En análisis más exhaustivos que ya se han llevado a cabo sobre este problema de seguridad, la compañía desarrolladora del programa ha encontrado que había direccións URL objetivo tanto de VMwae como de Vodafone España, Intel, Sony, MSI, DLink, Samsung y Cisco –entre otras-. Se ha encontrado también la librería GeeSetup_x86.dll y los troyanos TSMSISrv.dll y EFACli64.dll. La primera librería sirve para comprobar si el sistema afectado es de 32 ó 64 bits, y los dos siguientes son troyanos para las diferentes arquitecturas. En función del sistema detectado, directamente se instalaba uno u otro troyano.

La última actualización resuelve el problema de CCleaner por completo, y ya está disponible

El problema de seguridad de CClenar 5.33, que es la versión afectada, se ha estado distribuyendo desde los propios servidores oficiales entre el 15 de agosto y el 12 de septiembre de este mismo año. Los usuarios que mantengan esta versión siguen estando afectados por el problema, y la clave en todo el asunto es descargar la última versión del programa. No obstante, Cisco sigue recomendando restaurar una copia de seguridad del sistema anterior a la instalación de esta versión del programa, o bien incluso formatear el ordenador para evitar que quede cualquier tipo de resto de este malware instalado a través de CCleaner.

La firma desarrolladora ha lanzado CCleaner 5.35 resolviendo los problemas de la firma digital que ha permitido explotar esta vulnerabilidad, y ahora es perfectamente segura. Lo único que cambia ahora es que, más allá de actualizar, también se ha añadido la recomendación de formatear el ordenador o, como poco, restaurar el sistema a cualquier fecha anterior a la instalación de la versión infectada por malware.

 

Fuente: adslzone