El Diabolic Parasite es un dongle USB construido con el microcontrolador ESP32‑S3FN8, diseñado específicamente como herramienta de pentesting táctico y análisis de ciberseguridad. Con un tamaño minúsculo similar al de una memoria USB, permite realizar inyección de pulsaciones, emular teclado y ratón, implementar keylogging avanzado y enviar comandos de forma inalámbrica. Destaca su capacidad para clonar la identidad USB de un dispositivo original —incluyendo PID, VID y strings de fabricante— lo que evita alertas del sistema operativo y facilita operar en modo totalmente sigiloso. También incluye modo passthrough para periféricos no HID, opciones de exfiltración inalámbrica, y un LED RGB configurable para operar en modo de máxima discreción.

Ingenio técnico en formato mínimo

El núcleo del Diabolic Parasite es el ESP32‑S3FN8, un microcontrolador Xtensa LX7 de doble núcleo a 240 MHz con 512 KB de SRAM, 8 MB de flash SPI y conectividad Wi‑Fi/Bluetooth 5.0  Esta plataforma ofrece suficiente potencia para ejecutar scripts complejos, operar una interfaz web local y gestionar interfaces USB con agregados como análisis de tráfico, emulación HID y keylogging. Su antena cerámica de 4,1 dBi permite control remoto fiable incluso en entornos hostiles

Funcionalidades ofensivas y evasivas

El dispositivo se inserta entre un teclado o ratón USB y el sistema objetivo, clona la identidad completa del periférico y opera sin generar ventanas emergentes de detección. Registra todas las pulsaciones en tiempo real, las muestra en una interfaz web local y permite activar modos de inyección remota, con pulsaciones que simulan escritura humana para evadir sistemas de detección básica. El modo passthrough mantiene el tráfico USB intacto cuando el dispositivo conectado es no-HID, quedando latente hasta ser activado por señal inalámbrica.

Discreción máxima para interacción manual o remota

El Diabolic Parasite incorpora un LED RGB WS2812 discreto, configurable en modo sigiloso para reducir señales visuales, junto a funciones como mouse jiggler, autodestrucción del dispositivo y exfiltración de datos cifrados mediante el canal USB oculto o Wi‑Fi integrada. La ejecución de comandos remotos permite activar líneas de ataque sin contacto físico posterior, ideal para auditorías en entornos restringidos.

Ecosistema y respaldo comunitario

Desarrollado por UNIT 72784 y financiado en Crowd Supply, el proyecto ha superado con creces su objetivo inicial, lo que evidencia el interés real del sector en herramientas diseñadas para red teams y pruebas de seguridad avanzadas.. Aunque parte del firmware será abierto y se espera compartir esquemas y componentes en GitHub, el código completo aún no se ha liberado por completo, lo que permite colaboraciones futuras y verificabilidad mediante auditoría técnica independiente.

Conclusión

El Diabolic Parasite redefine el concepto de dongle USB para ciberseguridad, al combinar capacidades ofensivas avanzadas con diseño sigiloso y control inalámbrico. Su uso permite intervenir en entornos con acceso físico limitado, clonar periféricos y ejecutar ataques de manera remota y discreta, sin dejar rastros visibles. Su eficacia reside en la combinación de emulación HID realista, keylogging integrado y evasión de detección por software y hardware del sistema huésped.

Por su potencia, tamaño compacto y diseño enfocado al red teaming, se posiciona como una herramienta indispensable en el arsenal de profesionales de la seguridad, aunque requiere una buena comprensión técnica para su uso responsable. En un contexto donde los vectores USB siguen siendo vulnerables, el Diabolic Parasite se alza como una prueba clara de que incluso en protocolos tan extendidos existe espacio para innovación y sofisticación ofensiva.

535
Suscribirse
Notificación
0 Comments
Inline Feedbacks
Ver todos los comentarios
0
¡Aquí puedes dejar tus comentarios!x