El hackeo de CCleaner, un espionaje industrial a empresas importantes
Google, Sony y Microsoft entre otras han sido el objetivo en un ataque m芍s da?ino de lo que parec赤a.
El lunes pasado nos hicimos eco del hackeo de CCleaner, una de las herramientas m芍s usadas desde a?os por los usuarios de PC para optimizar sistemas y aumentar su rendimiento. El software, propiedad de la compa?赤a Antivirus AVASt, fue pirateado el pasado mes de agosto, y de hecho esto no se descubri車 hasta bien entrado septiembre, por lo que hubo millones de usuarios afectados hasta que actualizaron a la nueva versi車n.
Espionaje Industrial
?El objetivo? Introducir herramientas de administraci車n remota para conectarse a diferentes webs de las que descargar malware. Piriform, la compa?赤a creadora, sosten赤a que la 迆ltima versi車n estrenada hace dos semanas eliminaba el problema. Pero ahora se ha descubierto que el asunto es m芍s grave de lo que parece. El malware introducido en CCleaner ha sido analizado por los expertos en seguridad Talos de la multinacional Cisco, los primeros en dar la voz de alarma, y han descubierto pruebas de que ha sido un ataque premeditado y no dejado al azar.
Y es que el malware original que conten赤an las versiones afectadas de CCleaner era s車lo una fechada, una distracci車n usada para entregar el segundo malware, un contenido malicioso dise?ado para introducirse m芍s profundamente en los sistemas infectados. E iba con una &lista* de objetivos en su c車digo que inclu赤an a Google, Samsung, Microsoft, Sony, HTC, D-Link, Linksys y la misma Cisco. Entrar en los sistemas de estas gigantes tecnol車gicas e infectar sus infraestructuras era el objetivo principal del hackeo de CCleaner.
50% de 谷xito
La idea de meter el malware en un software masivo era para distraer al tiempo que colarse en ordenadores que estuviesen conectados a las redes de las compa?赤as. Talos no lo ve como un simple ataque ransomware o para instalar Keyloggers en PCs aleatorios, sino como un acto de espionaje industrial en toda regla para conseguir acceder a los secretos de esas compa?赤as. Algo as赤 como hicieron los que hackearon Netflix y expusieron hasta un cap赤tulo de Juego de Tronos antes de su emisi車n.
Quiz芍s que el dato m芍s significativo es que los analistas lograron parte de su objetivo, ya que tuvieron 谷xito en un 50% de sus intentos para instalar el malware secundario en los objetivos. Esto quiere decir que algunas de las empresas fueron infectadas dos veces, mientras que otras aguantaron el embite sin sufrir da?os. ?Cu芍les? Esa es la pregunta del mill車n de d車lares que puede que no sepamos nunca.