El hackeo de CCleaner, un espionaje industrial a empresas importantes
Google, Sony y Microsoft entre otras han sido el objetivo en un ataque m¨¢s da?ino de lo que parec¨ªa.
El lunes pasado nos hicimos eco del hackeo de CCleaner, una de las herramientas m¨¢s usadas desde a?os por los usuarios de PC para optimizar sistemas y aumentar su rendimiento. El software, propiedad de la compa?¨ªa Antivirus AVASt, fue pirateado el pasado mes de agosto, y de hecho esto no se descubri¨® hasta bien entrado septiembre, por lo que hubo millones de usuarios afectados hasta que actualizaron a la nueva versi¨®n.
Espionaje Industrial
?El objetivo? Introducir herramientas de administraci¨®n remota para conectarse a diferentes webs de las que descargar malware. Piriform, la compa?¨ªa creadora, sosten¨ªa que la ¨²ltima versi¨®n estrenada hace dos semanas eliminaba el problema. Pero ahora se ha descubierto que el asunto es m¨¢s grave de lo que parece. El malware introducido en CCleaner ha sido analizado por los expertos en seguridad Talos de la multinacional Cisco, los primeros en dar la voz de alarma, y han descubierto pruebas de que ha sido un ataque premeditado y no dejado al azar.
Y es que el malware original que conten¨ªan las versiones afectadas de CCleaner era s¨®lo una fechada, una distracci¨®n usada para entregar el segundo malware, un contenido malicioso dise?ado para introducirse m¨¢s profundamente en los sistemas infectados. E iba con una ¡®lista¡¯ de objetivos en su c¨®digo que inclu¨ªan a Google, Samsung, Microsoft, Sony, HTC, D-Link, Linksys y la misma Cisco. Entrar en los sistemas de estas gigantes tecnol¨®gicas e infectar sus infraestructuras era el objetivo principal del hackeo de CCleaner.
50% de ¨¦xito
La idea de meter el malware en un software masivo era para distraer al tiempo que colarse en ordenadores que estuviesen conectados a las redes de las compa?¨ªas. Talos no lo ve como un simple ataque ransomware o para instalar Keyloggers en PCs aleatorios, sino como un acto de espionaje industrial en toda regla para conseguir acceder a los secretos de esas compa?¨ªas. Algo as¨ª como hicieron los que hackearon Netflix y expusieron hasta un cap¨ªtulo de Juego de Tronos antes de su emisi¨®n.
Quiz¨¢s que el dato m¨¢s significativo es que los analistas lograron parte de su objetivo, ya que tuvieron ¨¦xito en un 50% de sus intentos para instalar el malware secundario en los objetivos. Esto quiere decir que algunas de las empresas fueron infectadas dos veces, mientras que otras aguantaron el embite sin sufrir da?os. ?Cu¨¢les? Esa es la pregunta del mill¨®n de d¨®lares que puede que no sepamos nunca.