Название Diabolic Drive звучит так же зловеще, как и его потенциальная полезная нагрузка. Недавно разработанный беспроводной USB-инструмент для инъекции нажатий клавиш предназначен для стресс-тестирования сетей, но может ли он использоваться в качестве средства для кражи криптовалюты у невольных пользователей?

Новый гаджет будет использоваться специалистами по кибербезопасности для тестирования сетей и бизнес-инфраструктуры на предмет угроз. Как отмечается в последних обзорах, после подключения к системе накопитель емкостью 64 ГБ поддерживает Wi-Fi, что позволяет пользователю получить удаленный доступ к подключенному устройству.

Согласно обзору аппаратного обеспечения, проведенному Geeky-gadgets, Diabolic Drive может удаленно запускать полезную нагрузку в виде гипотетического вредоносного скрипта и даже может быть запрограммирован на выполнение команд сразу же после подключения к устройству.

Эти устройства впечатляют и пугают. Удивительно, что их можно так легко создать, и опасно для тех, кто небрежен и не понимает их. | Diabolic Drive - это USB-носитель для тестирования на проникновение с 64 ГБ памяти, микроконтроллерами ESP8266 и ATmega32U4 https://t.co/dBI6TTFhjq.

- Scott C. Lemon (@humancell) 7 июля 2023 г.

Рассмотрим такой сценарий. Вы посещаете свою любимую криптовалютную конференцию и получаете в подарок от промоутеров новый USB-накопитель. Включаете устройство в сеть после того, как открыли ноутбук, а оно уже начало внедрять в систему вредоносное ПО, которое позволит злоумышленнику украсть ваши криптовалютные запасы из браузерного расширения "кошелек".

Это кошмарный гипотетический сценарий, который, тем не менее, заслуживает некоторого изучения на предмет "а что если". Cointelegraph обратился к нескольким компаниям, специализирующимся на кибербезопасности, чтобы проанализировать угрозу USB-инъекции и потенциальную возможность злоумышленников украсть ваши монеты.

Зеки Туреди, технический директор CrowdStrike в Европе, отметил, что USB-устройства для нажатия клавиш и беспроводные клавиатуры/HID-устройства уже много лет входят в арсенал специалистов по проверке на проникновение:

"Они просто позволяют, подключив устройство к сети, выполнять команды в беспроводном или автоматическом режиме на машине жертвы. Сами по себе эти устройства не являются вредоносными - потенциально вредоносными могут быть те нажатия клавиш, которые происходят после этого".

По словам Туреди, в таком случае на устройство может быть загружено вредоносное программное обеспечение, дающее злоумышленнику контроль над системой. Дальше возможности безграничны, включая возможность "украсть криптовалютные средства жертвы".

Один из членов команды безопасности CertiK также сообщил Cointelegraph, что Diabolic Drive может быть использован для кражи криптовалюты, признав при этом, что для большинства устройств потребуется также физический доступ.

Компания CertiK также отметила, что хотя атаки на аппаратные средства в целом менее распространены, они чаще направлены на физических или юридических лиц, обладающих значительными запасами криптовалют, в силу их высокой стоимости:

"Физический доступ, который требуют эти атаки, делает крупных криптоинвесторов особенно привлекательными целями для преступников".

Туреди также отметил, что для индустрии кибербезопасности все еще характерны атаки на аппаратные средства, которые наиболее распространены в контексте цепочек поставок:

"Атака на цепочку поставок - это вид кибернетического события, направленного на доверенного стороннего поставщика, предоставляющего услуги или программное обеспечение, жизненно важное для цепочки поставок. Атаки на аппаратное обеспечение цепочки поставок направлены на компрометацию физических компонентов с той же целью".

Что же касается самого простого решения, позволяющего не стать жертвой вредоносного USB-инкогнито, компрометирующего вашу систему? CrowdStrike рекомендует использовать антивирусное ПО следующего поколения (NGAV), которое способно обнаруживать и контролировать типы USB, способные взаимодействовать с системой:

"Большинство клавишных инструментов выглядят как обычная клавиатура - именно поэтому их так трудно блокировать и именно поэтому командам безопасности крайне важно развернуть программное обеспечение NGAV.

CertiK возвращается к основам. Обновляйте антивирусные и операционные системы, не подключайте USB-устройства и кабели, которым вы не доверяете или получили неожиданно:

"Это касается даже тех случаев, когда USB-устройство кажется полученным из надежного источника или выглядит безобидно".

Для более защищенных систем и сетей может потребоваться "воздушная защита", когда пользователь держит компьютер или устройство отключенным от Интернета и локальных сетей.

Как недавно выяснил портал Cointelegraph, "ковровые перетяжки" по-прежнему остаются прибыльным способом мошенничества для ничего не подозревающих пользователей криптовалют. В мае 2023 г. с помощью мошеннических действий по перетягиванию ковров и выводу средств было похищено более 45 млн. долл.

Соберите эту статью в качестве NFT, чтобы сохранить этот момент истории и продемонстрировать свою поддержку независимой журналистике в криптопространстве.

Журнал: $3,4 млрд биткойнов в жестянке из-под попкорна: история хакера Silk Road

Источник