Название Diabolic Drive звучит так же зловеще, как и его потенциальная полезная нагрузка. Недавно разработанный инструмент беспроводной USB-инъекции с помощью нажатия клавиши предназначен для стресс-тестирования сетей, но может ли он потенциально использоваться в качестве средства для кражи криптовалюты у ничего не подозревающих пользователей?
Новый гаджет предназначен для использования экспертами по кибербезопасности для тестирования корпоративных сетей и инфраструктуры на предмет угроз. Как недавний Комментарии подчеркиватьдиск на 64 ГБ поддерживает Wi-Fi при подключении к системе, что позволяет пользователю получать удаленный доступ к подключенному устройству.
Согласно обзору материала Geek-гаджетыDiabolic Drive может удаленно запускать полезную нагрузку гипотетического вредоносного сценария и даже может быть предварительно запрограммирован для выполнения команд, как только он будет подключен к устройству.
Эти устройства впечатляют и пугают. Удивительно, что можно построить так легко и опасно для тех, кто небрежен и не понимает их. | Diabolic Drive — это USB-накопитель для тестирования на проникновение с 64 ГБ памяти, микроконтроллерами ESP8266 и ATmega32U4. https://t.co/dBI6TTFhjq
— Скотт С. Лемон (@humancell) 7 июля 2023 г.
Рассмотрим сценарий. Вы посещаете свою любимую конференцию по криптовалюте и получаете отличный новый USB в подарок от промоутеров в зале. Подключив устройство после открытия ноутбука, устройство уже начало внедрять в систему вредоносное ПО, которое позволит злоумышленнику украсть ваши криптовалютные активы из расширения браузера вашего кошелька.
Это кошмарный гипотетический сценарий, который все еще заслуживает изучения с точки зрения «а что, если». Коинтелеграф связался с несколькими фирмами по кибербезопасности, чтобы раскрыть угрозу инструмента для инъекции USB и возможность злоумышленников украсть ваши монеты.
Зеки Туреди, технический директор CrowdStrike в Европе, сказал, что USB-набор и беспроводные HID-клавиатуры/устройства уже много лет являются частью арсенала пентестеров:
«Они просто позволяют после подключения устройства выполнять команды по беспроводной связи или автоматически на машине жертвы. Сами по себе эти устройства не совсем вредоносные — это потенциально могут быть нажатия клавиш, которые следуют за ними.
Туреди сказал, что устройство может затем загрузить вредоносное ПО, что даст злоумышленнику контроль над системой. Оттуда возможности безграничны, включая возможность «кражи криптовалюты жертвы».
Член группы безопасности CertiK также сообщил Cointelegraph, что Diabolic Drive можно использовать для кражи криптовалюты, признав при этом, что большинству устройств также потребуется физический доступ.
CertiK также отметил, что, хотя аппаратные атаки в целом были менее распространены, они с большей вероятностью были нацелены на физических или юридических лиц с большими запасами криптовалюты из-за их высокой ценности:
«Физический доступ, необходимый для этих атак, делает крупных криптоинвесторов особенно привлекательными мишенями для преступников».
Туреди также отметил, что аппаратные атаки по-прежнему распространены в отрасли кибербезопасности и более распространены в контексте цепочки поставок:
«Атака цепочки поставок — это тип киберсобытия, нацеленного на доверенного стороннего поставщика, который предлагает критически важные услуги или программное обеспечение цепочки поставок. Атаки на цепочку поставок оборудования ставят под угрозу физические компоненты с той же целью.
Как найти самое простое решение, чтобы не стать жертвой вредоносного USB-накопителя в режиме инкогнито, ставящего под угрозу вашу систему? CrowdStrike рекомендует использовать антивирусное программное обеспечение следующего поколения (NGAV), которое может обнаруживать и контролировать, какой тип USB-накопителя может взаимодействовать с системой:
«Большинство инструментов для набора текста представляют собой стандартную клавиатуру — вот почему их так сложно заблокировать, и поэтому крайне важно, чтобы службы безопасности развернули программное обеспечение NGAV.
CertiK возвращается к основам. Обновите свой антивирус и операционную систему и избегайте подключения любых USB-устройств или кабелей, которым вы не полностью доверяете или получили неожиданно:
«Это применимо, даже если USB-устройство кажется полученным из надежного источника или кажется безвредным».
Для более безопасных систем и сетей может потребоваться «воздушный зазор», когда пользователь отключает компьютер или устройство от Интернета и локальных сетей.
Как недавно исследовал Cointelegraph, розыгрыши ковров остаются прибыльным способом для мошенников охотиться на ничего не подозревающих пользователей криптовалюты. В мае 2023 года более 45 миллионов долларов было украдено в результате розыгрыша ковриков и мошенничества с выходом.
чтобы сохранить этот момент в истории и показать свою поддержку независимой журналистики в криптопространстве.