Ehtools Framework: Herramientas Pentesting para Wi-Fi

Imagen
Ehtools Framework (Entynet Hacker Tools) es un conjunto de herramientas de penetración para redes WiFi desarrollado por entynetproject. Se puede usar para todo, desde instalar nuevos complementos hasta hacer contacto WPA en segundos. Ademas, es fácil de instalar, configurar y usar. Como todas las tecnologías, el WiFi también tiene algunos problemas de seguridad, especialmente para las redes publicas WiFi. Cualquier intruso puede atacar nuestros dispositivos accediendo a nuestras redes WiFi (puedes hacer una prueba con Wifiphisher). Entonces, debemos analizar nuestra red inalambrica de vez en cuando para evitar ataques de hackers. Existen muchas herramientas para hacer pruebas de penetración de WiFi, pero la herramienta que discutiremos aquí es un poco diferente a las demás. Sobre Ehtools ¿Que es lo que hace que el marco de trabajo de Ehtools sea diferente de otros? Cuando hacemos pruebas de penetración WiFi, tendemos a usar diferentes herramientas para diferentes tareas.

El ataque de malware con CCleaner iba dirigido a las grandes tecnológicas

Los investigadores han descubierto que el malware incluido en copias legítimas de CCleaner iba dirigido a los grandes gigantes de la tecnología e internet.


Parece que el problema del malware inyectado de CCleaneruna de las aplicaciones para el manteniendo de Windows más populares del mundo, no estaba dirigido al gran público, por mucho que el alcance del mismo parecía dar esa sensación. Ahora, que hay más información sobre la inyección de código malicioso y la sustitución de descargar por versiones contaminadas de la aplicación cuando se descargaba utilizando los servidores de Avast (una conocida aplicación de antivirus para Windows), se ha llegado a la conclusión que el ataque ha sido más grave de lo que se pensaba inicialmente.

Y no se trata tanto por dimensión sino por objetivo: los investigadores han demostrado que la intención de los atacantes de modificar las versiones legítimas de CCleaner para Windows no era infectar al usuarios medio (que también) si no atacar directamente a los gigantes de la tecnología como Google, Apple, Amazon, Facebook o Cisco.

Tal como han averiguado los investigadores, los atacantes estaban apuntando a diversos dominios corporativos en la segunda etapa del malware con la intención de coleccionar datos y proporcionar un acceso persistente a cada dispositivo infectado. Dicho de otro modo: colarse en las redes de las grandes compañías de internet para tener acceso a todo equipo infectado.


"Ntdev.corp.microsoft.com, vmware.com, samsung.sk, htcgroup.corp, amr.corp.intel.com, linksys, hq.gmail.com...." La lista de los servidores a los que apuntaba el malware incluye la mayoría de los gigantes de la tecnología e internet, por lo que los investigadores creen que el ataque masivo se basaba en una demostración que consistía en soltar el mayor número de copias infectadas para ver si había suerte y alguna de ellas recaía en algún equipo corporativo.

Los investigadores creen que con este ataque más de 700,000 ordenadores de todo el mundo basados en Windows han terminado afectados, pero de momento según parece no hay reportes de que ningún equipo corporativo de alto nivel se haya infectado con esta variante de malware inyectada en copias de CCleaner.

Comentarios

Entradas populares de este blog

pfSense pfBlockerNG: la lista definitiva de listas de bloqueo de IP y DNSBL para firewall y puerta de enlace de seguridad de Internet en el hogar

¿Qué tipo de hosting le conviene más a cada empresa?

Una Botnet desde tu casa