БЮЛЕТИНИ
Бюлетин за киберсигурност - Октомври 2019
Card image cap

Въведение: 

USB флаш паметите се използват навсякъде като лесен начин за прехвърляне на данни. За съжаление те са обичани и от киберпрестъпниците, като средство за атака на чужди компютър. 
В бюлетина ще бъде разгледана една от популярните хакерски атака – USB Drop – на български „Изпусната“ флашка. Този тип атака е представена и в хакерския сериала Mr. Robot през 2016 г. 

Как се извършва атаката 

Вектора на атака започва със „случайна“ загуба или изпускане от хакера на зловредни USB флаш памети, които след като бъдат намерени, изкушават „късметлиите“, да ги използват и включат в компютъра си. 
Този сценарий за начало на USB Drop атака може да бъде допълнен с още два:

  • Осигуряване на временен достъп до целева флаш памет, заразяване и връщане на флашката на притежателя й; 
  • Включване на флаш памет в обществен, заразен компютър и заразяването й със зловреден код. 

Съществуват три основни типа USB атаки:

  • Заразяване със зловреден код – най-използвания вид атака. Изпълнява се в момента, в който потребителят кликне върху някой от файловете записани върху флашката. При отварянето на файла се стартира злонамерен код, чиято цел най-често е да осигури дистанционен достъп до компютъра, да криптира данните или да изтегли друг зловреден софтуер от мрежата; 
  • Социално инженерство – при отваряне на файл от флашката, WEB браузъра на потребителя се стартира и зарежда фалшив фишинг сайт, който се опитва да го подмами да въведи потребителското си име и парола за вход към известен сайт, който той имитира; 
  • HID (Human Interface Device) измама - Това е сложна атака, при която USB флаш паметта, въпреки външния си вид, измамва компютъра да я възприеме като прикачена клавиатура. Когато флаш паметта се включи в компютъра, тя започва да инжектира последователност от „натиснати“ клавиши. По този начин може да се инсталира допълнително приложение, което да записва и препраща към атакуващия всеки натиснат клавиш от жертвата. Чрез този тип атака, лесно могат да бъдат откраднати пароли, потребителски акаунти, номера на кредитни карти и др. 

Приложение на USB Drop атаките 

USB Drop атаките, могат да изглеждат, че поразяват само лични устройства, но всъщност последиците могат да бъдат много по-големи.
Особено известен пример за USB Drop атака е заразяването през 2006 г. с компютърния червей „Stuxnet“ на софтуера на индустриални обекти в Иран, включително и инсталацията за обогатяване на уран. Целта на вируса е била система за индустриален контрол, направената от Simens. Червеят е компрометирал логическите контролери на системата, след което е заличил следите си, като по този начин е попречил да се направи връзка със USB устройството, чрез което е станало заразяването. 
През 2008 г., правителството на САЩ също става жертва на атака с флаш устройство. Заразена флаш памет бива включена в американски военен лаптоп в Близкия Изток и създава цифров плацдарм за чуждестранно разузнаване. Зловредния код на устройството се разпространява скрито, както в класифицирани така и в некласифицирани мрежи, което позволява прехвърляне на данни от класифицирани мрежи в некласифицирани и от тях през Интернет информацията се прехвърля на сървъри под чужд контрол. 
Компанията Trustwave, работеща в областта на киберсигурността, провежда тест като подхвърля пет фалш устройства с нарисувано лого на целева компания, в близост до нейната административна сграда. Две от петте „изгубени и намерени“ флаш памети са отворени в мрежата на компанията. Дори от един от компютрите, в който е била включена подхвърлена флашка, организаторите на теста са получили достъп до софтуера, използван за управление и контрол на физическата сигурност на организацията. 
 
USB Drop атаките се използват и за реализиране на една от най-сложните хакерски атаки – Zero Day . Това е атака на уязвимост на операционна система или на приложение, която още не е открита от производителите им. Такава атака е способна да компрометира мрежата тайно и да предоставят на хакера възможност да използва елемента на изненада. 
 
Компания в Хонг Конг дори е разработила USB флаш памет, която може да убие компютър. Флаш паметта се зарежда от USB линията, и натрупва електрически заряд, докато напрежението в него не достигне около 240 волта. След това електрическият заряд се разрежда обратно в линиите за данни и създава опустошителни пренапрежения които водят до изгаряне на компютъра. Това USB Kill устройство се предлага само за 56 долара. 

Предпазни мерки 
  • Много е важно, когато използвате USB флаш устройства да бъдете винаги в съзнание за опасностите, на които сте изложени. Общите мерки за сигурност, които трябва да прилагате са следните: 
  • Избягвайте да съхранявате чувствителна информация на вашата флаш памет;
  • Ако се наложи, съхранявайте важната и чувствителна информация на вашата флаш памет само в криптиран вид;
  • В служебни компютри използвайте само служебни и изведени флаш памети. Не включвайте в тях лични USB флаш устройства;
  • Ако сте загубили временно флаш паметта си или ако сте я използвали на обществен компютър помолете органите отговарящи за компютърната сигурност да я проверят преди да я ползвате; 
  • Не използвайте случайно намерени непознати флаш памети и не ги включвайте в компютъра си; 
  • Забранете на операционната система да стартира автоматично програми от USB флаш памети, след тяхното включване в компютъра; 
  • След включване на флаш памет в компютъра си, винаги я сканирайте за вируси с антивирусната си програма. Сканирането с антивирусното приложение ESET Endpoint Security се извършва по следния начин – изберете от лявото меню COMPUTER SCAN -> Custom scan. От отворилия се нов прозорец Computer scan маркирайте флаш паметта за проверка и кликнете върху бутона Scan;  

  • Винаги изтегляйте последните актуализации на антивирусния си софтуер. Стартирайте ESET Endpoint Security. Изберете от лявото меню UPDATE и натиснете бутона Update now.  

Полезни връзки

CERT България