Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Foro de elhacker.net - Noticias

elhacker.NET en Facebook

Entradas populares

PostHeaderIcon El incidente de CCleaner distribuyendo malware




El lunes se avisaba que CCleaner había sido hackeado, y, aprovechando una debilidad en la firma digital utilizada por la herramienta, piratas informáticos habían estado ocultando malware en la versión original, descargada desde los servidores oficiales, sin que nadie se diese cuenta en más de un mes. Durante estos días, Talos, empresa de seguridad que ha descubierto la amenaza, ha estado analizando esta amenaza y, según parece, es mucho más peligrosa de lo que parecía en un principio.





  • Ccleaner es una de las aplicaciones más completas para limpiar nuestro Windows y llevar a cabo las tareas de mantenimiento básicas. Piriform, desarrolladora original de esta herramienta, fue adquirida recientemente por la forma de seguridad Avast

CCleaner es una herramienta ampliamente utilizada, con una base de usuarios que alcanza los cientos de millones, el impacto será muy grande y a nivel global.


Si habías instalado en su día la versión 5.33, es muy probable que tu ordenador esté infectado. Sin embargo, si tienes la “mala costumbre” de no mantener todas tus aplicaciones actualizadas, o simplemente no te gusta este limpiador para Windows, entonces no tienes de qué preocuparte. La amenaza solo afecta a esta versión, versión que ha estado circulando entre el 15 de agosto y el 12 de septiembre de 2017.



El ataque, que ocurrió el 15 agosto y afectó a nivel global a 2,27 millones de equipos, se dirigió a los servidores de la empresa de seguridad informática Avast (propietaria de CCleaner) y fue descubierto el 12 de septiembre por investigadores de Cisco Talos, que hoy publicaron un reporte técnico del incidente.



Desde Cisco recomiendan directamente restaurar una copia de seguridad del sistema en caso de tenerla a una fecha anterior a la amenaza, e incluso formatear por completo el ordenador, ya que, lo que parecía un simple payload puede que en realidad haya sido una amenaza mucho más compleja y no se sabe hasta qué punto los sistemas están comprometidos.


Sin importar cómo se haya comprometido a Piriform, como CCleaner es una herramienta ampliamente utilizada, con una base de usuarios que alcanza los cientos de millones, el impacto será muy grande y a nivel global.

Sin embargo, hay un detalle bastante extraño, y es que solo la versión de 32 bits fue afectada; el efecto hubiese sido mucho más dramático si la versión de 64 bits también hubiese sido comprometida. Por qué sucedió esto es, por ahora, un misterio.

¿Fue que los cibercriminales solo pudieron firmar digitalmente esta versión? Quizá en el futuro cercano, la compañía descubra y publique los detalles del caso para que todos aprendamos y veamos si podría haber ocurrido lo mismo en cualquier otra empresa.

Esto último es importante, porque los ataques de este tipo, llamados supply chain attacks, todavía son raros pero se están incrementando. Podría pasarle a cualquiera, así que mejor aprender la lección de los ejemplos que ya ocurrieron para implementar mejores defensas. Dependiendo de la popularidad del software al que se apunte, el impacto puede ser significativo.

Mientras que el software contable M.E.Doc explotado en el caso de Diskcoder (Petya o No Petya) no es tan popular comparado con CCleaner, el impacto de aquel payload (DiskCoder.C) en las empresas afectadas fue alarmante. En el caso de la versión troyanizada de CCleaner, el impacto final y real todavía es desconocido, ya que el servidor de C&C se había dado de baja. Por lo tanto, no se sabe cuántas máquinas fueron afectadas.


Este incidente debe servir como un recordatorio de que realmente no hay tal cosa como software libre: siempre que no te cueste dinero, tú y tus datos podrían ser la moneda de pago.

Sin embargo, el peligro subyacente de esta declaración es que está socavando la importancia de y la confianza en el software (gratuito), algo reseñado en el reciente artículo de Electronic Frontier Foundation (EFF), “Attack on CCleaner Highlights the Importance of Securing Downloads and Maintaining User Trust“.

Por favor, mantén la fe en tu software, gratuito o lo que sea, y en las compañías que lo producen, y asegúrate de mantenerlo actualizado. Sí, el riesgo de un ataque de cadena de suministro siempre está ahí, y tal vez incluso es un riesgo creciente, pero no mantener el software actualizado aumenta significativamente el riesgo.

Fuentes:

1 comentarios :

Luis Alberto Gonzalez Alvarez dijo...

Deberian firmala mediante GPG

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.