jueves, 21 de septiembre de 2017

El malware de la cadena de suministro de CCleaner apunta a gigantes tecnológicos


El malware de la cadena de suministro de CCleaner apunta a gigantes tecnológicos


Malware que se ha aprovechado de CCleaner, una popular herramienta de software libre para optimizar el rendimiento del sistema en las PC, parece haber dirigido específicamente a las empresas de alto perfil de tecnología y puede haber sido un intento de cosechar IP - tal vez para el espionaje comercial o estatal.

En una actualización de su investigación sobre el malware, que se reveló que afectó a 2,27 millones de usuarios de CCleaner a  principios de esta semana , Avast, la compañía de seguridad propietaria del fabricante londinense del software, dijo que el ataque era un APT ) que se dirigía específicamente a las grandes empresas de tecnología y telecomunicaciones.

Así, mientras que el malware infectado un total de 2.27M PC entre el 15 de agosto de 2017 y 15 de septiembre de 2017 - utilizando CCleaner versión 5.33.6162 como su vehículo de distribución - los atacantes detrás de él parecen haber estado interesados ​​en sólo un subconjunto específico de los usuarios de PC trabajando para empresas de tecnología.

Avast no ha publicado los nombres de las compañías específicas a las que apunta el malware, dice, "razones de privacidad", pero dice que las empresas en Japón, Taiwán, Reino Unido, Alemania y los EE.UU.

Cuando se le preguntó si creía que un atacante a nivel estatal era responsable del malware, una portavoz de la compañía nos dijo: "No estamos excluyendo ninguna posibilidad. Es posible que esto fuera el resultado de un ataque a nivel estatal o del espionaje industrial. Sin embargo, en lugar de especular, estamos enfocados en trabajar con la policía para identificar a los perpetradores y evitar cualquier daño causado por una carga útil de segunda etapa ".

En otro nuevo desarrollo, Avast dijo que cree que la carga útil de la segunda etapa del malware se entregó - diciendo que los registros del servidor indican que se envió a 20 máquinas en un total de ocho organizaciones, pero agregó que el número real probablemente sea "al menos en el orden de cientos "ya que los registros del servidor sólo fueron capturados durante tres días (vs las varias semanas que el malware se estaba distribuyendo). Había dicho previamente que la segunda etapa de la carga útil no había sido entregada.

Avast agrega que continúa investigando, junto con la aplicación de la ley, para tratar de rastrear la fuente del ataque.

No hay comentarios.:

Publicar un comentario