Cyberkriminale finden ständig neue Wege um Ihre Daten zu stehlen. Da die Menschen sich der häufigen Bedrohungen wie Phishing -Links, gefälschten Websites, betrügerischen E -Mails und Betrugsbetrug bewusster werden, werden Angreifer in ihrem Ansatz kreativer.
Eine der neueren Methoden, die sie anwenden, ist die Ausrichtung auf USB -Flash -Laufwerke. Es mag überraschend erscheinen, dass sie sich auf etwas so Einfaches wie ein Flash -Laufwerk konzentrieren würden, aber die von ihnen gehaltenen Daten können wertvoll sein.
Außerdem können Flash -Laufwerke verwendet werden, um Malware auf andere Geräte zu verteilen.
Eine Person, die einen USB -Flash -Laufwerk zu einem Laptop ansteckt (Kurt „Cyberguy“ Knutsson)
Warum zielen Sie auf USB -Flash -Laufwerke?
USB-Laufwerke sind an Arbeitsplätzen allgegenwärtig, insbesondere in Umgebungen mit Luftbewegungssystemen oder eingeschränktem Internetzugang, z. B. in den Bereichen Regierung und Energie. Dies macht sie zu einem einfachen Ziel für die Ausbreitung von Datendiebstahl und Malware. Oft speichern diese Laufwerke sensible Dateien, die auf vernetzten Systemen nicht verfügbar sind.
Was ist künstliche Intelligenz (KI)?
Bei der Infizierung können sich USB -Laufwerke ausbreiten Malware Nicht nur innerhalb einer einzigen Organisation, sondern auch über mehrere Unternehmen hinweg, wenn sie geteilt werden. Diese Angriffe beruhen nicht auf Netzwerkschwachstellen, sodass sie herkömmliche Sicherheitstools umgehen können.
USB -Flash -Laufwerk in einen Laptop (Kurt „Cyberguy“ Knutsson)
200 Millionen Social -Media -Aufzeichnungen sind bei großen X -Datenverletzungen durchgesickert
Wie Hacker auf Ihre USB -Laufwerke abzielen
Wie berichtet von Kasperskys SecuristEine Cybersicherheitsforschungsplattform, Hacker verwenden USB -Laufwerke, um Malware auf eine Weise zu verbreiten, die problemlos herkömmliche Sicherheitssysteme umgehen kann. Eine Gruppe, bekannt als Goffee, startet ihre Angriffe mit gezielten Phishing -E -Mails. Diese E -Mails haben häufig infizierte RAR -Dateien oder Bürodokumente mit schädlichen Makros. Einmal geöffnet, installieren sie hinterhältig Programme wie PowerModul und Powertaskel auf dem System des Opfers.
Diese Werkzeuge sitzen nicht nur herum. Sie legen die Grundlagen für weitere Angriffe. Insbesondere PowerModul spielt eine große Rolle. Es handelt sich um ein im Jahr 2024 eingeführter PowerShell-Skript, das mit einem Befehls- und Kontrollserver (C2) spricht. Von dort aus kann es herunterladen und ausführen …