.

Sikkerhedsselskabet peger på, at man ikke blot bør fjerne en eventuel inficeret version af CCleaner eller eventuelt opdatere til nyere version.

“Man bør restore fra backup for at sikre, at den bagdørs-inficerede version af CCleaner samt anden malware i systemet bliver fjernet,” skriver Talos.

Der er endnu ikke blevet registreret nogen skader som følge af angrebet. Ikke desto mindre indikerer de nye oplysninger ifølge Talos, at sårbarheden er mere alvorlig, end man har troet tidligere.

De indikerer dog også, at angrebet mod CCleaner muligvis har haft virksomhederne - og ikke private brugere - i sigtekornet.

De ramte versioner af CCleaner er 5.33.6162, der er designet til 32-bit Windows-maskiner, samt en version af CCleaner Cloud.

Du kan se hele Talos' gennemgang af sagen her: CCleaner command and control causes concern

Læses lige nu

    Event: Strategisk It-sikkerhedsdag 2026 - Aarhus

    Sikkerhed | Aarhus C

    Få overblik over cybersikkerhedens vigtigste teknologier, trusler og strategiske valg. Hør skarpe oplæg om AI-risici, forsvar, compliance og governance. Vælg mellem tre spor og styrk både indsigt og netværk. Deltag i Aarhus 22. januar.

    22. januar 2026 | Gratis deltagelse

    Navnenyt fra it-Danmark

    Netip A/S har pr. 15. september 2025 ansat Jimmi Overgaard som Key Account Manager ved netIP's kontor i Viborg. Han kommer fra en stilling som Sales Executive hos Globalconnect A/S. Nyt job

    Jimmi Overgaard

    Netip A/S

    Norriq Danmark A/S har pr. 1. september 2025 ansat Søren Vindfelt Røn som Data & AI Consultant. Han skal især beskæftige sig med at effektivisere, planlægge og implementere innovative, digitale løsninger for Norriqs kunder. Han kommer fra en stilling som Co-founder & CMO hos DrinkSaver. Han er uddannet Masters of science på Københavns IT-Universitet. Nyt job

    Søren Vindfelt Røn

    Norriq Danmark A/S

    Norriq Danmark A/S har pr. 1. august 2025 ansat Mia Vang Petersen som Head of Marketing. Hun skal især beskæftige sig med at lede Norriqs marketingteam mod nye succeser. Hun kommer fra en stilling som Head of Marketing hos Columbus Danmark. Hun er uddannet Kandidat i Kommunikation fra Aalborg Universitet. Nyt job

    Mia Vang Petersen

    Norriq Danmark A/S