El hackeo a CCleaner es más peligroso de lo que parecía

Software

Esta semana CCleaner ha hecho saltar todas las alarmas. Un hackeo sobre el software dedicado a la seguridad ha provocado la difusión de malware en una de sus versiones, distribuida durante casi todo un mes entre agosto y principios de septiembre. Se comentó inicialmente que se debía a una debilidad en la forma digital, y que esta vulnerabilidad es lo que permitió ocultar malware en la versión oficial alojada en sus servidores. Ahora se conocen más detalles respecto a este problema de seguridad, y es más grave aún de lo que parecía.

En análisis más exhaustivos que ya se han llevado a cabo sobre este problema de seguridad, la compañía desarrolladora del programa ha encontrado que había direccións URL objetivo tanto de VMwae como de Vodafone España, Intel, Sony, MSI, DLink, Samsung y Cisco –entre otras-. Se ha encontrado también la librería GeeSetup_x86.dll y los troyanos TSMSISrv.dll y EFACli64.dll. La primera librería sirve para comprobar si el sistema afectado es de 32 ó 64 bits, y los dos siguientes son troyanos para las diferentes arquitecturas. En función del sistema detectado, directamente se instalaba uno u otro troyano.

ccleaner

La última actualización resuelve el problema de CCleaner por completo, y ya está disponible

El problema de seguridad de CClenar 5.33, que es la versión afectada, se ha estado distribuyendo desde los propios servidores oficiales entre el 15 de agosto y el 12 de septiembre de este mismo año. Los usuarios que mantengan esta versión siguen estando afectados por el problema, y la clave en todo el asunto es descargar la última versión del programa. No obstante, Cisco sigue recomendando restaurar una copia de seguridad del sistema anterior a la instalación de esta versión del programa, o bien incluso formatear el ordenador para evitar que quede cualquier tipo de resto de este malware instalado a través de CCleaner.

La firma desarrolladora ha lanzado CCleaner 5.35 resolviendo los problemas de la firma digital que ha permitido explotar esta vulnerabilidad, y ahora es perfectamente segura. Lo único que cambia ahora es que, más allá de actualizar, también se ha añadido la recomendación de formatear el ordenador o, como poco, restaurar el sistema a cualquier fecha anterior a la instalación de la versión infectada por malware.

Escrito por Carlos González

Fuente > RedesZone