miércoles, 10 de octubre de 2018

USBNinja, así es el malware que se oculta en cables USB y se ejecuta por control remoto


Que toda memoria USB desconocida que insertemos en nuestro ordenador puede contener malware es una lección que ya deberíamos tener aprendida. Que incluso en memorias USB completamente borradas puede almacenarse un malware también lo sabemos desde 2014 cuando BadUSB demostró que se insertaba en el firmware del pendrive. Pero quizás sea hora de desconfiar también de simples cables USB como por ejemplo el que utilizamos para cargar un móvil.

Cuatro años después de que los investigadores de SR Labs nos demostrasen cómo almacenaban y ejecutaban un malware desde el firmware de un USB, llega una nueva versión que va un paso más allá para infiltrarse en los equipos informáticos. Lo que en apariencia puede ser un cable USB normal y corriente, alberga en su interior un pequeño control Bluetooth capaz de liberar una carga de datos en el equipo al que se conecta.

CONTINUAR LEYENDO EN XATAKA.COM

|----------|

That any unknown USB memory that we insert in our computer can contain malware is a lesson that we should already have learned. That even in completely erased USB memory can be stored a malware also we know it from 2014 when BadUSB showed that it was inserted in the pendrive firmware. But maybe it's time to also distrust simple USB cables such as the one we use to charge a mobile phone.

Four years after the SR Labs researchers showed us how they stored and executed malware from a USB firmware, a new version arrives that goes a step further to infiltrate the computer equipment. What appears to be a normal USB cable, houses a small Bluetooth control inside it that can release a load of data on the computer it connects to.

No hay comentarios: