'Hackean' el 'software' CCleaner para que sea capaz de controlar los equipos de sus usuarios
MADRID, 18 (Portaltic/EP)
El 'software' gratuito CCleaner, desarrollado por el estudio Piriform y especializado en la optimización del rendimiento de los equipos a través de la eliminación de archivos innecesarios, fue víctima de un 'hackeo' el pasado mes de agosto, mediante el que fueron introducidas herramientas capaces de tomar el control de decenas de millones de dispositivos, según ha informado Reuters.
Tanto la propia Piriform como investigadores independientes de ciberseguridad han confirmado este lunes que las características maliciosas fueron introducidas en el 'software' oficial de CCleaner, que de acuerdo con las estadísticas, registra un promedio de cinco millones de descargas semanales. La versión infectada del programa buscaba conectarse a algunas páginas web, con la presunta misión de descargar 'software' sin la autorización del usuario, han afirmado investigadores de la unidad especializada en ciberseguridad Talos.
En concreto, las versiones afectadas son la 5.33.6162 de CCleaner y la 1.07.3191 de CCleaner Cloud, según ha reconocido Piriform a través de un 'post' de su blog oficial, y ha recomendado a los usuarios de estas ediciones del programa la descarga nuevas versiones actualizadas. La compañía no ha ofrecido cifras sobre el número de dispositivos que han sido afectados por este ataque.
El investigador de Talos Craig Williams ha confirmado a Reuters que este ataque guarda similitudes con el ciberataque producido en junio que protagonizó el 'ransomware' NotPetya, de origen ucraniano, que afectó a cientos de empresas. "Un usuario podría no haberse dado cuenta de nada", ha explicado Williams, que ha indicado además que el 'software' de CCleaner afectado tiene un certificado digital que hace que los ordenadores autoricen automáticamente el funcionamiento del programa.
ACTUALIZACIÓN MANUAL RECOMENDADA
Propiedad de Avast desde julio, Piriform ha asegurado que su nueva propietaria descubrió el ataque el pasado 12 de septiembre, día en que lanzó una nueva versión provisional de CCleaner. Tres días después, ha asegurado la desarrolladora, fue publicada una versión limpia del 'software', que al no ofrecer una función de actualización automática, obliga a cada usuario a borrar la versión antigua e instalar una nueva de forma manual.
El experto de ciberseguridad de Talos ha explicado que la naturaleza de este ataque sugiere que el cibercriminal fue capaz de acceder a una máquina utilizada para crear CCleaner. El ataque fue detectado en una fase inicial, en la que los responsables parecían estar recopilando información de los equipos infectados, más que forzándolos a instalar nuevo 'software'.
Piriform ha asegurado que se ha basado en la legislación estadounidense para lograr el cierre de un servidor localizado en Estados Unidos hacia el que se dirigía el tráfico procedente del programa malicioso. Este servidor, ha asegurado la compañía, fue cerrado el 15 de septiembre, "antes de que produjese ningún daño".