Schlagwort-Archiv usbstick

Die Welt der Hacker USB Gadgets

Hacker werden immer einfallsreicher… Die Liste der Hacker Gadgets über USB & Co ist erschreckend lange. Hier ein paar Beispiele: 

Der USB-Killer - https://youtu.be/X4OmkBYB4HY

Dieses Gerät zerstört die Hardware über einen mittels USB abgegebenen Kurzschluss.

Der USB-Ninja - https://www.youtube.com/watch?v=Le6LP43SHcM&feature=share

Nach dem Motto: „Brauchst du ein Ladekabel? Ich schenke dir meines.“ Das Opfer eines USB-Ninja-Angriffes denkt, dass jemand ihm einen Gefallen getan hat. Dabei liegt der Gefallen auf der anderen Seite.

Ähnlich auch das Beispiel mit manipulierten USB-to-Ethernet Adaptern (z.B. LAN-Turtles).

Angriffsziel: VIP User mit Tablet-PCs oder Lightweight Notebooks ohne eingebauten LAN Adapter – u.U. die Mitarbeiter mit den sensibelsten Daten eines Unternehmen.

Meine Tipps zu diesen USB Gadgets: 

– Gegen Geräte wie USB-Killer helfen Maßnahmen wie Backups und Ablage sensibler Daten in (verschlüsselten) Netzwerkpfaden –  nicht lokal. Dann ist „nur“ die einzelne Hardware schrott.

– Gegen dauerhaftes Ausspionieren und Manipulieren durch Bad-USB, LAN-Turtle, USB-Ninja, WiFi-Hijacking und Co. (was ich deutlich schlimmer empfinde) helfen Endpoint Security Lösungen mit ausgeklügelter Schnittstellenkontrolle.

Meine langjährige Meinung ist die, dass ein mehrschichtiges Schutzkonzept das Risiko von Datenverlust und Haftungsrisiken (DSGVO) sehr stark und effizient mindert. 

Es weicht zwar gerade von dem ursprünglichen Thema des manipulierten Geräten ab – aber Viren und Malware können auch über diese Gadgets an IT Systeme gelangen. Dabei wurde mir erzählt, dass ein vermeindlicher IT Security Spezialist behauptet hat, dass Anti-Virus und Malware-Protection durch gesunden Menschenverstand abgelöst werden kann – solche Aussagen finde ich fatal! Selbst IT Experten werden oft von Malware Befall betroffen.

Schon mit einfachen Maßnahmen steigt das Datenschutz-Niveau – auch ohne Produktivitätsverlust.

EgoSecure Data Protection erfüllt mehr als der vom Bundesamt für Sicherheit in der Informationstechnik definierte Mindeststandard für Schnittstellenkontrolle.

Eine passende Webinar-Aufzeichnung zu diesem Thema: https://youtu.be/dnGWzViq5nc 

Honeywell-Studie belegt erhebliche Bedrohung für Industrieunternehmen durch USB-Wechselmedien

Irgendwie erinnert mich die Studie an Edward Joseph „Ed“ Snowden – jeder ahnte es und nun haben wir einen weiteren Beweis 🙂

Wollen wir nun “USB” aus den Unternehmen verbannen?

NEIN! Das wäre nicht der richtige Weg und würde die Effizienz deutlich einschränken.

Wie sollen ohne USB Datenträgern die Stand-Alone Systeme in der der Produktion betankt werden?

Besser die Verwendung kontrollieren, protokollieren, filtern und verschlüsseln. Das machen wir schon seit über 10 Jahren.

Lösungsvorschlag 1 – Eigene Datenträger: 

Daten verschlüsseln und Zugriffe nur auf Dateien erlauben, welche die Verschlüsselungskey’s des Unternehmen besitzen.

Lösungsvorschlag 2 – Fremde Datenträger: 

Fremde Datenträger erst auf Schwachstellen wie BadUSB Funktionen, Alternate Data Stream und Malware an einem “Kiosk-PC” bzw. Datenschleuse prüfen lassen, bevor der Zugriff an den Firmenrechnern erlaubt wird.

https://www.all-about-security.de/security-artikel/it-anwendungen/single/honeywell-studie-belegt-erhebliche-bedrohung-fuer-industrieunte/

Diebstahl per USB-Stick – SPIEGEL ONLINE

Clevere Gangster haben Geldautomaten mit einem USB-Stick leergeräumt – mehrfach. Ihre Bankraub-Software verwischt die Spuren besser als bislang bekannte Programme.

Etwas Merkwürdiges geht an den Geldautomaten einer Bank vor: Das Bargeld verschwindet hin und wieder aus den Geräten, doch sie wurden nicht aufgebrochen. Es wurde auch nichts abgehoben – in den Protokollen finden sich keine Transaktionen. Die Bank überwacht bestimmte Automaten gezielt, und so gelingt es Sicherheitsleuten, einen Verdächtigen beim Abheben von Bargeld zu stellen. Bei ihm wird ein USB-Stick mit Schadsoftware gefunden. Bei der Analyse des Codes stellt sich heraus: Dieser USB-Stick war das Einbruchwerkzeug.

Sicherheitsforscher der US-Firma CrowdStrike haben den Bankraub-Trojaner im Auftrag der betroffenen Bank analysiert. Ihre Ergebnisse stellten sie auf dem 30. Chaos Communication Congress (30C3) in Hamburg vor. Das Bankraub-Programm ist außerordentlich clever aufgebaut, einige der Funktionen der Software wurden so bislang noch nicht beobachtet.

Die betroffenen Geldautomaten haben die Täter so gekapert: Sie bohrten ein Loch in die Verkleidung und steckten einen USB-Stick in den PC des Geldautomaten, auf dem Windows XP lief. Dieses Vorgehen deutet auf Insiderkenntnisse hin: Die Täter mussten vorab genau wissen, wo man beim Gehäuse ansetzen muss, um an den verbauten Rechner zu kommen. Die Angreifer leiteten einen Neustart ein, beim Booten setzte sich ihre Schadsoftware im Wirtssystem fest. Fortan lief auf dem Windows-Rechner im Geldautomaten das Bankraub-Programm parallel zur normalen Software. Die Täter kaschierten das kleine Loch im Gehäuse des Automaten so gut, dass es nicht auffiel.

Die Besonderheiten der Software:

  • Zwei-Faktor-Identifizierung: Wenn ein Handlanger der Täter zum Abheben an einen infizierten Automaten kommt, muss er sich zweimal bei der Bankraub-Software identifizieren. Im ersten Schritt tippt er eine zwölfstellige Kennnummer auf dem Nummernfeld des Automaten ein. Wurde die korrekte Zahl eingegeben, verschwindet die normale Oberfläche der Geldautomaten-Software, und die Abheber sehen eine Ziffernfolge auf dem Schirm. Sie rufen dann – das zeigen Überwachungsvideos – mit dem Handy jemanden an, lesen ihm die Ziffern vor und erhalten am Telefon den passenden Code. Erst die zweite Eingabe schaltet das eigentliche Abhebe-Menü frei: Jedes Scheinfach kann einzeln geleert werden.
  • Spuren verwischen: Die Entwickler der Software haben mit großer Sorgfalt Verfahren zum Tarnen ihrer Eingriffe eingebaut. Im Hauptmenü der Bankraub-Software können die Abheber die Netzwerkanbindung des Computers deaktivieren und nach dem Abheben wieder einschalten. Das soll vermutlich einen Echtzeit-Abgleich mit der Zentrale verhindern. Aus dem Hauptmenü lässt sich der Trojaner ebenfalls komplett vom Geldautomaten-PC entfernen. Die Software überschreibt dabei die Daten mehrfach, damit sich aus den verbliebenen Fragmenten möglichst nicht die Diebstahl-Software rekonstruieren lässt.
  • Zielgerichtete Angriffe: Die Täter haben offenbar genau gewusst, welche Automaten sie kapern. Die Sicherheitsforscher von CrowdStrike weisen darauf hin, dass die Täter die Kennnummern der Laufwerke in den Geldautomaten kannten. Auf dem beim Abheber sichergestellten USB-Stick fanden die Forscher Spuren maßgeschneiderter Angriffsprogramme für drei Automaten.

Um welche Bank es sich handelt, ist unklar – das Geldhaus bestand auf Vertraulichkeit. Die Screenshots der Bankraub-Software deuten auf Brasilien hin, aber das könnte auch ein Ablenkungsmanöver der Sicherheitsfirma sein.

Quelle: Diebstahl per USB-Stick – SPIEGEL ONLINE.

Empfehlung: Eine Absicherung verschafft die IT Security Lösung EgoSecure Endpoint

EgoSecure GmbH - Head of Professional Services

EgoSecure GmbH

Windows 7 über USB-Stick mit Trojaner-Virus infiziert

Ein neuer Trojaner verbreitet sich über infizierte USB-Sticks. Damit die Malware aktiv wird, reicht es schon, den infizierten Stick nur kurz anzuschließen. Die Programmierer des Trojaners nutzen dafür eine Schwachstelle im Verknüpfungs-Format LNK aus.

Bei einem Großteil der Schadsoftware muss der PC-Nutzer zumindest etwas leichtsinnig sein, damit die Kriminellen ihr Ziel erreichen. Bei dem jetzt aufgetauchten Trojaner ist das allerdings anders. Das Spionage-Programm verbreitet sich über infizierte USB-Speicher-Sticks und nutzt dabei eine Sicherheitslücke im Verknüpfungs-Format LNK aus.

Damit der Trojaner aktiv wird, reicht es schon, den USB-Speicher selbst anzusprechen, indem er über den Windows Explorer geöffnet wird. Eine spezielle Datei muss der PC-Anwender nicht aufrufen. Der Windows Explorer versucht, das Icon der LNK-Datei anzuzeigen, woraufhin der Trojaner zwei Rootkit-Treiber auf dem PC installiert, ohne dass der Anwender etwas tut. Diese Sicherheitslücke in allen Windows-Versionen ab XP war bisher unbekannt.

Bei Microsoft ist das Sicherheitsproblem nun zwar bekannt, aber ein Patch wird noch nicht zum Download angeboten. Diese Sicherheitslücke kann nach Angaben von Microsoft zwar auch über den Web-Client-Dienst ausgenutzt werden.

Der Trojaner wurde nach Expertenmeinung gezielt zur Industriespionage entwickelt. Da die Sicherheitslücke nun jedoch allgemein bekannt ist, werden andere Kriminelle sie ebenfalls ausnutzen.

Empfehlung: EgoSecure Endpoint (http://egosecure.com)

EgoSecure GmbH - Head of Professional Services

EgoSecure GmbH

Translate »