PocketOption

Se uma pessoa se deparar com uma unidade flash USB estrangeira perdida, é muito provável que seja portadora de infecção cibernética (foto: CC0 Public Domain)

Os externos USB pen drives estão de volta à moda como meio de hackear redes corporativas. Surpreendentemente ou não, 2023 é um ano de renascimento para USB os ataques.

Diversas análises de novas ameaças às infraestruturas digitais têm falado dos bons e velhos flash drives como vetor de ataques cibernéticos. Segundo especialistas, a distribuição de malware por meio de dispositivos USB triplicará no primeiro semestre de 2023!

Em janeiro de 2023, a equipe da Unidade 42 da Palo Alto Network revelou uma variante do malware PlugX que poderia se esconder dentro de unidades USB e infectar hosts Windows aos quais esses dispositivos estavam conectados.

Um novo relatório da Mandiant divulgado em julho descreve como este ano houve duas campanhas significativas de infecção por malware entregues por USB. Um deles é denominado “Sogu”, atribuído ao grupo de ameaça de espionagem chinês “TEMP.HEX”, e o outro denominado “Snowydrive”, atribuído ao UNC4698, que tem como alvo empresas de petróleo e gás na Ásia.

O worm Raspberry Robin é uma das variantes comuns de malware distribuído por meio de unidades USB, disse o relatório Software CheckPoint no início de setembro. A infecção ocorre através de arquivos executáveis ​​clicáveis. A CheckPoint também informou que atores maliciosos financiados pelo Estado estão explorando até mesmo infecções de software com 10 anos de idade, como “Andrômeda” através de dispositivos USB.

Unidade flash encontrada aleatoriamente

Os cibercriminosos usam USB dispositivos como a forma mais bem-sucedida de infectar redes bem isoladas, segmentadas e seguras, de acordo com a CheckPoint.

O esquema é simples e eficaz. USB memórias infectadas são “descartadas” supostamente por acidente em lugares onde é muito provável que alguém as encontre e também seja tentado a pegá-las e abri-las para ver seu conteúdo.

Você vai ao refeitório onde os funcionários estão fazendo uma pausa, vai ao banheiro onde os funcionários costumam ir e deixa cair alguns drives USB”, explica Pete Nicoletes, regional Diretor de segurança de TI da CheckPoint Software para as Américas. Ele diz que isso costumava ser feito com CDs. Para ter efeito, eles ajudam rótulos, que são irresistíveis de serem abertas pelos funcionários que encontraram “acidentalmente” a mídia – inscrições do tipo Sabreviaturas para o terceiro trimestre’. Com tal inscrição, é muito provável que as memórias perdidas acabem rapidamente USB porta no computador de trabalho e ser aberta.

Vemos a mesma coisa acontecendo agora com pen driveseles e é dramático”, diz Nicoletti. Se você encontrar um perdido USB pen drive, é melhor não ter pressa para ser feliz – ou pelo menos não ter pressa para abri-lo, aconselha o especialista.

Restrições frouxas + hacktivismo

Até certo ponto, a passagem da pandemia contribuiu para o renascimento desta velha tática. Antes da Covid, dizem os especialistas, existiam políticas melhores contra o uso de USB em laptops corporativos porque todos os laptops da empresa eram inspecionados. No entanto, agora que a pandemia acabou, quando o trabalho remoto é a norma, o conceito de “traga o seu próprio dispositivo” é omnipresente. Conseqüentemente, também há menos proteções corporativas. É em parte por isso que estamos a assistir a um aumento USB os ataques.

Por outro lado, há um aumento do chamado hacktivismo. Estamos falando da atividade de hackers financiados em nível estadual. São grupos bem motivados que lançam ataques e até lidam com IA IA. Diz-se que são financiados com dinheiro estatal, em linha com as tensões decorrentes dos numerosos conflitos geopolíticos.

Campanhas com um propósito claro

De acordo com análises de empresas de segurança cibernética, as infecções que se espalham por USB memórias, geralmente induzem o usuário a clicar em um arquivo que parece perfeitamente legítimo. A partir daí, diversas técnicas de infecção são utilizadas.

Em todos os casos, porém, há um objetivo claro no ataque. Algumas das campanhas visam estabelecer uma presença silenciosa e despercebida. Isso pode proporcionar uma oportunidade para indivíduos mal-intencionados manterem o controle remoto da rede. Outras campanhas baixam códigos de programa no computador infectado que executa programas para procurar dados valiosos e exfiltrá-los da rede atacada.

Os ataques baseados em USB continuarão

Embora os ataques USB exijam acesso físico aos computadores alvo para infectaro puxãoeles têm vantagens únicas que eles eles fazem relevante e moderno em 2023.

Os benefícios incluem contornar a maioria dos mecanismos de segurança, fornecer acesso inicial a redes corporativas e a capacidade de infectar sistemas com bom “isolamento”isolado de redes desprotegidas por motivos de segurança.

EMqualquer sistema com porta USB pode ser um alvo, enfatizam os especialistas.

Atualizado em by
Novos ataques a vetores antigos: unidades flash USB ainda são uma ameaça atual
Novos ataques a vetores antigos: unidades flash USB ainda são uma ameaça atual
Novos ataques a vetores antigos: unidades flash USB ainda são uma ameaça atual
Registro Rápido

Plataforma única para seus traders. A estrutura é clara e transparente.

89%
Pontuação de Confiança