Algunos ataques de malware pueden ser extremadamente maquiavélico. Tal es el caso reciente analizada por expertos en ciberseguridad en Trustwave.
Una rara Ataque BadUSB Yendo Análisis Bajo
El ataque en cuestión fue muy específica, y desplegado un truco de ingeniería social muy astuto uso de una tarjeta de regalo falso y medios físicos, conocido como “patito de goma”. Un “patito de goma” es un teclado USB malicioso precargado con las pulsaciones de teclado, que se parece a una memoria USB normal.
"Ese tipo de ataques suelen ser dirigidos de manera explícita que es raro encontrar ellos procedentes de los atacantes reales en la naturaleza. Raro, pero todavía por ahí," Trustwave dice.
El objetivo?
Un proveedor no revelado hospitalidad de EE.UU.. La compañía recibió un sobre que contiene una falsa tarjeta de regalo BestBuy y una unidad de memoria USB. La compañía recibió instrucciones para conectar el USB en un ordenador para acceder a una lista de elementos para la tarjeta de regalo para ser utilizado. Sin embargo, el USB resultó ser un “patito de goma”, también conocido como BadUSB – un ataque muy raro que funciona como un teclado cuando se conecta a un PC. Las pulsaciones de teclas emula ataque con el objetivo de poner en marcha una serie de ataques automatizados.
La buena noticia es que la compañía dirigida sospechó que se trataba de un intento malicioso, y llegó a Trustwave. Los expertos en seguridad dicen en su informe que una vez que se conectó el BadUSB, inició una serie de pulsaciones de teclas automatizados que puso en marcha un sistema de PowerShell.
Para iniciar el análisis, inspeccionamos la unidad de inscripciones tales como números de serie. A la cabeza de la unidad en la placa de circuito impreso que vimos “HW-374”. Una rápida búsqueda en Google de esta cadena encontró un “BadUSB Leonardo ATMEGA32U4 USB” a la venta en shopee.tw, el informe dice.
BadUSB Ataque Descargas malware desconocido
El sistema de PowerShell descargar un script de PowerShell desde un sitio web, y luego instalado en la máquina específica para los virus de los investigadores identificado como un robot basado en JScript. Al parecer,, mientras se realiza este análisis, los investigadores no pudieron encontrar otra cepa similar de este malware.
“El malware es desconocido para nosotros. También es difícil decir si está hecha a la medida,, pero probablemente es, porque no está muy difundido y parece estar dirigida,” Phil Hay, Gerente de investigación senior de Trustwave dijo en una correspondencia por correo electrónico con ZDNet.
Poco después del análisis inicial, sin embargo, Trustwave descubrió un archivo similar al malware desconocido cargado en VirusTotal. Un análisis más detallado por los investigadores de seguridad cibernética compañeros en Facebook y Kaspersky revela que el malware desconocido es más probable acuñado por un grupo de hackers llamado FIN7, se cree que es detrás del software malicioso Carbanak. Los investigadores desconocen si el archivo fue subido por otra empresa de seguridad cibernética actualmente la investigación de la misma cepa, o por otra persona.
Este intento de hacking rara sirve como un ejemplo de que los ataques BadUSB tienen lugar en el mundo real. El último ataque de este tipo se detalla en 2018 por investigadores de Kaspersky.
Un dato curioso es que un ataque patito de goma se mencionó en un episodio del programa de televisión Mr Robot. En ese específica temporada 2 episodio, Angela tuvo que usar un patito de goma en caso de que falló con el truco de femtocélulas. Tenía que conecte el patito de goma, y conectarlo a cabo en unos pocos segundos. Esto habría concedido fsociety una bodega de múltiples contraseñas del FBI.