FBI: Cyberkriminelle sender ut USB-stasjoner som installerer løsepenger

0
190

Liam Tung Skrevet av Liam Tung, bidragsyter Liam Tung Liam Tung Bidragsyter

Liam Tung er en australsk forretningsteknologijournalist som bor noen for mange svenske mil nord for Stockholm for hans smak. Han tok en bachelorgrad i økonomi og kunst (kulturstudier) ved Sydneys Macquarie University, men hacket seg (uten norrønt eller ondsinnet kode for den saks skyld) seg inn i en karriere som enterprise tech-, sikkerhets- og telekommunikasjonsjournalist hos ZDNet Australia.

Full bio 10. januar 2022 | Emne: Sikkerhet Cybercrime college: Dark web-kurs lærer wannabe-hackere å bygge botnett Se nå

En cybercrime-gruppe har sendt ut USB-minnestasjoner i håp om at mottakerne vil koble dem til PC-ene sine og installere løsepengeprogramvare på deres nettverk, ifølge FBI.

USB-stasjonene inneholder såkalte 'BadUSB'-angrep. De ble sendt i posten gjennom United States Postal Service og United Parcel Service. Én type inneholdt en melding som utgir seg for å være det amerikanske helsedepartementet og hevdet å være en COVID-19-advarsel. Andre ondsinnede USB-er ble sendt i posten med et gavekort som hevdes å være fra Amazon.

BadUSB utnytter USB-standardens allsidighet og lar en angriper omprogrammere en USB-stasjon for for eksempel å emulere et tastatur for å lage tastetrykk og kommandoer på en datamaskin, installere skadelig programvare før operativsystemet starter opp, eller for å forfalske et nettverkskort og omdirigere trafikk .

SE: Nettsikkerhetsopplæringen din må forbedres fordi hackingangrep bare blir verre

Selv om BadUSB-angrep ikke er vanlig, postet cyberkriminelle i 2020 BadUSB-stasjoner til mål i innlegget med en melding som hevdet å være fra BestBuy som oppfordret mottakerne til å sette inn en ondsinnet USB-minnepinne i en datamaskin for å se produkter som kan løses inn fra et antatt gavekort. Det angrepet ble tilskrevet FIN7-gruppen, som også antas å stå bak dette angrepet.

Ifølge The Record advarte FBI om at de nye BadUSB-angrepene ble sendt på LILYGO-merkede enheter. Posten ble levert i pakker til organisasjoner i transport- og forsikringssektorene fra august, mens forsvarsindustrimål har mottatt pakkene siden november.

USB-stasjonene ble konfigurert til å registreres som en tastaturenhet etter å ha blitt koblet til. Deretter injiserte de tastetrykk inn i mål-PCen for å installere skadelig programvare. Tallrike angrepsverktøy ble installert som muliggjorde utnyttelse av PC-er, sideveis bevegelse over et nettverk og installasjon av ytterligere skadelig programvare.

Verktøyene ble brukt til å distribuere flere ransomware-stammer, inkludert BlackBatter og REvil. BlackMatter antas å være en rebrand av DarkSide ransomware-gruppen, som så ut til å stenge virksomheten etter å ha angrepet den amerikanske drivstoffdistributøren Colonial Pipeline i mai. Dette angrepet førte til diskusjoner mellom Biden-administrasjonen og Kreml om angrep på kritisk infrastruktur.

Sikkerhet

NoReboot-angrep forfalsker avslutning av iOS-telefon for å spionere på deg JFrog-forskere finner JNDI-sårbarhet i H2-databasekonsoller som ligner på Log4Shell Cybersecurity-trening fungerer ikke. Og hackingangrep blir verre De 5 beste VPN-tjenestene i 2022 De største datainnbruddene, hacks av 2021 Security TV | Databehandling | CXO | Datasentre