Actualización: Los últimos indicios apuntan a una campaña de ciberespionaje con su punto de mira en grandes empresas tecnológicas, y no en usuarios particulares.
Noticia original: El popular software de optimización de recursos CCleaner ha sido infectado para actuar como plataforma para distribuir malware. Así lo ha confirmado la británica Piriform, compañía desarrolladora de la utilidad y a su vez filial del antivirus checo Avast. El descubrimiento fue realizado por investigadores de Cisco Talos, que observaron un comportamiento anómalo en la versión 5.33 de CCleaner, lanzada en agosto. Bajo su apariencia inocua, el programa incluye herramientas de administración remota que intentan conectarse a varias páginas web no registradas.
De acuerdo con Cisco Talos, CCleaner 5.33 fue infectado con el malware Floxif, que recopila información de usuario y la envía a los servidores del atacante. Para ello el atacante habría logado acceder a la cadena de suministro de Avast y sustituir el certificado digital de CCleaner por uno propio con el troyano. Los primeros datos hacen pensar que decenas de miles de usuarios de CCleaner han sido infectados por Floxif. La versión 1.07.3191 de CCleaner Cloud también está afectada. Las versiones infectadas son en ambos casos para sistemas Windows de 32 bits.
Las personas que tengan instalado CCleaner en sus equipos deben actualizar el software a la última versión para evitar posibles problemas, aunque parece ser que todos los servidores utilizados por el atacante han sido desactivados o se encuentran fuera de su control después de alertar a las autoridades.
Por el momento se desconoce si este suceso ha sido posible gracias a la colaboración de un empleado de Piriform o si por el contrario (y como parece más probable) el atacante aprovechó una vulnerabilidad oculta en sus sistemas. Sea como sea, Avast tiene ahora toda una patata caliente entre sus manos si se considera que su nombre figura en uno de los antivirus más conocidos del mundo.
El uso de herramientas de optimización como medio para la distribución de malware es tan antiguo como extendido, con infinidad de programas supuestamente benignos actuando como auténticas bombas de racimo. Lo que no es tan habitual es que los atacantes intenten vulnerar aplicaciones legítimas como CCleaner, añadiendo una capa de incertidumbre y engañando incluso a los usuarios que con buen criterio siguen medidas básicas de seguridad y solo descargan programas genuinos desde sitios oficiales.
Noticia original: El popular software de optimización de recursos CCleaner ha sido infectado para actuar como plataforma para distribuir malware. Así lo ha confirmado la británica Piriform, compañía desarrolladora de la utilidad y a su vez filial del antivirus checo Avast. El descubrimiento fue realizado por investigadores de Cisco Talos, que observaron un comportamiento anómalo en la versión 5.33 de CCleaner, lanzada en agosto. Bajo su apariencia inocua, el programa incluye herramientas de administración remota que intentan conectarse a varias páginas web no registradas.
De acuerdo con Cisco Talos, CCleaner 5.33 fue infectado con el malware Floxif, que recopila información de usuario y la envía a los servidores del atacante. Para ello el atacante habría logado acceder a la cadena de suministro de Avast y sustituir el certificado digital de CCleaner por uno propio con el troyano. Los primeros datos hacen pensar que decenas de miles de usuarios de CCleaner han sido infectados por Floxif. La versión 1.07.3191 de CCleaner Cloud también está afectada. Las versiones infectadas son en ambos casos para sistemas Windows de 32 bits.
Las personas que tengan instalado CCleaner en sus equipos deben actualizar el software a la última versión para evitar posibles problemas, aunque parece ser que todos los servidores utilizados por el atacante han sido desactivados o se encuentran fuera de su control después de alertar a las autoridades.
Por el momento se desconoce si este suceso ha sido posible gracias a la colaboración de un empleado de Piriform o si por el contrario (y como parece más probable) el atacante aprovechó una vulnerabilidad oculta en sus sistemas. Sea como sea, Avast tiene ahora toda una patata caliente entre sus manos si se considera que su nombre figura en uno de los antivirus más conocidos del mundo.
El uso de herramientas de optimización como medio para la distribución de malware es tan antiguo como extendido, con infinidad de programas supuestamente benignos actuando como auténticas bombas de racimo. Lo que no es tan habitual es que los atacantes intenten vulnerar aplicaciones legítimas como CCleaner, añadiendo una capa de incertidumbre y engañando incluso a los usuarios que con buen criterio siguen medidas básicas de seguridad y solo descargan programas genuinos desde sitios oficiales.
En Linux lo recomendable es partición home aparte y en Windows ya vienen listos para retablecer el SO sin borrar los ficheros del usuario. En Windows 10, Configuración -> Actualización y seguidad -> Recuperación -> Más opciones de recuperación.
No, si tienes la 5.34 no hay problema, el problema estaba con la versión 5.33... si has instalado esa versión puedes estar infectado. Por lo que se ve el malware recopilaba información pero el servidor donde era enviada dicha información ya ha caido.
Yo, como no suelo actualizar mucho el CCleaner creo que me he librado, pues pasé de la 5.32 a la 5.34 sin pasar por la 5.33.
Un saludo.
Lo malo es que sabrán casi todo lo que has hecho ya que espiaba lo que hacías.
Yo flipo con la cagada que han tenido... pagar para esto y ellos se limpian las manos [facepalm]
Ala cancelo el pedido y que se queden con su software
Exacto, yo hace tiempo tenía uno, gratuito de los famosos, pero molestaba mucho, parecía un virus realmente. Dejé el de Windows y hasta hoy sin problemas.