El hackeo a CCleaner era más peligroso: en mira a las grandes tecnológicas

Los ciberdelincuentes, según ha trascendido, se dirigieron principalmente a firmas como Microsoft o Samsung cuando introdujeron «malware» en la herramienta de limpieza de ordenadores y tenía como objetivo el espionaje industrial

El «hackeo» a CCleaner, conocida herramienta de gestión de archivos temporales y limpieza de ordenadores, fue más grave de lo que se pensaba en un principio. Los ciberdelincuentes pusieron en su punto de mira a las grandes tecnológicas como Microsoft o Samsung. En total, unas 18 firmas como objetivo principal.

La amenaza revelada esta semana consistió en introducir código malicioso o «malware» a través de este software, muy extendido entre los usuarios de ordenadores (aunque tiene versión para sistemas móviles como Android), y que pretendía tomar el control remoto de los equipos informáticos.

Es decir, los atacantes se involucraron en las versiones oficiales del software para introducir sus virus. Una estrategia valiente y sorprendente, según analistas de seguridad, que ha vuelto a abrir el debate sobre los sistemas de control de virus y de ciberataques. Se estima que la versión «alterada» del popular programa distribuido por la empresa checa Avast se ha descargado aproximadamente unas 2.27 millones de veces (el 3% de los usuarios globales).

Un nuevo informe de la firma Cisco Talos, que dio a conocer el ciberataque, ha puesto de relieve que el «hackeo» con tintes de ciberespionaje intentó tener acceso a las redes de, al menso, 18 empresas tecnológicas, entre ellas, Intel, Samsung, Sony, Akamai, HTC, D-Link, VWare y la propia Cisco.

Craig Williams, gerente de investigación de Talos, ha señalado que los ciberdelincuentes lograron tener éxito y comprometer un equipo dentro de la red de la compañía y usarlo como puerta trasera para infectar con otro «malware» al resto de dispositivos. El objetivo, por tanto, es que pretendía lograr un efecto a gran escala. Es más, desde Cisco temen que el «hackeo» a CCleaner estaba destinado al espionaje industrial.

«Cuando lo detectamos inicialmente sabíamos que había infectado a muchas compañías», dice Williams. «Ahora sabemos que se usaba como una red de arrastre para atacar a estas [empresas] en todo el mundo y conseguir puntos de acceso en compañías que tienen material valioso que robar», sostiene.