Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
-
▼
septiembre
(Total:
16
)
- Acusados en Cataluña de crear copias de una página...
- Deloitte también fue hackeada y los datos de sus c...
- Disponible Kali Linux 2017.2 con nuevas herramient...
- El incidente de CCleaner distribuyendo malware
- La EFF renuncia a su puesto en el W3C
- Google anunciará los teléfonos Pixel 2 y 2 XL el 4...
- Hackers de Europa del Este se han infiltrado en la...
- Diferencias entre el iPhone X, iPhone 8 y iPhone 7
- Usuario y contraseña “admin” en el portal de Equif...
- Importantes actualizaciones de seguridad para prod...
- BlueBorne es la vulnerabilidad de Bluetooth que af...
- Google Drive será reemplazado por Google Backup an...
- Roban datos personales de más de 143 millones de p...
- Nuevas técnicas de Phishing usando caracteres Unicode
- PaellaCON: II Jornadas de Seguridad Informática en...
- Hackean Taringa y filtran 28 millones de contraseñas
-
▼
septiembre
(Total:
16
)
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
El incidente de CCleaner distribuyendo malware
jueves, 21 de septiembre de 2017
|
Publicado por
el-brujo
|
Editar entrada
El lunes se avisaba que CCleaner había sido hackeado, y, aprovechando una debilidad en la firma digital utilizada por la herramienta, piratas informáticos habían estado ocultando malware en la versión original, descargada desde los servidores oficiales, sin que nadie se diese cuenta en más de un mes. Durante estos días, Talos, empresa de seguridad que ha descubierto la amenaza, ha estado analizando esta amenaza y, según parece, es mucho más peligrosa de lo que parecía en un principio.
Este incidente debe servir como un recordatorio de que realmente no hay tal cosa como software libre: siempre que no te cueste dinero, tú y tus datos podrían ser la moneda de pago.
- Ccleaner es una de las aplicaciones más completas para limpiar nuestro Windows y llevar a cabo las tareas de mantenimiento básicas. Piriform, desarrolladora original de esta herramienta, fue adquirida recientemente por la forma de seguridad Avast
CCleaner es una herramienta ampliamente utilizada, con una base de usuarios que alcanza los cientos de millones, el impacto será muy grande y a nivel global.
Si habías instalado en su día la versión 5.33, es muy probable que tu ordenador esté infectado. Sin embargo, si tienes la “mala costumbre” de no mantener todas tus aplicaciones actualizadas, o simplemente no te gusta este limpiador para Windows, entonces no tienes de qué preocuparte. La amenaza solo afecta a esta versión, versión que ha estado circulando entre el 15 de agosto y el 12 de septiembre de 2017.
El ataque, que ocurrió el 15 agosto y afectó a nivel global a 2,27 millones de equipos, se dirigió a los servidores de la empresa de seguridad informática Avast (propietaria de CCleaner) y fue descubierto el 12 de septiembre por investigadores de Cisco Talos, que hoy publicaron un reporte técnico del incidente.
Desde Cisco recomiendan directamente restaurar una copia de seguridad del sistema en caso de tenerla a una fecha anterior a la amenaza, e incluso formatear por completo el ordenador, ya que, lo que parecía un simple payload puede que en realidad haya sido una amenaza mucho más compleja y no se sabe hasta qué punto los sistemas están comprometidos.
Si habías instalado en su día la versión 5.33, es muy probable que tu ordenador esté infectado. Sin embargo, si tienes la “mala costumbre” de no mantener todas tus aplicaciones actualizadas, o simplemente no te gusta este limpiador para Windows, entonces no tienes de qué preocuparte. La amenaza solo afecta a esta versión, versión que ha estado circulando entre el 15 de agosto y el 12 de septiembre de 2017.
El ataque, que ocurrió el 15 agosto y afectó a nivel global a 2,27 millones de equipos, se dirigió a los servidores de la empresa de seguridad informática Avast (propietaria de CCleaner) y fue descubierto el 12 de septiembre por investigadores de Cisco Talos, que hoy publicaron un reporte técnico del incidente.
Desde Cisco recomiendan directamente restaurar una copia de seguridad del sistema en caso de tenerla a una fecha anterior a la amenaza, e incluso formatear por completo el ordenador, ya que, lo que parecía un simple payload puede que en realidad haya sido una amenaza mucho más compleja y no se sabe hasta qué punto los sistemas están comprometidos.
Sin importar cómo se haya comprometido a Piriform, como CCleaner es una herramienta ampliamente utilizada, con una base de usuarios que alcanza los cientos de millones, el impacto será muy grande y a nivel global.
Sin embargo, hay un detalle bastante extraño, y es que solo la versión de 32 bits fue afectada; el efecto hubiese sido mucho más dramático si la versión de 64 bits también hubiese sido comprometida. Por qué sucedió esto es, por ahora, un misterio.
¿Fue que los cibercriminales solo pudieron firmar digitalmente esta versión? Quizá en el futuro cercano, la compañía descubra y publique los detalles del caso para que todos aprendamos y veamos si podría haber ocurrido lo mismo en cualquier otra empresa.
Esto último es importante, porque los ataques de este tipo, llamados supply chain attacks, todavía son raros pero se están incrementando. Podría pasarle a cualquiera, así que mejor aprender la lección de los ejemplos que ya ocurrieron para implementar mejores defensas. Dependiendo de la popularidad del software al que se apunte, el impacto puede ser significativo.
Mientras que el software contable M.E.Doc explotado en el caso de Diskcoder (Petya o No Petya) no es tan popular comparado con CCleaner, el impacto de aquel payload (DiskCoder.C) en las empresas afectadas fue alarmante. En el caso de la versión troyanizada de CCleaner, el impacto final y real todavía es desconocido, ya que el servidor de C&C se había dado de baja. Por lo tanto, no se sabe cuántas máquinas fueron afectadas.
Sin embargo, el peligro subyacente de esta declaración es que está socavando la importancia de y la confianza en el software (gratuito), algo reseñado en el reciente artículo de Electronic Frontier Foundation (EFF), “Attack on CCleaner Highlights the Importance of Securing Downloads and Maintaining User Trust“.
Por favor, mantén la fe en tu software, gratuito o lo que sea, y en las compañías que lo producen, y asegúrate de mantenerlo actualizado. Sí, el riesgo de un ataque de cadena de suministro siempre está ahí, y tal vez incluso es un riesgo creciente, pero no mantener el software actualizado aumenta significativamente el riesgo.
Fuentes:
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
1 comentarios :
Deberian firmala mediante GPG
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.