El hackeo de CCleaner, aún más peligroso: no es suficiente con desinstalar o actualizar
El ataque a CCleaner es aún más peligroso de lo que se esperaba: si antes se pensaba que era suficiente con desinstalar o actualizar, ahora sabemos que no.
21 septiembre, 2017 09:26Noticias relacionadas
Parece que el ataque a CCleaner era más sofisticado de lo que se esperaba.
Hace unos días avisamos del ataque a CCleaner producido en agosto: 130 millones de ordenadores podrían ser controlados a distancia gracias a un software maligno introducido en el paquete de instalación oficial de la compañía. Sí, cuando instalabas o actualizabas CClenaer lo que estabas haciendo era introducir malware en tu ordenador.
Esto pudo ocurrir gracias a una vulnerabilidad detectada por el grupo de atacantes. Talos, una compañía dedicada a la seguridad informática e inteligencia, que fue quien descubrió todos los detalles del ataque, ahora ha revelado que aún hay más. Lo que conocíamos hasta ahora no era todo.
Un segundo ataque aún más peligroso
El ataque afectó, concretamente, a las versiones CCleaner v5.33.6162 y CCleaner Cloud v1.07.3191, que fueron distribuidas entre el 15 de agosto y el 12 de septiembre. Hasta hace unos días, cunado se lanzó una actualización que, presuntamente, solucionaba el problema de raíz.
El segundo ataque descubierto se centraba en empresas tecnológicas de alto perfil muy concretas: HTC Group, Samsung, Sony, VMWare, Cisco, EPSON, Dlink e incluso Vodafone España. Aquí tenemos la lista completa:
- singtel.corp.root
- htcgroup.corp
- samsung-breda
- samsung
- samsung.sepm
- samsung.sk
- jp.sony.com
- am.sony.com
- gg.gauselmann.com
- vmware.com
- ger.corp.intel.com
- amr.corp.intel.com
- ntdev.corp.microsoft.com
- cisco.com
- uk.pri.o2.com
- vf-es.internal.vodafone.com
- linksys
- apo.epson.net
- msi.com.tw
- infoview2u.dvrdns.org
- dfw01.corp.akamai.com
- hq.gmail.com
- dlink.com
- test.com
Además, aseguran que al contrario de como se creía, no es suficiente instalar la nueva versión, sino que es algo más complicado: para solucionar el problema de verdad es necesario restaurar el sistema operativo a una versión anterior a cuando se instaló la versión maligna del software. Si no se dispone de ningún punto de restauración anterior, tendremos que pasar a la reinstalación del sistema operativo, según apunta la firma de seguridad.
Avast, la firma de antivirus, que es también propietaria de CCleaner, por supuesto que ya está investigando los hechos.