Pewna firma ochroniarska Netragard opisała atak, podczas którego zmodyfikowano mysz komputerową, aby wykorzystać ją do infiltracji sieci klienta korporacyjnego.
Wyposażono ją w dodatkowy mikrokontroler z obsługą USB Teensy Board, który symulował klawiaturę. Dodano też dodatkową pamięć USB.
Kiedy mysz była podłączana do komputera, kontroler wysyłał wejście klawiatury do komputera i uruchamiał oprogramowanie umieszczone w pamięci flash. Instalowano oprogramowanie do zdalnej kontroli Meterpreter, które jest częścią frameworka Metasploit. Omijano przy tym zabezpieczenia skanera antywirusowego McAfee z wykorzystaniem nieujawnionego exploita.
Jedynym problemem było znalezienie osoby, która podłączyłaby mysz u siebie nie wzbudzając podejrzeń. Co ciekawe nie zastosowano żadnej inżynierii społecznej przez telefon, mail czy sieć społeczną. Netragard zdobyło listę pracowników po czym wytypowano jedną z osób wysyłając jej mysz jako promocyjny gadżet.
Ataków ze zmodyfikowanym urządzeniem USB są znane już od jakiegoś czasu ale najczęściej były to zainfekowane pamięci USB. Aż 60 procent użytkowników jest skłonnych podłączyć naiwnie taką pamięć niczego nie podejrzewając. Jednak atak z wykorzystaniem myszy komputerowej i to w takiej formie, to już prawdziwa nowość.
W tej chwili pojawia się ogromne pole do popisu dla atakujących, zwłaszcza w szpiegów przemysłowych. To pokazuje, że eksperci IT muszą objąć baczną uwagą wszystkie elementy, w tym także urządzenia peryferyjne.
Źródło: http://www.h-online.com/ |