Gracias a que hay mucho “malos” que nunca paran de inventar tenemos trabajo las empresas que nos dedicamos a defendernos contra sus ataques.

Ayer mismo, cuando íbamos a presentar nuestros servicios a una gran corporación, un compañero por cierto defensor a ultranza del open source, me enviaba un “aviso” para estar atento a los últimos ataques del malware incluso a sistemas de control industrial tipo PLC o DCS.

Hasta ahora siempre habíamos estado “tranquilizados” en parte aislando las redes de control de las Plantas de los sistemas de información conectados a Internet. Desgraciadamente siempre había algún “despistado” operador que introducía un “pincho” USB en uno de los sistemas de control inoculando con ello el malware.

Pero esto puede ser peor ya que ahora con algo tan inocente como sería conectar un “vulgar” cable USB a un PC (para recargar tu móvil, por ejemplo). Por fuera es un cable estándar, sin embargo en su interior, justo en la terminación del cable, se ha añadido una pequeña unidad Bluetooth que espera órdenes para liberar la carga (el malware).

El cable funciona como uno cualquiera, permitiendo la transmisión de energía y datos, solo que además viene con ese extra que el usuario desconoce.

USBNinja es el nombre por el que han bautizado a estos cables que se puede comprar desde aquí por unos 60 EUR.

Los USBNinja se pueden programar con cargas útiles utilizando Arduino IDE o lenguaje C.

Al adquirir estos cables vienen con un control remoto de un alcance de 100 metros que le permite activar la descarga del malware cuando el cable esté conectado a un equipo.

1038
Suscribirse
Notificación
1 Comment
Inline Feedbacks
Ver todos los comentarios
1
0
¡Aquí puedes dejar tus comentarios!x