CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

30/06/2011

Utilitzen un ratolí modificat per a infiltrar-se en la xarxa una empresa

Troyano Incloïa controladors per a simular un teclat i una unitat de disc USB. Amb ella es va aconseguir executar codi per a comprometre els equipaments.

Quan pensàvem que ho havíem vist tot –en el camp dels atacs informàtics– l'empresa de seguretat Netragard ha dut a terme una prova, en què va aconseguir infiltrar-se en la intranet d'una empresa amb solament l’ocupació d'un ratolí.

Es tracta d'un tipus d'atac nou, que va ser possible amb l'ús d'un ratolí que havia estat convenientment modificat i incloïa un microcontrolador compatible amb USB per a simular un teclat, així com un pen drive.

Bàsicament, en el moment en què el microcontrolador es connecta en un ordinador s'inicia el programa Meterpreter que estaria instal·lat en el pen drive, i amb el que es podria manejar l'equip en control remot.

De totes maneres, el principal problema per a dur-ho a terme estaria en què l'antivirus podia detectar l'esmentat programa, quelcom que van solucionar des de Netragard gràcies a un exploit –inèdit fins a la data– i que per tant era il·localitzable.

Un empleat de l'empresa –que havia contractat aquesta original prova de seguretat– va ser el “conillet d'Índies” encarregat d'iniciar l'atac de forma involuntària.

Per a això li van enviar, des de Netragard, l'esmentat ratolí com a regal, i l'innocent empleat el va connectar per USB al seu equipament; un mètode que demostra fins a quin punt és fàcil convertirse en un ciberpirata (hacker) i atacar qualsevol empresa.

A la vista d'aquesta prova controlada, que es va saldar amb el robatori de la llista d'empleats de l'empresa, sembla evident que s’obri una nova via d'actuació per als cibercriminals, front a la qual les companyies hauran d'estar alerta.

Font: The Inquirer

CSIRT-CV