Skip to main content

Название Diabolic Drive звучит так же зловеще, как и его потенциальная полезная нагрузка. Недавно разработанный USB-инструмент для беспроводной инъекции клавиш предназначен для стресс-тестирования сетей, но может ли он потенциально использоваться в качестве средства для кражи криптовалюты у ничего не подозревающих пользователей?

Новый гаджет предназначен для использования экспертами по кибербезопасности для тестирования сетей и бизнес-инфраструктуры на предмет угроз. Как показывают недавние обзоры, накопитель емкостью 64 ГБ поддерживает Wi-Fi после подключения к системе, что позволяет пользователю удаленно получать доступ к подключенному устройству.

Согласно обзору оборудования, проведенному Geeky-gadgets, Diabolic Drive может удаленно запускать полезную нагрузку гипотетического вредоносного сценария и даже может быть предварительно запрограммирован для выполнения команд, как только он будет подключен к устройству.

Рассмотрим сценарий. Вы посещаете свою любимую конференцию по криптовалюте и получаете отличный новый USB в подарок от промоутеров в зале. Подключив устройство после того, как вы откроете свой ноутбук, устройство уже начало внедрять вредоносное ПО в систему, что позволит злоумышленнику украсть ваши криптовалютные активы из вашего браузерного расширения для доступа к кошельку.

Это кошмарный гипотетический сценарий, который все еще требует изучения «а что, если». Коинтелеграф обратился к нескольким фирмам, занимающимся кибербезопасностью, чтобы раскрыть угрозу инструмента USB-инъекции и возможность злоумышленников украсть ваши монеты.

Зеки Туреди, полевой технический директор CrowdStrike в Европе, сказал, что USB-клавиатура и беспроводная клавиатура / HID-устройства уже много лет являются частью арсенала пентестеров:

«Они просто позволяют после подключения устройства запускать команды по беспроводной сети или автоматически на машине жертвы. Сами по себе эти устройства не совсем вредоносные — это потенциально могут быть нажатия клавиш, которые следуют после этого».

Туреди сказал, что устройство может затем загрузить вредоносное программное обеспечение, дающее злоумышленнику контроль над системой. Оттуда возможности безграничны, включая возможность «украсть криптовалюту жертвы».

Член службы безопасности CertiK также сообщил , что Diabolic Drive можно использовать для кражи криптовалюты, признав при этом, что большинству устройств также потребуется физический доступ.

Связанный: Как IRS конфисковала криптовалюту на сумму 10 миллиардов долларов, используя аналитику блокчейна

CertiK также отметил, что, хотя аппаратные атаки в целом были менее распространены, они с большей вероятностью были нацелены на физических или юридических лиц со значительными запасами криптовалюты из-за их высокой ценности:

«Физический доступ, необходимый для этих атак, делает крупных криптоинвесторов особенно привлекательными мишенями для преступников».

Туреди также отметил, что аппаратные атаки по-прежнему распространены в индустрии кибербезопасности и наиболее распространены в контексте цепочки поставок:

«Атака на цепочку поставок — это тип киберсобытия, нацеленного на доверенного стороннего поставщика, который предлагает услуги или программное обеспечение, жизненно важные для цепочки поставок. Атаки на цепочку поставок оборудования ставят под угрозу физические компоненты с той же целью».

Что касается самого простого решения, позволяющего не стать жертвой вредоносного USB-накопителя, который скомпрометирует вашу систему? CrowdStrike рекомендует использовать антивирусное программное обеспечение нового поколения (NGAV), способное обнаруживать и контролировать, какие типы USB могут взаимодействовать с системой:

«Большинство инструментов нажатия клавиш представляют собой стандартную клавиатуру — вот почему их так сложно заблокировать, и поэтому жизненно важно, чтобы службы безопасности развертывали программное обеспечение NGAV.

CertiK возвращается к основам. Обновите антивирусную и операционную системы и избегайте подключения USB-устройств или кабелей, которым вы не полностью доверяете или получили неожиданно:

«Это применимо, даже если USB-устройство кажется полученным из надежного источника или выглядит безобидным».

Для более безопасных систем и сетей может потребоваться «воздушный зазор», когда пользователь отключает компьютер или устройство от Интернета и локальных сетей.

Как недавно исследовал , мошенники по-прежнему остаются прибыльным средством охоты на ничего не подозревающих пользователей криптовалюты. В мае 2023 года было украдено более 45 миллионов долларов в результате мошеннических действий и мошеннических действий.

Соберите эту статью как NFT, чтобы сохранить этот момент в истории и показать свою поддержку независимой журналистики в криптопространстве.

Журнал: 3,4 миллиарда долларов биткойнов в банке из-под попкорна: история хакера The Silk Road

Источник: Сointеlеgrаph

Оставить комментарий