Articolo completo, su gizmodo.it.Il malware che infetta i computer quando uno stick USB manipolato viene connesso al PC non è una novità.
E come tutto ciò che ha a che fare con l’IT, anche in questo caso stiamo assistendo ad un’evoluzione che tenta di superare le soluzioni trovate finora.
I ricercatori del Berlin Security Research Labs (SRLabs) hanno, infatti, scoperto un nuovo metodo di infezione mai osservato prima d’ora.
Questo nuovo tipo di attacco è stato dimostrato alla Black Hat Hacker Conference di Las Vegas all’inizio di agosto: il firmware su un dispositivo USB può essere cambiato in modo tale che questi possa spacciarsi per qualsiasi tipo di dispositivo una volta connesso.
Uno stick USB apparentemente innocuo potrebbe, per esempio, effettuare il log al sistema come una tastiera e segretamente inserire delle pericolose linee di comando tramite PowerSheel.
In questo modo i cyber criminali potrebbero essere in grado di controllare il sistema infetto.
Questo metodo di attacco è possibile perché le periferiche USB come stampanti, fotocamere, chiavette sono generalmente ritenute sicure e quindi hanno pieno accesso al sistema.
Gli esperti di sicurezza di G DATA hanno perciò sviluppato G DATA USB KEYBOARD GUARD, un tool gratuito di protezione contro dispositivi USB manipolati.
Download del tool: cliccare qui.
REQUISITI DI SISTEMA: (32 Bit / 64 Bit): Windows 8.x / 8/7 / Vista, almeno 1 GB di RAM | (32 Bit): Windows XP (SP2 o superiore), almeno 512 MB di RAM.