 Pewna firma ochroniarska Netragard opisa�a atak, podczas kt�rego zmodyfikowano mysz komputerow�, aby wykorzysta� j� do infiltracji sieci klienta korporacyjnego.
Wyposa�ono j� w dodatkowy mikrokontroler z obs�ug� USB Teensy Board, kt�ry symulowa� klawiatur�. Dodano te� dodatkow� pami�� USB.
Kiedy mysz by�a pod��czana do komputera, kontroler wysy�a� wej�cie klawiatury do komputera i uruchamia� oprogramowanie umieszczone w pami�ci flash. Instalowano oprogramowanie do zdalnej kontroli Meterpreter, kt�re jest cz�ci� frameworka Metasploit. Omijano przy tym zabezpieczenia skanera antywirusowego McAfee z wykorzystaniem nieujawnionego exploita.
Jedynym problemem by�o znalezienie osoby, kt�ra pod��czy�aby mysz u siebie nie wzbudzaj�c podejrze�. Co ciekawe nie zastosowano �adnej in�ynierii spo�ecznej przez telefon, mail czy sie� spo�eczn�. Netragard zdoby�o list� pracownik�w po czym wytypowano jedn� z os�b wysy�aj�c jej mysz jako promocyjny gad�et.
Atak�w ze zmodyfikowanym urz�dzeniem USB s� znane ju� od jakiego� czasu ale najcz�ciej by�y to zainfekowane pami�ci USB. A� 60 procent u�ytkownik�w jest sk�onnych pod��czy� naiwnie tak� pami�� niczego nie podejrzewaj�c. Jednak atak z wykorzystaniem myszy komputerowej i to w takiej formie, to ju� prawdziwa nowo��.
W tej chwili pojawia si� ogromne pole do popisu dla atakuj�cych, zw�aszcza w szpieg�w przemys�owych. To pokazuje, �e eksperci IT musz� obj�� baczn� uwag� wszystkie elementy, w tym tak�e urz�dzenia peryferyjne.
�r�d�o: http://www.h-online.com/ |