El hack de CCleaner afectó a millones de computadoras en todo el mundo
CCleaner de Piriform es un software de optimización de PC de primera categoría en el que confían miles de millones (¡no millones!) De usuarios en todo el mundo. Es una herramienta de mantenimiento del sistema completamente legítima con una reputación impecable. Lamentablemente, la empresa experimentó recientemente algo muy desagradable y lo que se conoce públicamente como "ataque a la cadena de suministro".
Parece que los piratas informáticos comprometieron los servidores de la empresa para inyectar malware en la versión legítima de la PC. herramienta de optimización, que instaló con éxito el componente malicioso en más de 2.27 millones de computadoras Mundial.
El 18 de septiembre de 2017, Paul Yung, vicepresidente de Piriform, anunció el hack en una publicación de blog preocupante. El vicepresidente se disculpó y declaró que los piratas informáticos lograron comprometer CCleaner 5.33.6162 y CCleaner Cloud versión 1.07.3191. Parece que estas versiones se modificaron ilegalmente para configurar puertas traseras en las computadoras de los usuarios.
La empresa tomó medidas para desactivar el servidor que se comunicaba con la puerta trasera. Parece que el malware inyectado en el software de optimización de la PC (conocido como Nyetya o Floxif Trojan) podría transferir el nombre de la computadora, la lista de software instalado o actualizaciones de Windows, procesos en ejecución, direcciones MAC de los primeros tres adaptadores de red e incluso más datos sobre la computadora a un control remoto servidor.
El malware recopila datos de sistemas comprometidos
Al principio, los expertos descubrieron solo la carga útil de la primera etapa. Según los analistas, el virus CCleaner 5.33 era capaz de transmitir varios tipos de datos a su propia base de datos, incluidas las direcciones IP de las víctimas, el tiempo en línea, los nombres de host, los nombres de dominio, las listas de procesos activos, los programas instalados y aún más. Según los expertos de Talos Intelligence Group, "esta información sería todo lo que un atacante necesitaría para lanzar una carga útil en una etapa posterior".
Sin embargo, un poco más tarde, los analistas de malware revelaron Virus CCleaner'Para descargar la carga útil de la segunda etapa.
Parece que la segunda carga útil solo se dirige a empresas tecnológicas gigantes. Para detectar los objetivos, el malware utiliza una lista de dominios, como:
- Htcgroup.corp;
- Am.sony.com;
- Cisco.com;
- Linksys;
- Test.com;
- Dlink.com;
- Ntdev.corp.microsoft.com.
Recuerde que es una lista abreviada de dominios. Después de acceder a la base de datos de Command & Control, los investigadores descubrieron al menos 700,000 computadoras que respondieron al servidor y más de 20 máquinas infectadas con el malware de segunda etapa. La carga útil de la segunda etapa está diseñada para permitir que los piratas informáticos se arraiguen más profundamente en los sistemas de las empresas de tecnología.
Elimine el malware CCleaner y proteja su privacidad
Según Piriform, los piratas informáticos lograron modificar la versión CCleaner 5.33 antes de su lanzamiento. La versión 5.33 se lanzó el 15 de agosto de 2017, lo que significa que los delincuentes comenzaron a infectar sistemas ese día. Según se informa, la distribución se detuvo solo el 15 de septiembre.
Aunque algunos expertos recomiendan actualizar CCleaner a la versión 5.34, tememos que no sea suficiente para rootear la puerta trasera de tu sistema. 2-Los expertos en software espía recomiendan restaurar su computadora al estado anterior al 15 de agosto y ejecutar un programa anti-malware. Además, para proteger sus cuentas, le recomendamos que cambie todas sus contraseñas utilizando un dispositivo seguro (como su teléfono u otra computadora).