Tecnología & Cultura Digital

Hackeo a CCleaner deja claro que tecnológicas son objetivo

Los atacantes se involucraron en las versiones oficiales del software para introducir sus virus. Una estrategia valiente y sorprendente, según analistas de seguridad.

2017-09-22

Por ABC

El hackeo a CCleaner, conocida herramienta de gestión de archivos temporales y limpieza de ordenadores, fue más grave de lo que se pensaba en un principio. Los ciberdelincuentes pusieron en su punto de mira a las grandes tecnológicas como Microsoft o Samsung. En total, unas 18 firmas como objetivo principal.

La amenaza revelada esta semana consistió en introducir código malicioso o malware a través de este software, muy extendido entre los usuarios de ordenadores (aunque tiene versión para sistemas móviles como Android), y que pretendía tomar el control remoto de los equipos informáticos.

Es decir, los atacantes se involucraron en las versiones oficiales del software para introducir sus virus. Una estrategia valiente y sorprendente, según analistas de seguridad, que ha vuelto a abrir el debate sobre los sistemas de control de virus y de ciberataques. Se estima que la versión alterada del popular programa distribuido por la empresa checa Avast se ha descargado aproximadamente unas 2.27 millones de veces (el 3% de los usuarios globales).

Un nuevo informe de la firma Cisco Talos, que dio a conocer el ciberataque, ha puesto de relieve que el hackeo con tintes de ciberespionaje intentó tener acceso a las redes de, al menso, 18 empresas tecnológicas, entre ellas, Intel, Samsung, Sony, Akamai, HTC, D-Link, VWare y la propia Cisco.

Craig Williams, gerente de investigación de Talos, ha señalado que los ciberdelincuentes lograron tener éxito y comprometer un equipo dentro de la red de la compañía y usarlo como puerta trasera para infectar con otro malware al resto de dispositivos. El objetivo, por tanto, es que pretendía lograr un efecto a gran escala. Es más, desde Cisco temen que el «hackeo» a CCleaner estaba destinado al espionaje industrial.

'Cuando lo detectamos inicialmente sabíamos que había infectado a muchas compañías', dice Williams. 'Ahora sabemos que se usaba como una red de arrastre para atacar a estas [empresas] en todo el mundo y conseguir puntos de acceso en compañías que tienen material valioso que robar', sostiene.

12 ejemplares al año por $75

SUSCRIBIRSE