USB-sticks zijn een methode voor het verspreiden van malware waar niet iedereen zich bewust van is. Stel je voor dat je op straat een USB-stick tegenkomt die er gloednieuw en aantrekkelijk uitziet. Pak je het op en steek je het in je pc om te zien wat erin zit?
Uw reactie kan bevestigend zijn omdat veel mensen geïnteresseerd zijn in dit schijnbaar raadselachtige object. Nou, als je dat doet, dan stap je in een enorme val!
We weten allemaal wat een USB-stick is, maar je weet misschien niet dat het kan worden gebruikt om eenvoudig gegevensaanvallen uit te voeren tegen naïeve gebruikers, waardoor hackers volledige toegang krijgen tot je systeem. Dat is de reden waarom je niet zomaar een oude Flash drive in je computer moet gooien.
Om erachter te komen wat een USB drop attack is, zal dit artikel je helpen om de USB drop attack te begrijpen en je vertellen wat je moet doen als je gegevens verloren gaan door de drop attack.
Inhoudsopgave
Wat is een USB-druppelaanval?
In wezen zijn USB-drop aanvallen misleidende methoden om je computer te infecteren met malware.
Zoals de naam al aangeeft, kunnen aanvallers USB-apparaten laten vallen of plaatsen op openbare plaatsen in de hoop dat iemand ze oppakt en gebruikt om aan te sluiten op een computer.
Aan de andere kant worden gedropte USB-apparaten misschien niet ontdekt op een tafel in een coffeeshop of op de vloer van een winkelcentrum. Om er zeker van te zijn dat een bepaald doelwit de USB pakt en gebruikt, nemen aanvallers vaak de identiteit aan van iemand die ze niet zijn.
De persoon kan zich voordoen als een IT-technicus of een medewerker op je werkplek. Op deze manier kunnen ze je overtuigen om de USB te gebruiken. Ze kunnen het ook in de buurt van uw werk leggen, zodat u het onbedoeld oppakt en in uw computer steekt.
Voor je het weet zijn talloze bestanden en partities op je computer geïnfecteerd door de malware.
Verschillende soorten USB aanvallen
Je moet je bewust zijn van de verschillende soorten USB-drop aanvallen die er zijn om beter te begrijpen hoe ze werken.
1. Social engineering
Bij social engineering komt het neer op manipulatie.
De nieuwsgierigheid van potentiële malware-slachtoffers is de drijfveer achter social engineering. De bestanden op de USB-drives die bij dit soort aanvallen worden gebruikt, hebben meestal namen die dubieus maar aanlokkelijk zijn.
De meeste bestanden worden gelabeld als "Top Secret" of iets vergelijkbaars. Als slachtoffers op deze bestanden klikken, worden kwaadaardige websites omgeleid, waardoor aanvallers hen kunnen verleiden om geld te geven, malware te installeren of persoonlijke informatie vrij te geven.
2. Kwaadaardige code
Het meest voorkomende type van een USB-drop aanval is kwaadaardige code.
Simpel gezegd gaat het bij dit soort aanvallen om USB-apparaten die malware bevatten. Kwaadaardige code wordt door de malware op je computer geplaatst wanneer je een USB-stick opent of op een bestand klikt, waardoor je systeem direct wordt aangevallen.
3. Human Interface Device (HID) Spoofing
Een USB-drop aanval met een heel andere benadering is HID-spoofing.
Een computer "denkt" dat een USB-station een toetsenbord is door middel van "human interface device spoofing". Op deze manier kunnen hackers op afstand elk type malware installeren met behulp van voorgeprogrammeerde toetsaanslagen.
4. USB Kill
Het doel van USB kill-aanvallen onderscheidt ze van USB-drop-aanvallen.
Terwijl sommige aanvallen proberen om bestanden te compromitteren of informatie te stelen, bereikt USB kill zijn doel. Het probeert je computer te vernietigen.
Zodra je de USB-plug in het stopcontact steekt, krijgt je computer een hoogspanningsschok die de interne onderdelen kapot maakt en onbruikbaar maakt.
USB aanval voorbeelden
Hoewel USB-drop aanvallen niet de meest populaire methode van malwareverspreiding zijn, zijn er gevallen geweest waarbij ze tot aanzienlijke schade hebben geleid.
Voorbeeld 1. 2021 Natanz incident
De meest bekende USB drop aanval is de Stuxnet worm aanval. Het bevat een worm die aast op systemen die nodig zijn om toezicht te houden op industriële activiteiten.
Eén zo'n incident deed zich voor op 11 april 2021 in de Iraanse nucleaire faciliteit in Natanz, toen een USB-stick werd aangesloten op een computer. Aanvallers konden toegang krijgen tot het computersysteem van de nucleaire faciliteit via de geïnfecteerde USB-stick, waardoor ze volledige controle kregen over de nucleaire fabriek en de efficiëntie aanzienlijk verminderde.
Voorbeeld 2: Malware-infectie bij het Amerikaanse Ministerie van Defensie in 2008
De dag van de USB-drop aanval in november 2008 is er een die het Amerikaanse leger nooit zal vergeten. Het werd door de roddelbladen gezien als de dag dat "De worm het Pentagon opat". Het is een van de ernstigste inbreuken ooit ontdekt op de geheime systemen van het Pentagon. Dit lek werd in het systeem gebracht via een onbeveiligde USB-stick met een worm genaamd Agent.btz. De belangrijkste inlichtingendiensten van de regering van de Verenigde Staten werden gecompromitteerd toen deze schijf in een van hun systemen werd geplaatst en de warmte dwars door de netwerkprotocollen van het DoD liep.
Tot op de dag van vandaag weet niemand wie de bug heeft gerepareerd, wie patient zero was en of er gegevens zijn gestolen. Bovendien werd ontdekt dat elke USB-stick die in beslag was genomen van actieve agenten het virus had, maar het duurde 14 maanden om er vanaf te komen.
Het enige wat nodig was om het Amerikaanse leger losgeld te laten betalen, was een USB-stick die in een DoD-computernetwerk was gestoken en geïnfecteerd was met het "agent.btz"-virus. Het virus verspreidde zich snel over hun netwerksysteem en besmette zowel geclassificeerde als niet-geclassificeerde gegevens. Deze bug gaf de maker toegang tot Amerikaanse militaire servers, waardoor topgeheime bestanden en informatie naar elders konden worden verplaatst.
Uiteindelijk stelde het Amerikaanse leger beleid en procedures op, leerde belangrijke lessen en ondernam actie om ervoor te zorgen dat een aanval van deze aard niet meer zou gebeuren. Ze besloten om het gebruik van USB-drives in het Pentagon en andere gebouwen van het Ministerie van Defensie te verbieden.
Het doel van USB Drop aanvallen
Wat proberen deze aanvallers te bereiken? Ze proberen je systeem te infiltreren, maar om wat precies te doen? USB-drop aanvallen hebben meestal een of meer doelen zoals hieronder.
1.Gegevensdiefstal
Net als andere malware-aanvallen, zullen USB-drop aanvallen waarschijnlijk uw gegevens aanvallen na het infiltreren van uw computer. De aanvallers hebben toegang tot gevoelige gegevens, waaronder inloggegevens, zodra de malware je systeem heeft overgenomen.
2. Verspreiding binnen netwerken
In een werkomgeving zullen USB-drop aanvallen waarschijnlijk proberen om malware te verspreiden via een bedrijfsnetwerk. Malware op de USB zal profiteren van beveiligingslekken in het netwerk om alles wat het kan te compromitteren.
3.Sabotage
In sommige gevallen kunnen USB-druppels saboteren in plaats van stelen. Het doel van de toegang van een aanvaller tot het computersysteem van een faciliteit is om de werking van machines die door een computer worden bestuurd te compromitteren, net als in het geval van de Stuxnet-worm.
4.Hardwarevernietiging
Een zeldzaam doel van USB-drop aanvallen is hardwarevernietiging. Hoewel het niet vaak gebeurt, is het nog steeds een reële mogelijkheid.
In plaats van informatiediefstal, wat specifiek is voor software, gaat het om de vernietiging van je hardware.
Zo'n USB-station vernietigt je computer door er een krachtige elektrische stroom op te zetten nadat het is aangesloten. Hierdoor verbranden je componenten.
Hoe jezelf beschermen tegen USB aanvallen
De volgende preventieve maatregelen zijn cruciaal voor de bescherming tegen USB-dropaanvallen.
Tip 1. Gebruik alleen geverifieerde en vertrouwde apparaten
Ook al spreekt het voor zich, gebruik altijd betrouwbare USB-drives.
Als je twijfelt over wat er op het apparaat staat en of het geïnfecteerd is, sluit het dan niet aan op je computer. Dat is verreweg de eenvoudigste manier om besmetting met malware te voorkomen.
Tip 2. Gebruik betrouwbare antivirus en anti-malware
Met betrouwbare anti-malware en antivirussoftware kom je een heel eind. Als een aangesloten USB is geïnfecteerd, zal deze een scan uitvoeren of je waarschuwen als er iets mis is.
Tip 3. Scan uw apparaat regelmatig
Een andere belangrijke stap met betrekking tot USB-beveiliging is het regelmatig scannen van uw apparaat.
Zelfs als het uw apparaat is, is er nog steeds een kans dat het is geïnfecteerd sinds u het voor het laatst op uw computer hebt aangesloten. Misschien heb je het onbeheerd achtergelaten op je werk of toen je ergens weg was. Het risico bestaat dat iemand in die tijd je USB heeft meegenomen en kwaadaardige software heeft geïnstalleerd.
Tip 4. Schakel Autoplay uit op uw computer
Hoewel de autoplay-functie van je computer het gebruik makkelijker maakt, maakt het je computer ook toegankelijker voor kwaadaardige software.
Zodra een USB-station wordt aangesloten op je apparaat, begint autoplay automatisch verschillende taken uit te voeren. Op deze manier kan het de malware activeren die zich op je USB bevindt.
Tip 5. Open USB-apparaten met virtualisatiesoftware
Het gebruik van virtualisatiesoftware om de inhoud van een USB te onderzoeken zonder je computer in gevaar te brengen is een andere preventieve stap.
Met virtualisatiesoftware kunt u de inhoud van de USB-stick openen en onderzoeken in een aparte virtuele omgeving die is gemaakt op uw computer.
Omdat het delen van bestanden tussen uw computer en de virtuele machine fout kan gaan en de inhoud van de USB naar uw hostcomputer kan lekken, is het noodzakelijk dat u dit uitschakelt.
Gegevens herstellen als uw apparaat is geïnfecteerd
Soms slagen USB-dropaanvallen er nog steeds in om toegang te krijgen tot uw computer, ondanks uw inspanningen om ze te voorkomen.
Het wordt steeds moeilijker om bedreigers voor te blijven omdat ze regelmatig nieuwe soorten malware creëren.
Ze kunnen je bestanden wissen of beschadigen als ze toegang krijgen tot je systeem. Je wilt zeker niet dat al je inspanningen voor niets zijn geweest.
Installeer voor de zekerheid software voor gegevensherstel. Eén zo'n software is Wondershare Recoverit.
U kunt bestanden terughalen van verschillende apparaten die gewist zijn door virussen of malware door Wondershare Recoverit te gebruiken. Het ondersteunt harde schijf herstel, USB herstel, SD kaart herstel en nog veel meer.
Het gebruik van Wondershare Recoverit is een fluitje van een cent als u deze paar stappen volgt:
- Allereerst download en installeer je Wondershare Recoverit op je PC.
- Start het programma en selecteer Harde schijven en locaties
- Kies daarna een opslaglocatie vanwaar u uw verloren gegevens wilt terughalen. Het programma zal beginnen met het scannen van de schijf die u hebt geselecteerd.
- Wacht geduldig tot Wondershare Recoverit klaar is met het scannen van de locatie. Hoewel het snel is, kan het meer tijd nodig hebben om grotere bestanden te scannen.
- Als de scan klaar is, kies de bestanden die u wilt ophalen en klik op Recover. Kies dan gewoon waar u ze wilt opslaan.
Conclusie
USB-dropaanvallen vormen een serieuze en gevaarlijke bedreiging voor de verspreiding van malware.
Je zou nu moeten weten wat USB aanvallen zijn, hoe ze zich manifesteren en wat ze beogen, dus hou je vermoeide uitademing in. De eerste stap om een vijand te verslaan is er bekend mee te raken.
Je moet niet opgeven omdat je je apparaten kunt beschermen met de juiste kennis en hulpmiddelen, ook al zal er altijd kwaadaardige software worden gemaakt.
Doe je best om je apparaten veilig te houden door maatregelen te nemen zoals het hebben van bestandsherstelsoftware, het gebruik van alleen betrouwbare USB-apparaten en het installeren van antivirus- en antimalwaresoftware.
Volg daarom alle instructies en vermijd het oppakken van USB-drives die verdacht lijken.