
Tal como han averiguado los investigadores, los atacantes estaban apuntando a diversos dominios corporativos en la segunda etapa del malware con la intención de coleccionar datos y proporcionar un acceso persistente a cada dispositivo infectado. Dicho de otro modo: colarse en las redes de las grandes compañías de internet para tener acceso a todo equipo infectado.
«Ntdev.corp.microsoft.com, vmware.com, samsung.sk, htcgroup.corp, amr.corp.intel.com, linksys, hq.gmail.com….» La lista de los servidores a los que apuntaba el malware incluye la mayoría de los gigantes de la tecnología e internet, por lo que los investigadores creen que el ataque masivo se basaba en una demostración que consistía en soltar el mayor número de copias infectadas para ver si había suerte y alguna de ellas recaía en algún equipo corporativo.Los investigadores creen que con este ataque más de 700,000 ordenadores de todo el mundo basados en Windows han terminado afectados, pero de momento según parece no hay reportes de que ningún equipo corporativo de alto nivel se haya infectado con esta variante de malware inyectada en copias de CCleaner.Fuente: https://hipertextual.com
=> Recibir por Whatsapp las noticias destacadas