Talos ha desarrollado un script Python para que los clientes escaneen su propia red para identificar los routers que pueden haber sido comprometidos por el SYNful_Knock hack.
Hace unas semanas les reportamos como algunos routers Cisco estaban siendo comprometidos.
CISCO emitió una alerta para advertir a los clientes empresariales sobre un aumento en ataques en los que los hackers utilizan credenciales de administrador válidas en dispositivos iOS para instalar imágenes ROMMON falsas, que es el programa de arranque que inicializa el hardware de Cisco y arrancar el software. Hace unos días, expertos en seguridad de Mandiant confirmaron haber detectado tales "implantes" en internet, los investigadores encontraron las imágenes ROMMON maliciosas apodadas "SYNful_Knock", en 14 routers Cisco ubicados en Ucrania, Filipinas, India y México. Los modelos Cisco 1841, 2811, 3825 se ven afectados, es importante destacar que ya no se encuentran en el mercado.
Ahora Cisco ha decidido proporcionar una herramienta gratuita de análisis de SYNful_knock, para permitir a los administradores probar si sus routers estan corriendo un firmware falso implantado a través del hack "SYNful_knock".
Los administradores necesitan Python 2.7 y la biblioteca de manipulación de paquetes scapy 2.3.1 con el fin de ejecutar la herramienta.
El grupo de seguridad de Cisco Talos analizó los implantes maliciosos que infectan varios de sus clientes y ha desarrollado una herramienta para examinar una red buscando routers comprometidos.
"Talos ha desarrollado una herramienta para los clientes escanear su propia red para identificar los routers que pueden haber sido comprometidos por este malware específico.", Explicó William McVey del Grupo de Talos.
La herramienta desarrollada por Cisco es capaz de detectar sólo la versión actualmente conocida de los implantes maliciosos.
"Esta herramienta sólo puede detectar hosts que responden al malware como se le conoce en un punto particular en el tiempo ... no se puede establecer que una red no tiene malware ya que podría tener en uso un conjunto diferente de firmas."
Para ejecutar la herramienta, necesitarás Python 2.7 y la biblioteca de manipulación de paquetes scapy 2.3.1.
Descarga aquí.
Hace unas semanas les reportamos como algunos routers Cisco estaban siendo comprometidos.
CISCO emitió una alerta para advertir a los clientes empresariales sobre un aumento en ataques en los que los hackers utilizan credenciales de administrador válidas en dispositivos iOS para instalar imágenes ROMMON falsas, que es el programa de arranque que inicializa el hardware de Cisco y arrancar el software. Hace unos días, expertos en seguridad de Mandiant confirmaron haber detectado tales "implantes" en internet, los investigadores encontraron las imágenes ROMMON maliciosas apodadas "SYNful_Knock", en 14 routers Cisco ubicados en Ucrania, Filipinas, India y México. Los modelos Cisco 1841, 2811, 3825 se ven afectados, es importante destacar que ya no se encuentran en el mercado.
Ahora Cisco ha decidido proporcionar una herramienta gratuita de análisis de SYNful_knock, para permitir a los administradores probar si sus routers estan corriendo un firmware falso implantado a través del hack "SYNful_knock".
Los administradores necesitan Python 2.7 y la biblioteca de manipulación de paquetes scapy 2.3.1 con el fin de ejecutar la herramienta.
El grupo de seguridad de Cisco Talos analizó los implantes maliciosos que infectan varios de sus clientes y ha desarrollado una herramienta para examinar una red buscando routers comprometidos.
"Talos ha desarrollado una herramienta para los clientes escanear su propia red para identificar los routers que pueden haber sido comprometidos por este malware específico.", Explicó William McVey del Grupo de Talos.
La herramienta desarrollada por Cisco es capaz de detectar sólo la versión actualmente conocida de los implantes maliciosos.
"Esta herramienta sólo puede detectar hosts que responden al malware como se le conoce en un punto particular en el tiempo ... no se puede establecer que una red no tiene malware ya que podría tener en uso un conjunto diferente de firmas."
Para ejecutar la herramienta, necesitarás Python 2.7 y la biblioteca de manipulación de paquetes scapy 2.3.1.
Descarga aquí.



