Empresas de tecnologia eram alvo de malware implantado no CCleaner

Por Redação | 21 de Setembro de 2017 às 14h07

O malware que foi implantado por hackers em instalações legítimas do CCleaner, um dos softwares de segurança e limpeza mais utilizados do mundo, tinha um foco específico: as empresas de tecnologia. Essa é a grande revelação de estudos posteriores feitos sobre a praga pela Cisco, que por meio de sua divisão de segurança, a Talos, veio a público com mais detalhes sobre a ameaça que chegou a mais de dois milhões de computadores.

A própria companhia, inclusive, estava na lista de alvos dos hackers, ao lado de outros nomes de destaque como Google, Samsung, Microsoft, Linksys, HTC, Sony e D-Link. Os alvos foram obtidos a partir de uma lista de checagem embutida na praga e utilizada pelos criminosos, que tentaram saber exatamente o escopo da infecção antes de entrarem em ação.

Outra conclusão assustadora é de que o ataque pode não ter sido tão inofensivo quanto se imaginava. Ao ser executado, o malware embutido no CCleaner acessava um servidor sob controle dos hackers, de onde eram baixadas outras soluções maliciosas, tudo sem que a vítima percebesse. De acordo com a Cisco, a taxa de sucesso dessa empreitada foi de cerca de 50%.

Isso, entretanto, não significa que metade das empresas infectadas efetivamente foram invadidas, mas sim, que metade das tentativas foram bem-sucedidas. De acordo com a Cisco, que não falou em nomes, algumas delas foram comprometidas mais de uma vez, enquanto outras passaram completamente imunes, mesmo tendo máquinas atingidas presentes na rede.

O relatório da Cisco também refuta conclusões anteriores de que o grande objetivo dos hackers era a obtenção de dinheiro a partir da instalação de ransomwares ou do roubo de informações financeiras. Agora, a hipótese mais aceita é de que se trata de uma operação de espionagem industrial, que buscava segredos das principais empresas de tecnologia do mundo.

O relatório chega até mesmo a questionar a participação do governo chinês em tudo isso, uma vez que códigos de pragas associadas a grupos hackers que trabalham com o país foram encontrados como parte do ataque. Entretanto, os pesquisadores não conseguiram confirmar se eles estavam efetivamente envolvidos ou se apenas suas soluções foram atualizadas no ataque.

De acordo com a Avast, que é dona do CCleaner, a brecha aconteceu em agosto, na versão 5.33.6162 do software para Windows e 1.07.3191 da solução para a nuvem. Ambas já foram atualizadas e todos os traços do malware foram removidos, mas como o software não possui uma ferramenta de update automático, a orientação para os usuários é para que realizem o download manualmente, de forma a se livrarem definitivamente da ameaça.

Fonte: Reuters

Fique por dentro do mundo da tecnologia!

Inscreva-se em nossa newsletter e receba diariamente as notícias por e-mail.