USBNinja: o malware que se esconde nos cabos

usbninjaPendrives infectados não são novidade para ninguém, contudo, uma nova forma de ataque USB reside nos cabos de conexão: é a USBNinja. Segundo um grupo chamado RFID, um cabo USB “comum” pode abrigar um controle Bluetooth e descarregar um malware no PC conectado. Agora, o RFID está financiando a USBNinja na internet.

O RFID teve sucesso ao desenvolver um cabo USB equipado com a antiga vulnerabilidade BadUSB — um que código consegue infectar o firmware de pendrives. No seu exterior, o cabo é comum, contudo, uma unidade Bluetooth também é adicionada na terminação, permitindo a transmissão de energia e dados de maneira remota. Dessa maneira, um malware é descarregado no computador.

Vale notar que o USBNinja está em financiamento pelo CrowdSupply, com preço mínimo de US$ 79

Para ativar o USBNinja, um atacante precisa estar fisicamente próximo do dispositivo a ser infectado, em uma distância máxima de 100 metros. Além de um controle remoto, um aplicativo também oferece a possibilidade de ativar a infecção.

“A USBNinja é uma ferramenta de teste de segurança e penetração de informações que parece e funciona exatamente como o cabo USB normal (energia e dados) até que um controle remoto sem fio dispare para fornecer a carga de ataque à máquina host. Em essência, o USBNinja é o próximo passo na evolução do BadUSB, incorporando o ataque no próprio cabo USB”, explica o RFID.

Vale notar que o USBNinja está em financiamento pelo CrowdSupply, com preço mínimo de US$ 79. Os desenvolvedores também montaram versões USB-C, MicroUSB e Lightning, para infectar dispositivos Apple.

Mais detalhes podem ser vistos no vídeo abaixo:

Fonte: Tecmundo

Comentários encerrados.

%d blogueiros gostam disto: