Parece que el problema del malware inyectado de CCleaner, una de las aplicaciones para el manteniendo de Windows más populares del mundo, no estaba dirigido al gran público, por mucho que el alcance del mismo parecía dar esa sensación. Ahora, que hay más información sobre la inyección de código malicioso y la sustitución de descargar por versiones contaminadas de la aplicación cuando se descargaba utilizando los servidores de Avast (una conocida aplicación de antivirus para Windows), se ha llegado a la conclusión que el ataque ha sido más grave de lo que se pensaba inicialmente.

Y no se trata tanto por dimensión sino por objetivo: los investigadores han demostrado que la intención de los atacantes de modificar las versiones legítimas de CCleaner para Windows no era infectar al usuarios medio (que también) si no atacar directamente a los gigantes de la tecnología como Google, Apple, Amazon, Facebook o Cisco.

Tal como han averiguado los investigadores, los atacantes estaban apuntando a diversos dominios corporativos en la segunda etapa del malware con la intención de coleccionar datos y proporcionar un acceso persistente a cada dispositivo infectado. Dicho de otro modo: colarse en las redes de las grandes compañías de internet para tener acceso a todo equipo infectado.

Ntdev.corp.microsoft.comvmware.comsamsung.skhtcgroup.corpamr.corp.intel.com, linksys, hq.gmail.com….” La lista de los servidores a los que apuntaba el malware incluye la mayoría de los gigantes de la tecnología e internet, por lo que los investigadores creen que el ataque masivo se basaba en una demostración que consistía en soltar el mayor número de copias infectadas para ver si había suerte y alguna de ellas recaía en algún equipo corporativo.

Los investigadores creen que con este ataque más de 700,000 ordenadores de todo el mundo basados en Windows han terminado afectados, pero de momento según parece no hay reportes de que ningún equipo corporativo de alto nivel se haya infectado con esta variante de malware inyectada en copias de CCleaner.

Fuente: https://hipertextual.com