• Registrarse
  • Iniciar sesión


  • Página 4 de 4 PrimeroPrimero 1234
    Resultados 31 al 34 de 34

    CCleaner, una de las aplicaciones más populares en Windows, ha sido hackeada. Esto es

    Hola pues sinceramente yo estoy muy preocupado porque tengo sistema de 64 bits e instalé la versión infectada y estuve desinstalandola e instalandola, dado que tuve problemas con windows update, luego empecé a formatear y ...

          
    1. #31
      Usuario Avatar de kevin179
      Registrado
      ago 2012
      Ubicación
      Xalapa
      Mensajes
      132

      Re: CCleaner, una de las aplicaciones más populares en Windows, ha sido hackeada. Est

      Hola pues sinceramente yo estoy muy preocupado porque tengo sistema de 64 bits e instalé la versión infectada y estuve desinstalandola e instalandola, dado que tuve problemas con windows update, luego empecé a formatear y formatear. Hice un cambio de contraseñas durante ese periodo con la versión infectada instalada. Ni Emsisoft ni Zemana, ni Heimdal fueron capaces de detectar nada. Ahora qué tal si luego nos infectan office, o nos infectan otro programa legitimo, qué seguridad nos brindan realmente los productos de seguridad . Habrá que usar comodo internet security al modo más paranoico? Y ahora realmente remitiendome a mi caso ¿Debo cambiar las contraseñas? ¿Flushar la bios?, ¿Formatear el disco duro? yo sólo formateo C: pero mi archivo de Enpass estába en D con todas mis contraseñas nuevas que seguro ya fueron transmitidas a sepa dios dónde. ¿Qué nos queda como usuarios?

    2. #32
      Warrior Avatar de @JoseAsuncion
      Registrado
      sep 2012
      Ubicación
      Lima
      Mensajes
      11.653

      Re: CCleaner, una de las aplicaciones más populares en Windows, ha sido hackeada. Est

      Información sobre las infecciones de CCleaner perdidas debido a que el servidor del malware se quedó sin espacio en el disco



      El equipo de inteligencia de amenazas de Avast publicó hoy nuevos detalles sobre el incidente de malware en CCleaner que salió a la luz el lunes.

      Según Avast, la base de datos donde los hackers de CCleaner estaban recolectando datos de los hosts infectados se quedó sin espacio y fue eliminada el 12 de septiembre, lo que significa que la información sobre las víctimas anteriores está perdida para los investigadores y el número de equipos infectados con las cargas secundarias de segunda etapa, puede ser mayor de lo inicialmente creído.

      Esto significa que todavía podría haber - y ciertamente hay - más empresas de tecnología de gran tamaño que actualmente tienen una puerta trasera en su red.

      Breve resumen del incidente de CCleaner

      El incidente de CCleaner salió a la luz el día lunes, cuando se descubrió que dos versiones de la aplicación CCleaner ofrecidas para descarga entre el 15 de agosto y el 12 de septiembre contenían malware.

      Este malware (de primera etapa) se ejecutaría sólo en plataformas de 32 bits, recopilaría datos sobre la PC infectada y enviaría los detalles reunidos a un servidor C & C remoto.

      El servidor almacenaría esta información en un MariaDB (MySQL fork), y ejecutaría una serie de filtros en cada host infectado para determinar si podría enviar una carga útil de segunda etapa, un troyano de puerta trasera muy furtivo.

      Basado en el análisis de Cisco Talos publicado ayer, el servidor de C & C buscó computadoras en las redes de grandes corporaciones de tecnología.

      Basado en una lista recuperada por los investigadores, las compañías atacadas incluyeron a Google, Microsoft, HTC, Samsung, Intel, Sony, VMWare, O2, Vodafone, Linksys, Epson, MSI, Akamai, DLink, Oracle (Dyn), Gauselmann y Singtel.

      La base de datos del atacante registró información sobre todos los equipos infectados con el malware de primera y segunda etapa. Había 700.000 entradas para los equipos infectados con el malware de la primera etapa, y sólo 20 para el malware de la segunda etapa.

      Las autoridades incautaron el servidor de C & C, datos recuperados, registros

      Cuando las empresas de seguridad detectaron los ejecutables corruptos de CCleaner, se pusieron en contacto con Avast, que con la ayuda de las fuerzas de seguridad, se apoderó del servidor donde se estaban recopilando los datos de los usuarios.

      Cisco Talos publicó un análisis inicial sobre los datos almacenados en esta base de datos ayer, mientras que Avast publicó el suyo hoy. Comparado con el informe de Cisco , Avast encontró algunos nuevos detalles .

      La nueva información se extrajo de los registros del servidor y muestra que el servidor se configuró pocos días antes de que los atacantes incrustaran su malware en los binarios de CCleaner.

      A pesar de que el servidor estuvo activo por más de un mes, Cisco observó que la base de datos contenía información sobre infecciones que estaban activas entre el 12 de septiembre y el 16 de septiembre y nada más.

      Avast dice que después de un análisis más profundo de los registros, encontraron pruebas de que el almacenamiento en el disco del servidor se había llenado, y los atacantes tuvieron que eliminar los datos recogidos que grabaron hasta ese momento (lo más probable es que lo hayan descargardo antes de eliminarlo).

      Para entender mejor lo que sucedió, a continuación se muestra una línea de tiempo basada en el análisis log de Avast.

      31 de julio, 06:32 ⮞ Los atacantes instalan y activan el servidor.
      11 de agosto, 07:36 ⮞ Los atacantes inician los procedimientos de recopilación de datos en preparación para el 15 de agosto cuando envenenan el binario de CCleaner, y más tarde en el binario de CCleaner Cloud.
      10 de septiembre 20:59 ⮞ El servidor se queda sin espacio y detiene la recopilación de datos.
      12 de septiembre 07:56 ⮞ El atacante limpia la base de datos.
      12 de septiembre 08:02 ⮞ El atacante reinstala la base de datos.
      16 de septiembre ⮞ Las autoridades se apoderan del servidor C & C y de la base de datos adyacentes.

      28 días de pérdida de datos

      Lo que esto significa es que los datos de 28 días de infecciones se pierden. Los investigadores ahora son incapaces de determinar si otras compañías de tecnología tienen ahora backdoors en sus redes.

      Esto significa que cualquier empresa que haya implementado CCleaner en su red ahora debe borrar los sistemas, sólo para asegurarse de que el malware de segunda etapa no está oculto en algún lugar de su red.

      "Es lamentable que el servidor fuera una máquina de gama baja con capacidad de disco limitada, porque si no fuera por esto (sólo 5 días antes de que bajáramos el servidor), probablemente tendríamos una imagen mucho más clara de exactamente quién fue afectado por el ataque ya que toda la base de datos estaría intacta desde la fecha de lanzamiento inicial ", dijo Avast hoy.

      Woaxxx
      * Síguenos en nuestro Twitter y hazte nuestro amigo en Facebook.
      * Infórmate de las ultimas amenazas de la red desde: InfoSpyware Blog
      * No se resuelven dudas por Privados ni por E-mail, ya que para eso esta el foro.

    3. #33
      Usuario Avatar de usuario_anonimo
      Registrado
      jun 2011
      Ubicación
      chile
      Mensajes
      141

      Re: CCleaner, una de las aplicaciones más populares en Windows, ha sido hackeada. Est

      creo que avast me lo bloqueo, ahora entiendo por que ccleaner no me funcionaba

      pero yo tengo windows 10 original y actualizado de 64bits ¿debo preocuparme? por si las moscas... lo desinstale desde agregar y quitar programas

    4. #34
      Usuario Avatar de Tekel
      Registrado
      mar 2016
      Ubicación
      Latinoamérica
      Mensajes
      44

      Re: CCleaner, una de las aplicaciones más populares en Windows, ha sido hackeada. Est

      Hola, justo unos días antes de que aparezca esta noticia justo habia instalado cc y la version 5.33.
      Lo borre con revo.
      No uso antivirus pero pase el ESET online scanner y nada
      No me preocupo no?
      Al parecer no era nada grave por lo que veo?

    Página 4 de 4 PrimeroPrimero 1234