Hakerzy używający złośliwego oprogramowania do kradzieży danych z dysków flash USB

- Technologia - 20 kwietnia, 2025
Hakerzy używający złośliwego oprogramowania do kradzieży danych z dysków flash USB
26-letni redaktor technologiczny w Echo Biznesu, to energiczny i błyskotliwy dziennikarz…
wyświetleń 10mins 0 opinii
Hakerzy używający złośliwego oprogramowania do kradzieży danych z dysków flash USB

Cyberprzestępcy stale znajdują nowe sposoby Aby ukraść twoje dane. W miarę jak ludzie stają się bardziej świadomi typowych zagrożeń, takich jak linki do phishing, fałszywe strony internetowe, oszukańcze e -maile i oszustwa w personifikacji, atakujący stają się bardziej kreatywni w swoim podejściu.

Jedna z nowszych metod, które stosują, jest ukierunkowanie na dyski flash USB. Może wydawać się zaskakujące, że skupią się na czymś tak prostym jak dysk flash, ale przechowywane przez nią dane mogą być cenne.

Ponadto dyski flash mogą być używane do rozpowszechniania złośliwego oprogramowania na inne urządzenia.

Bądź chroniony i poinformowany! Uzyskaj alerty bezpieczeństwa i wskazówki techniczne – zarejestruj się w Raport CyberGuy Kurta

Osoba podłączająca dysk flash USB do laptopa (Kurt „CyberGuy” Knutsson)

Po co celować w dyski flash USB?

Napędy USB są wszechobecne w miejscach pracy, szczególnie w środowiskach z systemami zawierającymi powietrze lub ograniczony dostęp do Internetu, takie jak te w sektorach rządowych i energetycznych. To sprawia, że ​​są łatwym celem kradzieży danych i propagacji złośliwego oprogramowania. Często te napędy przechowują wrażliwe pliki, które nie są dostępne w systemach sieciowych.

Co to jest sztuczna inteligencja (AI)?

Po zakażeniu dyski USB mogą rozprzestrzeniać się złośliwe oprogramowanie nie tylko w jednej organizacji, ale także w wielu podmiotach, jeśli są udostępnione. Ataki te nie opierają się na lukach w sieci, umożliwiając im ominięcie tradycyjnych narzędzi bezpieczeństwa.

Dysk flash USB podłączony do laptopa (Kurt „CyberGuy” Knutsson)

200 milionów rekordów mediów społecznościowych wyciekło w major x naruszenie danych

Jak hakerzy atakują Twoje dyski USB

Jak donosi Securelist KasperskyPlatforma badawcza cyberbezpieczeństwa, hakerzy używają dysków USB do rozpowszechniania złośliwego oprogramowania w sposób, który może łatwo ominąć tradycyjne systemy bezpieczeństwa. Jedna grupa, znana jako Goffee, rozpoczyna swoje ataki do ukierunkowanych e -maili phishingowych. Te e -maile często zawierają zainfekowane pliki RAR lub dokumenty biurowe z szkodliwymi makrami. Po otwarciu instalują podstępne Programy takie jak PowerModul i PowerAtaskEl w systemie ofiary.

Te narzędzia nie tylko siedzą. Położyli podwaliny pod więcej ataków. W szczególności PowerModul odgrywa dużą rolę. Jest to skrypt PowerShell wprowadzony w 2024 r., Który rozmawia z serwerem poleceń i kontroli (C2). Stamtąd może pobrać i uruchamiać inne narzędzia, w tym dwa szczególnie niebezpieczne, FlashFileGrabber i USB Worm.

FlashFileGrabber ma ukraść dane z dysków USB. Może albo zapisać skradzione pliki lokalnie lub odsyłać je z powrotem na serwer hakera. Następnie jest robak USB, który zaraża każdy napęd USB, który znajduje za pomocą PowerModul, zamieniając ten napęd w narzędzie do rozprzestrzeniania złośliwego oprogramowania na inne systemy.

To, co sprawia, że ​​ta metoda jest skuteczna, jest to, że dyski USB są często dzielone między ludźmi i biurami. Ten ruch fizyczny pozwala złośliwe oprogramowanie do rozprzestrzeniania się Nawet bez połączenia internetowego. Złośliwe oprogramowanie ukrywa oryginalne pliki na USB i zastępuje je złośliwymi skryptami ukrytymi jako normalnie wyglądające skróty. Kiedy ktoś kliknie jeden z nich, nieświadomie uruchamia infekcję.

Uzyskaj Fox Business On The Go, klikając tutaj

Ilustracja hakera w pracy (Kurt „CyberGuy” Knutsson)

Złośliwe oprogramowanie ujawnia 3,9 miliarda haseł z ogromnym zagrożeniem cyberbezpieczeństwem

4 Praktyczne sposoby zachowania bezpieczeństwa przed atakami ukierunkowanymi na USB

1. Nie podłącz nieznanych dysków USB: Może to zabrzmieć oczywisto, ale jest to jeden z najczęstszych sposobów, w jaki rozkłada się złośliwe oprogramowanie. Jeśli znajdziesz popęd USB leżący w pobliżu lub ktoś daje ci taki, którego się nie spodziewałeś, unikaj podłączania go do swojego systemu. Atakujący często polegają na ludzkiej ciekawości, aby złośliwe oprogramowanie na maszynę.

2. Bądź bardzo ostrożny z załącznikami e -mail: Kampanie Goffee często zaczynają się od e -maili phishingowych niosących złośliwe pliki RAR lub dokumenty biurowe z makrami. Zawsze dwukrotnie sprawdzaj adres nadawcy i nigdy nie otwieraj nieoczekiwanych załączników, zwłaszcza jeśli proszą cię o „włączenie makr” lub pochodzi z nieznanych kontaktów. W razie wątpliwości potwierdź inny kanał.

3. Unikaj klikania podejrzanych linków i używaj silnego oprogramowania antywirusowego: Wiele ataków, takich jak początek Goffee’a na e -maile, które wyglądają uzasadnione, ale zawierają złośliwe linki. Te linki mogą prowadzić do fałszywych stron logowania lub cicho pobieranie złośliwego oprogramowania, które ustanawiają scenę narzędzi ukierunkowanych na USB, takich jak PowerModul.

Najlepszym sposobem na ochronę od złośliwych linków, które instalują złośliwe oprogramowanie, potencjalnie dostęp do prywatnych informacji, jest zainstalowanie silnego oprogramowania antywirusowego na wszystkich urządzeniach. Ta ochrona może również ostrzec Cię o phishing e -maile i oszustwach ransomware, zapewniając bezpieczeństwo danych osobowych i zasobów cyfrowych. Zdobądź moje typy dla najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzeń Windows, Mac, Android i iOS.

4. Skanuj dyski USB przed użyciem: Worm Worm infekuje napędy USB, ukrywając oryginalne pliki i sadząc złośliwe skrypty ukryte jako skróty, które powodują PowerModul po kliknięciu. FlashFileGrabber kradnie również cicho pliki z USBS, często pozostając niezauważone. Zawsze skanuj dyski USB za pomocą zaktualizowanego oprogramowania antywirusowego przed otwarciem plików. Użyj renomowanego narzędzia bezpieczeństwa, aby sprawdzić ukryte skrytyki, niezwykłe skróty lub nieoczekiwane wykonywanie. Jeśli pliki pojawiają się przemianowane lub ukryte, nie klikaj ich, dopóki nie zweryfikowano bezpiecznego.

Usuwanie danych robi to, czego nie robią VPN: Oto, dlaczego potrzebujesz obu

Kluczowy na wynos Kurta

Cyberprzestępcy rozwijają się tam, gdzie wygoda spotyka się z nadzorem. Warto jednak zastanowić się, dlaczego USB pozostają tak miękkim celem. Nie tylko magazynuje, ale kulturowy artefakt miejsc pracy, szczególnie w sektorach wysokich stawek, takich jak energia lub rząd, gdzie transfer danych offline wydaje się bezpieczniejszy niż chmura. Ale to zaufanie jest martwym punktem. Atakerzy tacy jak Goffee nie potrzebują zerowych dni, ponieważ mogą wykorzystać ludzkie nawyki, takie jak udostępnianie dysków, pomijanie skanów i kliknięcie bez myślenia.

Jak często podłączasz dysk USB bez najpierw skanowania go? Daj nam znać, pisząc nas o godz Cyberguy.com/contact

Kliknij tutaj, aby uzyskać aplikację Fox News

Aby uzyskać więcej moich wskazówek technicznych i alertów bezpieczeństwa, zasubskrybuj mój bezpłatny biuletyn Raport CyberGuy, kierując się do Cyberguy.com/newsletter

Zadaj Kurt pytanie lub daj nam znać, jakie historie chcesz, abyśmy mogli omówić

Śledź Kurta na jego kanałach społecznościowych

Odpowiedzi na najczęściej zadawane cyberguy pytania:

Nowy z Kurt:

Copyright 2025 CyberGuy.com. Wszelkie prawa zastrzeżone.

źródło

0 0 głosów
Article Rating
Subskrybuj
Powiadom o
guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
Wszystkie
Follow by Email
LinkedIn
Share
Copy link
Adres URL został pomyślnie skopiowany!
0
Would love your thoughts, please comment.x