USBNinja, el malware que se oculta en cables USB y se ejecuta por control remoto

  • 0 Respuestas
  • 1573 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Andrey

  • *
  • Underc0der
  • Mensajes: 251
  • Actividad:
    0%
  • Reputación 8
  • Toma lo que quieras, y nada devuelvas...
    • Ver Perfil
    • Evil Labs

Que toda memoria USB desconocida que insertemos en nuestro ordenador puede contener malware es una lección que ya deberíamos tener aprendida. Que incluso en memorias USB completamente borradas puede almacenarse un malware también lo sabemos desde 2014 cuando BadUSB demostró que se insertaba en el firmware del pendrive. Pero quizás sea hora de desconfiar también de simples cables USB como por ejemplo el que utilizamos para cargar un móvil.

Cuatro años después de que los investigadores de SR Labs nos demostrasen cómo almacenaban y ejecutaban un malware desde el firmware de un USB, llega una nueva versión que va un paso más allá para infiltrarse en los equipos informáticos. Lo que en apariencia puede ser un cable USB normal y corriente, alberga en su interior un pequeño control Bluetooth capaz de liberar una carga de datos en el equipo al que se conecta.


Libera malware desde un mando a distancia o desde la app móvil
Para conseguir insertar malware en estos cables USB, lo que ha hecho el Grupo de Investigación RFID es diseñar un nuevo cable USB equipado en su interior con BadUSB. Por fuera es un cable estándar, sin embargo en su interior, justo en la terminación del cable, se ha añadido una pequeña unidad Bluetooth que espera órdenes para liberar la carga (el malware). El cable funciona como uno cualquiera, permitiendo la transmisión de energía y datos, solo que además viene con ese extra que el usuario desconoce.

USBNinja es el nombre por el que han bautizado a estos cables. Ahora mismo están en proceso de financiación, aunque en el momento de escribir estas líneas casi dobla la cifra pedida para el proyecto. Estará disponible en tres versiones: con cabezal micro USB, con cabezal USB-C y con cabezal Lightning.

Por supuesto que en apariencia por fuera son idénticos a los originales que tratan de imitar, también tienen un voltaje homólogo al de los originales. La diferencia es que como hemos indicado, vienen con la pequeña modificación interna que permite conexión Bluetooth desde fuera. En cuanto a la carga en sí que albergan estos cables es elección de cada uno. Los USBNinja se pueden programar con cargas útiles utilizando Arduino IDE o C.


Al adquirir estos cables vienen con un control remoto de un alcance de 100 metros que te permite activar la descarga del malware cuando el cable esté conectado a un equipo. O si no, se puede hacer uso de una app en el móvil que también permite ejecutar el malware, pero claro, debe encontrarse a un radio de alcance menor.

El cable deja de ser inofensivo
Si hasta ahora un simple cable nos parecía inofensivo "porque es un simple cable", quizás debamos replantearnos esta idea. Adivinar si el cable puede infectar o no nuestro equipo desde luego no es fácil, por lo que seguramente lo más razonable es desconfiar de cables desconocidos. Por ejemplo utilizando sólo los cables que hayamos adquirido en tiendas (tiendas oficiales y de confianza) y no los que nos presten otros usuarios. O, en casos como los cables USB de Apple, utilizar los que cuentan con certificación MFi que están avalados por la compañía.


Adicionalmente algunos equipos pueden tener diferentes medidas de seguridad para evitar estas intrusiones no deseadas. En el caso de Apple una vez más, de forma automática no permite la transmisión de datos al conectar un cable USB un iPhone o iPad a no ser que ofrezcamos una autorización expresa desde el dispositivo.



Fuente: https://www.xataka.com


"Es un mundo brutal y peligroso el que hay allá afuera... Pero encontré mi camino. El caos es mi hogar, y me aseguraré de que no escapes de el"...

"Solo se necesita una excusa para cambiar el mundo"

 

Malware de Linux completamente "indetectable"

Iniciado por Dragora

Respuestas: 0
Vistas: 226
Último mensaje Julio 28, 2020, 07:11:04 pm
por Dragora
Malware de Linux denominado "CDRThief"

Iniciado por Dragora

Respuestas: 0
Vistas: 244
Último mensaje Septiembre 14, 2020, 06:40:39 pm
por Dragora
Cloudflare lanza versiones anti-malware y anti-pornografía de su servicio

Iniciado por Dragora

Respuestas: 0
Vistas: 440
Último mensaje Abril 03, 2020, 08:16:31 pm
por Dragora
Malware utiliza el servicio BITS de Windows para filtrar datos de forma sigilosa

Iniciado por Dragora

Respuestas: 0
Vistas: 545
Último mensaje Septiembre 09, 2019, 12:23:19 pm
por Dragora
Este nuevo malware está escaneando Internet buscando ordenadores vulnerables

Iniciado por Dragora

Respuestas: 0
Vistas: 1188
Último mensaje Abril 03, 2019, 12:49:38 pm
por Dragora