ACTUALIZADO Septiembre 21 con la noticia de que la inyección de malware parece haber sido con fines de espionaje industrial.

CCleaner, una herramienta de optimización del sistema con más de 2 mil millones de descargas en todo el mundo, es utilizada por muchos usuarios de Windows, Mac y Android que desean mantener sus dispositivos funcionando lo más rápido posible. Desafortunadamente para ellos, parece que los piratas informáticos decidieron introducir su propio código en una versión reciente de CCleaner. para Windows en un intento de robar datos y posiblemente infectar los sistemas de los usuarios con más aplicaciones.

El ataque se llevó a cabo aprovechando CCleaner infiltrándose en los servidores que distribuyen el software, infectando la versión 5.33 de la utilidad de Windows y la versión 1.07 de su hermana basada en la nube solicitud. Esos servidores pertenecían a Piriform, la empresa londinense que creó CCleaner. En julio de este año, Piriform fue adquirido por Avast, fabricante de antivirus con sede en Praga.

Crédito: pathdoc / Shutterstock
(Crédito de la imagen: pathdoc / Shutterstock)

Si ha actualizado CCleaner desde agosto. 15 y está ejecutando Windows de 32 bits, puede estar infectado. Debería volver a una versión anterior a agosto. 15 instantánea de su sistema, o ejecute un escaneo de malware. Siguiendo uno (o ambos) de esos pasos, visite el sitio de Piriform para descargar e instalar la última versión limpia de CCleaner.

MÁS: La mejor protección antivirus para PC, Mac y Android

Un informe sobre este ataque de la empresa de tecnología Blog de Cisco Talos Intelligence señala que se observaron versiones infectadas de CCleaner "tan recientemente como el 11 de septiembre" y que alertaron a Avast sobre el problema el 13 de septiembre. Antes de eso, sin embargo, Piriform ya sabía que algo sospechoso estaba pasando.

En una publicación de blog de Paul Yung, vicepresidente de productos de Piriforme, el ejecutivo señaló que su empresa vio actividad sospechosa de "direcciones IP desconocidas que reciben datos del software que se encuentra en la versión 5.33.6162 de CCleaner" el sept. 12, lo que llevó a Piriform a derribar el servidor. Esta transferencia de datos de CCleaner parecía ser el malware, identificado como Floxif, que llamaba a casa a sus servidores de comando y control.

La versión infectada de CCleaner, 5.33 para Windows, estuvo disponible para su descarga el 1 de agosto. 15, y su versión limpia, versión 5.34, el 15 de septiembre. 12. La versión infectada de CCleaner Cloud estuvo disponible en agosto. 24 y una versión limpia el 24 de septiembre. 15. Las versiones de CCleaner para Mac y Android no parecen haberse visto afectadas.

Una portavoz de Avast dijo a Reuters que 2,27 millones de usuarios habían descargado la versión infectada de CCleaner y que 5,000 instalaciones de CCleaner Cloud habían recibido la actualización contaminada de ese software.

Si tiene la versión 5.33 de CCleaner, que indica su número de versión en la esquina superior izquierda de su interfaz, su mejor opción puede ser revertir su sistema Windows a una instantánea de antes de agosto. 15, ya que su sistema puede haberse visto comprometido desde entonces. Como mínimo, asegúrese de que su propio software antivirus esté actualizado.

Aquellos sin la opción de restaurar una copia de seguridad deben verificar si su CCleaner es 5.33. Yung señala que Piriform está actualizando todas las versiones de su software a versiones no maliciosas, pero los usuarios pueden descargar una nueva copia. aquí.

Si bien CCleaner es una aplicación muy popular, que reclama 5 millones de descargas por semana, esta versión infectada no habría afectado a todos esos usuarios. La versión gratuita de CCleaner debe actualizarse manualmente. Sin embargo, CCleaner también está integrado en algunas versiones del software antivirus Avast, en el que se actualiza automáticamente. CCleaner Cloud también se actualiza automáticamente.

Casos como éste, donde el software de optimización del sistema o antivirus está infectado por malware, son especialmente peligroso, ya que esos programas toman privilegios de sistema de nivel profundo y pueden hacer más daño que casi cualquier otro software. Aún más importante, la versión pirateada de CCleaner se firmó con una copia legítima del certificado de desarrollador de Piriform, que no debería haber estado disponible para los malhechores involucrados.

Afortunadamente, el impacto de esta versión afectada de CCleaner puede verse mitigado por algo más que la falta de actualizaciones automáticas. El malware Floxif parece infectar solo sistemas Windows de 32 bits, y la mayoría de las PC vendidas en los últimos 5 años ejecutan Windows de 64 bits.

En cuanto a quién está detrás de este ataque y cómo infectaron las versiones oficiales de CCleaner, Talos aún no ha publicado nada y Yung no ha proporcionado más detalles.

ACTUALIZADO Sept. 21: Un análisis más detallado del malware inyectado en el actualizador CCleaner y los servidores de comando y control del malware indica claramente que el hack de CCleaner fue un intento de espionaje industrial.

Si una máquina fue infectada por CCleaner, un nuevo informe de Cisco dice, el servidor de comando y control verificaría si la máquina infectada se encontraba en la red interna de cualquiera de las empresas de tecnología en una lista de objetivos que incluía a Google, Cisco, Samsung, Sony, Epson, D-Link, HTC, Linksys y otros. El servidor luego entregaría una "puerta trasera" a la máquina infectada para su posterior explotación.

Ninguna empresa china o rusa figuraba en la lista de objetivos.

  • 10 peores filtraciones de datos de todos los tiempos
  • Guía de seguridad móvil: todo lo que necesita saber
  • La seguridad de su enrutador apesta: aquí le mostramos cómo solucionarlo