El USB Rubber Ducky es una pequeña herramienta increíble puesta
en marcha por los expertos de ciberseguridad de HAK5. Básicamente, este pequeño
dispositivo USB se registra como un teclado, espera un poco y luego corta la
computadora de la víctima con una ráfaga de pulsaciones de teclado a una
velocidad super humana y las soluciones tradicionales de seguridad en redes no
pueden detectar esto. Esto requiere una sesión activa, aunque obviamente la
computadora no necesita ser desatendida.
Los posibles efectos de este ataque son devastadores para
ciberseguridad de una empresa. Por lo general, es trivial elevar los
privilegios al administrador (ya que está emulando un usuario escribiendo), por
lo que puede instalar cualquier tipo de malware que se desee, extraer scripts
más grandes desde un servidor remoto, o peor explican consultor de seguridad en redes, Salvador
Ruiz de iicybersecurity.
Usted puede protegerse contra USB Rubber Ducky usando Beamgun,
una herramienta de ciberseguridad. Beamgun escucha tranquilamente el USB
insertado. Se ejecuta como un proceso de fondo. Beamgun bloquea la inyección de
golpe de la llave robando continuamente el enfoque y bloqueando la máquina.
Todas las teclas de teclado se graban y se puede ver lo que el hacker estaba
tratando de hacer según consultor de seguridad en redes.
Según expertos de ciberseguridad de Instituto internacional de
seguridad cibernética, Beamgun se muestra en los procesos del sistema cada vez
que ejecuta BeamgunApp.exe. Si lo instalas utilizando MSI installer, esto
sucederá cada vez que inicie sesión. Puedes hacer clic en el icono correspondiente
para ver el estado de la aplicación. Desde aquí, puedes desactivar Beamgun. Si
estás a punto de insertar y quitar dispositivos USB con frecuencia, durante los
próximos 30 minutos. También puedes hacer “Reset” Beamgun si has sido alertado
y, finalmente, puedes forzar a Beamgun para salir haciendo clic en “Exit”.
También puedes configurar los ajustes de seguridad en redes para
Beamgun utilizando las dos casillas de verificación. Cuando el beamgun detecta
un dispositivo USB, sólo ejecutará las funciones que haya seleccionado. Si
selecciona “Attempt to steal”, Beamgun intentará robar todas las teclas de
teclado y robando continuamente el enfoque. Si marca “Lock workstation”,
Beamgun le dirá a Windows que se bloquee, forzándolo a escribir su contraseña
para continuar.
CÓMO FUNCIONA
Según expertos de seguridad en redes y ciberseguridad, hay
algunas llamadas importantes de la API de Win32 que nos permiten hacer lo siguiente:
§ Supervisar
las inserciones de dispositivos de teclado para que podamos alertar,
§ Enganchar
teclas para que podamos ver lo que el atacante intentó hacer,
§ Roba
continuamente el enfoque al teclado para evitar que el atacante progrese y,
finalmente,
§ Bloquea
la estación de trabajo. Como otra opción (potencialmente más robusta), el
usuario puede optar por bloquear la estación de trabajo cada vez que se produce
una inserción USB.
CONSIDERACIONES
ESPECIALES
Dado que el Rubber Ducky es un dispositivo de teclado, los
expertos de seguridad en redes y ciberseguridad tuvieron que ser muy cuidadoso
en la implementación de Beamgun para tratar de frustrar algunas contramedidas.
El experto de seguridad en redes se aseguró de que algunos fans de Rubber Ducky
se esforzarán para subvertir Beamgun, por estsos razones hay más seguridad:
§ Desactivación
de ALT-F4
§ Usando
botones personalizados que no responden a eventos del teclado
§ Robo de
enfoque en un loop con un intervalo muy ajustad.
0 comments:
Post a Comment