Skrivet av Liam Tung, bidragsgivare
Liam Tung Contributor
Liam Tung är en australisk affärsteknikjournalist som bor några för många svenska mil norr om Stockholm för sin smak. Han tog en kandidatexamen i ekonomi och konst (kulturstudier) vid Sydneys Macquarie University, men hackade sig (utan norrön eller skadlig kod för den delen) in i en karriär som företagsteknik-, säkerhets- och telekommunikationsjournalist med ZDNet Australia.
Fullständig bio den 10 januari 2022 | Ämne: Säkerhet Cybercrime College: Mörk webbkurser lär wannabe hackare hur man bygger botnät Titta nu
En cyberbrottsgrupp har skickat ut USB-minnen i hopp om att mottagarna ska koppla in dem till sina datorer och installera ransomware på deras nätverk, enligt FBI.
USB-enheterna innehåller så kallade 'BadUSB'-attacker. De skickades med posten via United States Postal Service och United Parcel Service. En typ innehöll ett meddelande som imiterade det amerikanska departementet för hälsa och mänskliga tjänster och påstods vara en varning för covid-19. Andra skadliga USB-enheter skickades i posten med ett presentkort som påstod sig vara från Amazon.
BadUSB utnyttjar USB-standardens mångsidighet och låter en angripare programmera om en USB-enhet för att till exempel emulera ett tangentbord för att skapa tangenttryckningar och kommandon på en dator, installera skadlig programvara innan operativsystemet startar eller för att förfalska ett nätverkskort och omdirigera trafik .
SE: Din cybersäkerhetsutbildning behöver förbättras eftersom hackattacker bara blir värre
Även om BadUSB-attacker inte är vanliga, publicerade cyberbrottslingar 2020 BadUSB-enheter till mål i inlägget med ett meddelande som påstod sig vara från BestBuy som uppmanade mottagare att sätta in en skadlig USB-minne i en dator för att se produkter som kan lösas in från ett tänkt presentkort. Den attacken tillskrevs FIN7-gruppen, som också tros ligga bakom denna attack.
Enligt The Record varnade FBI för att de nya BadUSB-attackerna skickades på LILYGO-märkta enheter. Posten levererades i paket till organisationer inom transport- och försäkringssektorn från augusti, medan försvarsindustrimål har tagit emot paketen sedan november.
USB-enheterna konfigurerades för att registreras som en tangentbordsenhet efter att ha anslutits. De injicerade sedan tangenttryckningar i måldatorn för att installera skadlig programvara. Många attackverktyg installerades som möjliggjorde exploatering av datorer, sidorörelse över ett nätverk och installation av ytterligare skadlig programvara.
Verktygen användes för att distribuera flera ransomware-stammar, inklusive BlackBatter och REvil. BlackMatter tros vara ett nytt varumärke av DarkSide ransomware-gruppen, som såg ut att stänga sin verksamhet efter att ha attackerat den amerikanska bränsledistributören Colonial Pipeline i maj. Denna attack föranledde diskussioner mellan Biden-administrationen och Kreml om attacker mot kritisk infrastruktur.
Säkerhet
Ingen omstartsattack förfalskar iOS-telefonavstängning för att spionera på dig JFrog-forskare finner JNDI-sårbarhet i H2-databaskonsoler som liknar Log4Shell Cybersecurity-träning fungerar inte. Och hackattacker blir värre De 5 bästa VPN-tjänsterna 2022 De största dataintrången, hackarna från 2021 Security TV | Datahantering | CXO | Datacenter