Название Diabolic Drive звучит так же зловеще, как и его потенциальная полезная нагрузка. Недавно разработанный USB-инструмент для беспроводной инъекции клавиш предназначен для стресс-тестирования сетей, но может ли он потенциально использоваться в качестве средства для кражи криптовалюты у ничего не подозревающих пользователей?
Новый гаджет предназначен для использования экспертами по кибербезопасности для тестирования сетей и бизнес-инфраструктуры на предмет угроз. Как показывают недавние обзоры, накопитель емкостью 64 ГБ поддерживает Wi-Fi после подключения к системе, что позволяет пользователю удаленно получать доступ к подключенному устройству.
Согласно обзору оборудования, проведенному Geeky-gadgets, Diabolic Drive может удаленно запускать полезную нагрузку гипотетического вредоносного сценария и даже может быть предварительно запрограммирован для выполнения команд, как только он будет подключен к устройству.
These devices are impressive and scary. Amazing what can be built so easily and dangerous for those who are careless and don’t understand them. | Diabolic Drive is a penetration testing USB key with 64GB storage, ESP8266 and ATmega32U4 microcontrollers https://t.co/dBI6TTFhjq
— Scott C. Lemon (@humancell) July 7, 2023
Рассмотрим сценарий. Вы посещаете свою любимую конференцию по криптовалюте и получаете отличный новый USB в подарок от промоутеров в зале. Подключив устройство после того, как вы откроете свой ноутбук, устройство уже начало внедрять вредоносное ПО в систему, что позволит злоумышленнику украсть ваши криптовалютные активы из вашего браузерного расширения для доступа к кошельку.
Это кошмарный гипотетический сценарий, который все еще требует изучения «а что, если». Коинтелеграф обратился к нескольким фирмам, занимающимся кибербезопасностью, чтобы раскрыть угрозу инструмента USB-инъекции и возможность злоумышленников украсть ваши монеты.
Зеки Туреди, полевой технический директор CrowdStrike в Европе, сказал, что USB-клавиатура и беспроводная клавиатура/HID-устройства уже много лет являются частью арсенала пентестеров:
«Они просто позволяют после подключения устройства запускать команды по беспроводной сети или автоматически на машине жертвы. Сами по себе эти устройства не совсем вредоносные — это потенциально могут быть нажатия клавиш, которые следуют после этого».
Туреди сказал, что устройство может затем загрузить вредоносное программное обеспечение, дающее злоумышленнику контроль над системой. Оттуда возможности безграничны, включая возможность «украсть криптовалютные средства жертвы».
Член службы безопасности CertiK также сообщил Cointelegraph, что Diabolic Drive можно использовать для кражи криптовалюты, признав при этом, что большинству устройств также потребуется физический доступ.
Связанный: Как IRS конфисковала криптовалюту на сумму 10 миллиардов долларов, используя аналитику блокчейна
CertiK также отметил, что, хотя аппаратные атаки в целом были менее распространены, они с большей вероятностью были нацелены на физических или юридических лиц со значительными запасами криптовалюты из-за их высокой ценности:
«Физический доступ, необходимый для этих атак, делает крупных инвесторов в криптовалюту особенно привлекательными мишенями для преступников».
Туреди также отметил, что аппаратные атаки по-прежнему распространены в индустрии кибербезопасности и наиболее распространены в контексте цепочки поставок:
«Атака на цепочку поставок — это тип киберсобытия, нацеленного на доверенного стороннего поставщика, который предлагает услуги или программное обеспечение, жизненно важные для цепочки поставок. Атаки на цепочку поставок оборудования ставят под угрозу физические компоненты с той же целью».
Что касается самого простого решения, позволяющего не стать жертвой вредоносного USB-накопителя, который скомпрометирует вашу систему?CrowdStrike рекомендует использовать антивирусное программное обеспечение нового поколения (NGAV), способное обнаруживать и контролировать, какие типы USB могут взаимодействовать с системой:
«Большинство инструментов нажатия клавиш представляют собой стандартную клавиатуру — вот почему их так сложно заблокировать, и поэтому жизненно важно, чтобы службы безопасности развертывали программное обеспечение NGAV.
CertiK возвращается к основам. Обновите антивирусную и операционную системы и избегайте подключения USB-устройств или кабелей, которым вы не полностью доверяете или получили неожиданно:
«Это применимо, даже если USB-устройство кажется полученным из надежного источника или выглядит безобидным».
Для более безопасных систем и сетей может потребоваться «воздушный зазор», когда пользователь отключает компьютер или устройство от Интернета и локальных сетей.
Как недавно исследовал Cointelegraph, мошенники по-прежнему остаются прибыльным средством охоты на ничего не подозревающих пользователей криптовалюты. В мае 2023 года было украдено более 45 миллионов долларов в результате мошеннических действий и мошеннических действий.
Соберите эту статью как NFT, чтобы сохранить этот момент в истории и показать свою поддержку независимой журналистики в криптовалютном пространстве.