Перейти к содержанию

Вредоносные USB-устройства как вектор атаки


Рекомендуемые сообщения

На конференции #TheSAS2019 Лука Бонджорни (Luca Bongiorni) из компании Bentley Systems говорил, что часто вредоносное ПО попадает в промышленные системы управления через USB-устройства. Те, кто хоть как-то связан с кибербезопасностью, наверняка не раз слышали поучительные истории о флешках, разбросанных по парковкам, — это уже классика.

weaponized-usb-devices-1-1024x673.jpg

Но недавно произошел реальный случай. Cотрудник промышленного предприятия скачал фильм «Ла-Ла Ленд» на флешку. В итоге в изолированную сеть атомной электростанции попало вредоносное ПО.

Однако не стоит забывать о том, что USB-устройства — это не только флешки. Устройства типа human interface devices (HID), такие как клавиатуры и мыши, зарядные кабели для смартфонов и даже плазменные шары и термокружки — все они могут быть использованы при атаке на промышленные системы.

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Пользователь13
      Автор Пользователь13
      Добрый день, Коллеги.
      Есть проблема. В АДшке висят компьютеры по некоторым папкам, которые на данный момент выключены и пока включаться не собираются. 
      Я хочу убрать из касперского чтобы не мешались. В разделе обнаружение устройств, в папках АД я отключал их папку для обнаружение, но они всё равно обнаруживаются.
    • Mazahis666
      Автор Mazahis666
      При использовании Пк периодически гаснет монитор на несколько секунд, стал вылетать браузер-игры-приложения без обьяснения причин. Пк постоянно загружен на 50 и более процентов при использовании браузера, есть подозрения чт подхватил вирус при установке виндоус или каких либо программ. Почитал темы на форуме, ничего не понятно... И да пк достаточно нормальный по характеристикам. Винда 11 прошка лиц.
    • KL FC Bot
      Автор KL FC Bot
      В нашем блоге мы постоянно рассказываем о всевозможных кибератаках и их неприятных последствиях: будь то кража криптовалюты или утечки личных данных в Интернет. Однако есть и другая категория крупных взломов: когда хакеры не гонятся за наживой, а устраивают смешные и достаточно безобидные для большинства проделки просто для веселья. Сегодня мы расскажем про пять таких случаев — и поговорим о том, какой урок из них можно вынести.
      Они повсюду! Когда даже светофоры разговаривают с тобой голосами Цукерберга и Маска
      Весной 2025 года неизвестные взломали аудиокнопки светофоров в Кремниевой долине. Подобные аудиокнопки широко используются в светофорах на пешеходных переходах на всей территории США. Как нетрудно догадаться, предназначены они для людей с нарушениями зрения: их основная задача — воспроизводить голосовые сообщения, позволяющие плохо видящим пешеходам понять, когда можно безопасно переходить дорогу.
      В нескольких городах Кремниевой долины неизвестные заменили стандартные голосовые сообщения на собственные тексты, озвученные голосами, чрезвычайно похожими на голоса вездесущих техномиллиардеров, Марка Цукерберга и Илона Маска. Видео, снятые местными жителями, показывают, как взломанные кнопки воспроизводят следующие сообщения.
      Голос «Марка Цукерберга»: Это нормально испытывать дискомфорт или ощущать нарушение ваших личных границ от того, что мы насильно внедряем ИИ во все грани вашего сознательного опыта. Я просто хочу заверить вас, что вам не нужно беспокоиться, поскольку вы абсолютно ничего не можете сделать для того, чтобы это остановить.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Подключенную к компьютеру веб-камеру обычно подозревают в подглядывании, но теперь ей придумали роль в традиционных кибератаках. На конференции Black Hat описали атаку BadCam, которая позволяет перепрошить камеру, а затем выполнять на компьютере, к которому она подключена, вредоносные действия. По сути это вариант давно известной атаки типа BadUSB, однако главное отличие BadCam заключается в том, что атакующим необязательно заранее готовить вредоносное устройство — они могут использовать изначально «чистую» и уже подключенную к компьютеру камеру. Еще одно неприятное новшество — атака может быть произведена полностью дистанционно. Хотя исследование провели этичные хакеры и BadCam еще не используется в реальных атаках, злоумышленникам будет несложно разобраться в ней и воспроизвести нужные действия. Поэтому организациям стоит понять механику BadCam и принять защитные меры.
      Возвращение BadUSB
      Атаку BadUSВ тоже представили на Black Hat, правда в 2014 году. Ее суть в том, что безобидное на вид устройство, например USB-накопитель, перепрограммируют, дополняя его прошивку. При подключении к компьютеру этот вредоносный гаджет «представляется» составным USB-устройством, имеющим несколько компонентов, таких как USB-накопитель, клавиатура или сетевой адаптер. Функции накопителя продолжают исправно работать, пользователь работает с флешкой как обычно. Одновременно скрытая часть прошивки, имитирующая клавиатуру, отправляет на компьютер команды, например клавиатурную комбинацию для запуска PowerShell и последующего ввода команд для загрузки из Сети вредоносных файлов или запуска туннеля к серверу атакующих. Функции BadUSB часто используют в работе современных red team, для этого обычно применяются специализированные «хакерские мультитулы» вроде Hak5 Rubber Ducky или Flipper Zero.
       
      View the full article
    • cringemachine
      Автор cringemachine
      Коллеги, доброго.
      Надо перенести несколько устройств с одного вирт. сервера на другой вирт. сервер.
      Создаю задачу Смена сервера администрирования. Может кто уже сталкивался - в каком формате указывать адрес нового сервера (см. скриншот)?

       
      Подозреваю, что должно быть что-то вроде «<IP-адрес главного сервера>/<Наименование виртуального сервера>"».
×
×
  • Создать...