Jak dyski USB mogą być niebezpieczne dla Twojego komputera

Jak dyski USB mogą być niebezpieczne dla Twojego komputera

Czy zdarzyło Ci się znaleźć pendrive’a , być może w Twojej szkole lub na parkingu? Możesz ulec pokusie podłączenia go do komputera, ale możesz narazić się na ataki lub, co gorsza, trwale uszkodzić komputer. Dlatego.

Pamięci USB mogą rozprzestrzeniać złośliwe oprogramowanie

Prawdopodobnie najczęstszym zagrożeniem stwarzanym przez dyski USB jest złośliwe oprogramowanie. Infekcja tą metodą może być zamierzona lub niezamierzona, w zależności od danego złośliwego oprogramowania.

Być może najbardziej znanym przykładem szkodliwego oprogramowania przenoszonego przez USB jest robak Stuxnet , który po raz pierwszy wykryto w 2010 roku. To szkodliwe oprogramowanie atakuje cztery exploity typu zero-day w systemach Windows 2000 i Windows 7 (oraz Server 2008) i uszkodziło około 20% irańskich wirówek jądrowych. Ponieważ narzędzia te nie były dostępne przez Internet, uważa się, że Stuxnet został wprowadzony bezpośrednio przy użyciu urządzenia USB.

Robak to tylko jeden z przykładów samoreplikującego się złośliwego oprogramowania, które może rozprzestrzeniać się w ten sposób. Dyski USB mogą również rozprzestrzeniać inne rodzaje zagrożeń bezpieczeństwa, takie jak trojany zdalnego dostępu (RAT), które dają potencjalnemu napastnikowi bezpośrednią kontrolę nad celem, keyloggery, które śledzą naciśnięcia klawiszy w celu kradzieży danych uwierzytelniających, oraz oprogramowanie ransomware, które żąda pieniędzy w zamian za dostęp do Twojego systemu operacyjnego. system lub dane.

Ransomware to rosnący problem, a ataki USB nie są rzadkością. Na początku 2022 r. FBI opublikowało szczegóły dotyczące grupy o nazwie FIN7, która wysyłała dyski USB do amerykańskich firm. Grupa próbowała podszyć się pod amerykański Departament Zdrowia i Opieki Społecznej, podłączając urządzenia USB z listami odnoszącymi się do wytycznych COVID-19, a także wysłała kilka zainfekowanych dysków w pudełkach upominkowych marki Amazon z podziękowaniami i fałszywymi kartami podarunkowymi.

W tym konkretnym ataku dyski USB pojawiły się na docelowym komputerze jako klawiatury, wysyłające naciśnięcia klawiszy, które wykonywały polecenia PowerShell. Oprócz zainstalowania oprogramowania ransomware, takiego jak BlackMatter i REvil, FBI poinformowało, że grupa była w stanie uzyskać dostęp administracyjny do zaatakowanych maszyn.

Charakter tego ataku świadczy o wysokim wykorzystaniu urządzeń USB. Większość z nas oczekuje, że urządzenia podłączone przez USB będą „po prostu działać”, niezależnie od tego, czy są to dyski wymienne, gamepady czy klawiatury. Nawet jeśli ustawiłeś komputer tak, aby skanował wszystkie przychodzące dyski, jeśli urządzenie podszywa się pod klawiaturę, nadal jesteś narażony na atak.

Oprócz dysków USB używanych do dostarczania danych, dyski mogą równie łatwo zostać zainfekowane, gdy zostaną umieszczone w zhakowanych komputerach. Te nowo zainfekowane urządzenia USB są następnie wykorzystywane jako wektory do infekowania innych komputerów, takich jak Twój własny. Poniżej opisano, jak pobierać złośliwe oprogramowanie z komputerów publicznych, na przykład te, które można znaleźć w bibliotece publicznej.

„Zabójcy USB” mogą usmażyć twój komputer

Podczas gdy złośliwe oprogramowanie dostarczane przez USB stanowi realne zagrożenie dla Twojego komputera i danych, istnieje potencjalnie większe zagrożenie w postaci zabójców USB, które mogą fizycznie uszkodzić Twój komputer. Urządzenia te wywołały falę w połowie 2010 roku, najbardziej znanym jest USBKill , który jest (w momencie pisania tego tekstu) w swojej czwartej iteracji.

To urządzenie (i inne podobne) rozładowuje energię we wszystkim, z czym jest połączone, powodując trwałe uszkodzenie. W przeciwieństwie do ataku programowego, zabójca USB jest przeznaczony wyłącznie do uszkodzenia urządzenia docelowego na poziomie sprzętowym. Odzyskiwanie danych z dysków jest możliwe, ale komponenty, takie jak kontroler USB i płyta główna, najprawdopodobniej nie przetrwają ataku. USBKill twierdzi, że 95% urządzeń jest podatnych na taki atak.

Urządzenia te nie tylko wpływają na komputer za pośrednictwem pamięci USB, ale mogą być również używane do dostarczania potężnego porażenia prądem do innych portów, w tym smartfonów korzystających z zastrzeżonych portów (takich jak złącze Apple Lightning), telewizorów inteligentnych i monitorów (nawet przez DisplayPort) ) i sieci. urządzenia. Podczas gdy wczesne wersje „urządzenia penetrującego” USBKill ponownie mapowały energię dostarczaną przez komputer docelowy, nowsze wersje zawierają wewnętrzne baterie, które mogą być używane nawet przeciwko urządzeniom, które nie są włączone.

USBKill V4 to zastrzeżone narzędzie bezpieczeństwa używane przez prywatne firmy, firmy obronne i organy ścigania na całym świecie. Znaleźliśmy podobne niemarkowe urządzenia na AliExpress za mniej niż 9 USD , które wyglądają jak standardowe dyski flash. Są to dyski flash, które są bardziej prawdopodobne na wolności, bez żadnych wyraźnych oznak szkód, które mogą spowodować.

Jak obchodzić się z potencjalnie niebezpiecznymi urządzeniami USB

Najłatwiejszym sposobem ochrony urządzeń przed uszkodzeniem jest dokładne sprawdzanie każdego podłączonego urządzenia. Jeśli nie wiesz, skąd pochodzi płyta, nie dotykaj jej. Korzystaj z nowych dysków, które posiadasz i kupujesz samodzielnie, i przechowuj je wyłącznie na urządzeniach, którym ufasz. Oznacza to, że nie można ich używać z komputerami publicznymi, które mogłyby zostać zhakowane.

Możesz kupić dyski USB, które pozwalają ograniczyć dostęp do zapisu, który możesz zablokować przed podłączeniem (aby zapobiec zapisywaniu się złośliwego oprogramowania na dysku). Niektóre dyski są dostarczane z kodami dostępu lub fizycznymi kluczami, które ukrywają złącze USB, dzięki czemu nikt poza Tobą nie może z niego korzystać (chociaż niekoniecznie są one odporne na manipulacje).

Podczas gdy zabójcy USB mogą kosztować setki lub tysiące dolarów uszkodzenia sprzętu, prawdopodobnie nie spotkasz żadnego, chyba że ktoś cię zaatakuje.

Złośliwe oprogramowanie może zrujnować cały dzień lub tydzień, a niektóre programy ransomware zabiorą Twoje pieniądze, a następnie i tak zniszczą Twoje dane i system operacyjny. Niektóre złośliwe oprogramowanie ma na celu szyfrowanie danych w sposób uniemożliwiający ich odzyskanie, a najlepszą ochroną przed wszelkiego rodzaju utratą danych jest posiadanie zawsze niezawodnego rozwiązania do tworzenia kopii zapasowych. Najlepiej byłoby mieć co najmniej jedną lokalną i jedną zdalną kopię zapasową.

Jeśli chodzi o przesyłanie plików między komputerami lub poszczególnymi użytkownikami, magazyny w chmurze, takie jak Dropbox, Google Drive i iCloud Drive, są wygodniejsze i bezpieczniejsze niż urządzenia USB. Duże pliki nadal mogą stanowić problem, ale istnieją dedykowane usługi przechowywania w chmurze do wysyłania i odbierania dużych plików, z których możesz skorzystać.

W sytuacjach, w których udostępnianie dysków jest nieuniknione, upewnij się, że inne strony są świadome niebezpieczeństw i podejmują kroki w celu ochrony siebie (a co za tym idzie, Ciebie). Dobrym początkiem jest uruchomienie jakiegoś oprogramowania chroniącego przed złośliwym oprogramowaniem, zwłaszcza jeśli korzystasz z systemu Windows.

Użytkownicy Linuksa mogą zainstalować USBGuard  i korzystać z prostej białej i czarnej listy, aby zezwalać i blokować dostęp w poszczególnych przypadkach. Ponieważ złośliwe oprogramowanie dla systemu Linux staje się coraz bardziej powszechne, USBGuard jest prostym i darmowym narzędziem, którego można użyć do dodatkowej ochrony przed złośliwym oprogramowaniem.

Dbać

Dla większości ludzi złośliwe oprogramowanie dostarczane przez USB nie stanowi większego zagrożenia, ponieważ przechowywanie w chmurze zastąpiło urządzenia fizyczne. Zabójcy USB to przerażające urządzenia, ale prawdopodobnie ich nie spotkasz. Jednak podejmując proste środki ostrożności, takie jak nie wkładanie losowych dysków USB do komputera, możesz wyeliminować prawie wszystkie zagrożenia.

Jednak naiwnością byłoby założenie, że tego rodzaju ataki rzeczywiście się zdarzają. Czasami celują w ludzi po imieniu dostarczonym w poczcie. W innych przypadkach są to usankcjonowane przez rząd cyberataki, które powodują ogromne szkody w infrastrukturze. Przestrzegaj kilku ogólnych zasad bezpieczeństwa, aby zapewnić sobie bezpieczeństwo zarówno w trybie online, jak i offline.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *