Esta semana nos enteramos de que la popular aplicación de mantenimiento para Windows y Android, CCleaner, se había visto comprometida y durante un mes había estado infectada con malware sin que nadie se diera cuenta.
Piriform aseguraba que las versiones comprometidas, CCleaner v5.33.6162 y CCleaner Cloud v1.07.3191, ya habían sido actualizadas y que con que el usuario actualizara de inmediato bastaba para estar libre de peligro. Pero, un nuevo reporte sugiere que el hackeo fue más sofisticado de lo que se pensaba y tan solo actualizar la versión de CCleaner no basta para desinfectar un sistema.
El grupo Talos, los expertos de seguridad de Cisco, está llevando acabo un análisis técnico de la puerta trasera que incluía la versión 5.33 de CCleaner. Durante la investigación se encontraron con una segunda carga de dominios bastante específicos que fueron objetivo de este malware, incluyendo a la misma Cisco.
Al análisis sugiere que los atacantes no estaban trabajando al azar, sino que estaban detrás de la propiedad intelectual de empresas de tecnología de alto perfil.
Los investigadores recomiendan restaurar el sistema a partir de un respaldo hecho antes de la infección, o hacer una nueva instalación.
Los expertos han hecho también énfasis en que estos nuevos hallazgos refuerzan su creencia que todos los afectados por este ataque no deberían simplemente retirar la versión infectada de CCleaner de sus ordenadores y actualizar a la más reciente, sino que deberían restaurar el sistema por completo a partir de un respaldo hecho antes …