Hace algunos días comenzó a rondar por la web la noticia de que CCleaner había sido infectado en su versión 5.33, y la alarma que esto encendía no era menor ya que dicha herramienta es bastante popular entre los informáticos de las empresas al momento de querer limpiar los equipos de esa basura que con los meses se va guardando y que cada cierto tiempo es bueno eliminar.
Luego de la noticia no fueron los pocos los que intentaron revisar el código fuente del malware en cuestión para saber su funcionamiento, y los chicos de Avast dieron con algo curioso dentro del código y que plasmaron en su blog principal. El descubrimiento de Avast tenía que ver con el objetivo al que iba dirigido el ataque.
Avast reporta que este ataque se trató de una Amenaza Persistente Avanzada (APT) que tenía como fin esparcir el malware a ciertos usuarios. Al analizar el servidor se encontraron registros de que fue distribuido en 20 computadoras de ocho empresas, aunque se presume que cientos de computadores recibieron esta carga maliciosa ya que los registros del servidor solo datan de tres días.
Las empresas comprometidas con este malware son del mundo de la tecnología y las telecomunicaciones de Japón, Taiwan, Reino Unido, Alemania y Estados Unidos. Si se preguntan por nombres, Avast se guardó esta información para reportar el problema directamente a los afectados, como corresponde al proceder de una empresa de seguridad que encuentra vulnerabilidad en equipos de X empresas.
Dentro de la escala de complejidad de la infección, acá estaríamos frente a un malware bastante sofisticado que ya estaría siendo rastreado por varias agencias de inteligencia.
Por parte de los creadores de CCleaner, invitan a todos los usuarios a instalar la última versión de la aplicación (5.35) y así tengan el parche que soluciona el problema con este malware.
Fuente: Avast.
Autor: Elias Villagrán Donaire (Twitter).