Вредоносные USB-кабели встраивают Wi-Fi, могут удаленно управлять подключенным ПК

Если вы обращаете внимание на безопасность, вы, вероятно, знаете, что на случайных USB-накопителях может быть размещено множество вредоносных программ - или они по-другому предназначены для уничтожения вашего ПК при подключении к сети. Теперь исследователь безопасности продемонстрировал, что даже USB-кабели могут быть жучком - пойман с помощью эксплойтов безопасности, при условии, что злоумышленник находится относительно близко.
Как подробно описано на его собственном веб-сайте и в PCMag, исследователь безопасности Майк Гровер построил себе USB-кабель со встроенным контроллером Wi-Fi и возможностью удаленного выполнения полезных нагрузок на целевом устройстве с помощью ближайшего телефона. О.М.Г. Кабель (Offensive MG) теоретически может перепрошить системное микропрограммное обеспечение, инициировать атаки деаутентификации на 802.11 и обновить полезные данные в целевой системе. Видео, встроенное в твит ниже, показывает вектор атаки в действии.
Вам нравится Wi-Fi в ваших вредоносных USB-кабелях?
Кабель O • MG (набор для наступательного MG) https://t.co/Pkv9pQrmHt
Это был интересный способ получить кучу новых навыков.
Без помощи: @ d3d0c3d, @cnlohr, @IanColdwater, @ hook_s3c, @exploit_agency #OMGCable pic.twitter.com/isQfMKHYQR невозможно
- _MG_ (@_MG_) 10 февраля 2019 г.
PCMag взял интервью у Гровера, который принес наглядные пособия для демонстрации своего нового кабеля.

Извиняюсь. Чертовы интерны.
Как мы уже говорили, PCMag взял интервью у Майка Гровера через Twitter. «Он работает» так же, как любая клавиатура и мышь на экране блокировки. Вы можете печатать и двигать мышь », - сказал Гровер. «Если вы получите пароль, вы можете разблокировать аппарат». Кабель также может предотвратить засыпание аппарата, имитируя крошечные движения мыши, и может быть запрограммирован для подключения к ближайшей сети Wi-Fi или сотовой точке доступа, а не для атаки. подключенный ПК.
Гровер вручную разработал кабели, используя фрезерный станок с ЧПУ за 950 долларов, который он купил, и несколько тысяч долларов своих собственных денег. Подробности о конструкции и дизайне кабеля здесь. По его словам, дело не в том, чтобы вызвать хаос, а в том, чтобы исследовать вектор потенциальной угрозы и повысить осведомленность о том, что атаки могут быть встроены в кабели Wi-Fi, а не просто фокусироваться на самих USB-накопителях. Хотя трудно представить, что это работает в рамках кампании «За рулем», замена USB-кабеля определенной цели может стать средством для взлома определенных систем. Если у вас есть телефон, скорее всего, вы подключили его к компьютеру для зарядки в определенный момент своей жизни. Повсеместное использование micro USB (или USB-C в будущем) может сделать этот тип атаки еще более опасным просто потому, что эти типы кабелей используются для такого широкого спектра продуктов.
Пользователи, которые обеспокоены этими типами проблем безопасности, имеют возможность приобрести «презервативы» USB - устройства, которые позволяют передавать питание USB между устройствами для зарядки, но не допускают передачу данных.
Читать далее

Умные вредоносные программы Masquerades как установщик Windows 11
Русский веб-сайт, замаскированный в качестве официальной страницы Microsoft, распределяет «установщик обновления», который не приведет вас к Windows 11. Что вы получите вам кучу вредоносных программ.

Google борется с вредоносным программным обеспечением с новыми хромированными значками
Некоторые считают, что значки были введены, чтобы помочь бороться с давней проблемой, в которой плохие актеры покупали существующие расширения, а затем превратили их в рекламное обеспечение.

Исследователи разрабатывают вредоносное ПО, которое работает, когда iPhone отключается
Режим низкой мощности iPhone позволяет пользователям получать доступ к картам Express и найти утерянные устройства, даже когда телефон выключен, но он также представляет собой уязвимость безопасности.

Google предупреждает о сложной вредоносной программе, распределенной с помощью интернет -провайдеров
Согласно группе анализа угроз Google (TAG), эта шпионская программа была разработана итальянской компанией под названием RCS Labs. Фирма утверждает, что находится на правой стороне закона, но это не меняет того факта, что его программное обеспечение используется для нарушения конфиденциальности пользователей.