BeTech: noticias de tecnología

PIRATEO INDUSTRIAL

El hackeo de CCleaner, un espionaje industrial a empresas importantes

Google, Sony y Microsoft entre otras han sido el objetivo en un ataque más dañino de lo que parecía.

0
El hackeo de CCleaner, un espionaje industrial a empresas importantes

El lunes pasado nos hicimos eco del hackeo de CCleaner, una de las herramientas más usadas desde años por los usuarios de PC para optimizar sistemas y aumentar su rendimiento. El software, propiedad de la compañía Antivirus AVASt, fue pirateado el pasado mes de agosto, y de hecho esto no se descubrió hasta bien entrado septiembre, por lo que hubo millones de usuarios afectados hasta que actualizaron a la nueva versión.

 

Espionaje Industrial

¿El objetivo? Introducir herramientas de administración remota para conectarse a diferentes webs de las que descargar malware. Piriform, la compañía creadora, sostenía que la última versión estrenada hace dos semanas eliminaba el problema. Pero ahora se ha descubierto que el asunto es más grave de lo que parece. El malware introducido en CCleaner ha sido analizado por los expertos en seguridad Talos de la multinacional Cisco, los primeros en dar la voz de alarma, y han descubierto pruebas de que ha sido un ataque premeditado y no dejado al azar.

Y es que el malware original que contenían las versiones afectadas de CCleaner era sólo una fechada, una distracción usada para entregar el segundo malware, un contenido malicioso diseñado para introducirse más profundamente en los sistemas infectados. E iba con una ‘lista’ de objetivos en su código que incluían a Google, Samsung, Microsoft, Sony, HTC, D-Link, Linksys y la misma Cisco. Entrar en los sistemas de estas gigantes tecnológicas e infectar sus infraestructuras era el objetivo principal del hackeo de CCleaner.

50% de éxito

La idea de meter el malware en un software masivo era para distraer al tiempo que colarse en ordenadores que estuviesen conectados a las redes de las compañías. Talos no lo ve como un simple ataque ransomware o para instalar Keyloggers en PCs aleatorios, sino como un acto de espionaje industrial en toda regla para conseguir acceder a los secretos de esas compañías. Algo así como hicieron los que hackearon Netflix y expusieron hasta un capítulo de Juego de Tronos antes de su emisión.

Quizás que el dato más significativo es que los analistas lograron parte de su objetivo, ya que tuvieron éxito en un 50% de sus intentos para instalar el malware secundario en los objetivos. Esto quiere decir que algunas de las empresas fueron infectadas dos veces, mientras que otras aguantaron el embite sin sufrir daños. ¿Cuáles? Esa es la pregunta del millón de dólares que puede que no sepamos nunca.