loader
bg-category
USB Thief  - この自己投影型USBトロイの木馬はあなたに悪夢を与えることができます

友達と共有します

著者の記事: Kenneth Douglas

短いバイト セキュリティ研究者は、USB Thiefという新しいマルウェアを発見しました。このマルウェアには、痕跡を残すことなく、エアギャップのあるコンピュータからデータを盗むことが可能です。このマルウェアは、AES128暗号化で自分自身を保護し、新しいインスタンスごとにファイル名を変更するという独自の方法を使用しています。

USBドライブを介して拡散し、コンピュータのデータを盗み出し、検出されないマルウェアを想像してください。飲み込むために苦い薬のように聞こえる?セキュリティ研究者は、このユニークなデータを盗むトロイの木馬を発見しました。このトロイの木馬は、複製やコピーから保護するための自己防衛機能を備えています。

ESETセキュリティ会社の研究者たちは、Win32 / PSW.Stealer.NAIマルウェア、またはUSB Thiefが、隔離された、またはエアギャップのあるコンピュータを攻撃できることを明らかにしました。このマルウェアの各攻撃はUSBデバイスに依存しており、標的に証拠を残すことはありません。

USB Thiefはどのようにして蔓延していますか?

自動実行ファイルとショートカットを実行するための実証済みの手法を介して拡散する代わりに、USB ThiefはNotePad ++、Firefox Webブラウザ、およびTrueCrypt on thumb driveのような人気のあるアプリケーションのポータブルバージョンでの利用を含む別の手法を使用します。

この奇妙な魚は、この変装を利用して、動的にリンクされたライブラリまたはプラグインの形で、そのようなアプリケーションのコマンドチェーンに存在します。その結果、ターゲットがアプリケーションを実行するたびに、マルウェアもバックグラウンドで実行されます。

USB Thiefの保護メカニズム

USB Thiefマルウェアには6つのファイルが含まれています。4つの実行ファイルと2つの設定データです。自己防衛技術について話して、このマルウェアは2つの方法を使用します。

  1. 一部のファイルはAES128暗号化で保護されています。
  2. ファイル名は、マルウェアのインスタンスごとに異なるファイル名にするための暗号化されたジャグレーを使用して生成されます。

研究者たちは、この料理を神々をハッキングするのに適したものにするのは非常に難しいと感じました。これがフローチャートで説明されたマルウェアの実行フローです。このマルウェアは、2つの設定ファイルとやり取りする3つのペイロードで動作し、ペイロードを使用してデータ盗難機能を実装します。

現時点では、USB Thiefマルウェアは普及していませんが、隔離されたコンピュータへの標的型攻撃に使用されることが可能であることから、このマルウェアファミリーの真っ黒な羊となっています。 fossBytesは、お使いのコンピュータの自動実行機能を無効にし、ランダムなソースからのUSBドライブを使用しないことをお勧めします。

- ESET

これらはおもしろいでしょう。

  • USBDriveby:わずか60秒であなたのPCをハックすることができるネックレス
  • ロシアのエンジニアがあなたのデータを保護するために“ USB Killer 2.0”を作成しました
  • USBkill - USBドライブをPCの殺害兵器に変えるコード

友達と共有します

あなたのコメント