10 urządzeń, w których nie spodziewałbyś się wirusa... A jednak!

Cyberprzestępcy prześcigają się w pomysłach, mających na celu zainfekowanie naszego sprzętu złośliwym kodem i zdobycie znajdujących się na nim danych. Przed tego typu atakami oczywiście możemy się bronić, lecz jak zabezpieczyć się przed atakami ze strony urządzeń, których w życiu nie podejrzewaliśmy o takie zachowania?

Obecnie praktycznie każdy z nas korzysta z jakiegoś urządzenia podłączanego do portu USB komputera. Przede wszystkim mam na myśli przenośne pamięci USB, które stanowić mogą jednak poważne zagrożenie dla naszych danych. Ponadto w ten sposób mogą rozprzestrzeniać się także bardzo wyrafinowane i niebezpieczne szkodliwe programy przygotowane przez agencje rządowe w konkretnym celu. Dobrym przykładem jest tutaj działający w systemie Windows robak komputerowy Stuxnet, który zainfekował komputery (wg rządu irańskiego zainfekowane zostały tylko osobiste komputery niektórych z pracowników) irańskiej elektrowni atomowej w Buszehr powodując w ten sposób poważne problemy z wirówkami wykorzystywanymi w procesie wzbogacania uranu.

Znajdujemy i korzystamy

Firma Sophos przeprowadziła kilka lat temu badania, które oparła na analizie zawartości 50 znalezionych pamięci USB. Okazało się, że aż 66 procent z nich było zainfekowanych, niektóre nawet wieloma typami złośliwego oprogramowania. Co interesujące, bardzo źle wypadły w badaniu pendrive'y sformatowane systemem Mac OS X: spośród siedmiu takich urządzeń zainfekowanych było...siedem. Warto więc o tym pamiętać i ostrożniej podchodzić do tego typu znalezisk.

Ataki ze strony "przyjacielskich" urządzeń

Istnieją jednak zagrożenia ze strony urządzeń, po których raczej mało kto z nas mógłby się tego spodziewać. Na trop najnowszego z nich wpadł jeden z czytelników Reddita twierdzący, że jest pracownikiem działu IT dużej korporacji. Poniżej historia tego niecodziennego wydarzenia.

Dział IT wspomnianej korporacji wykrył na komputerze jednego z menadżerów złośliwe oprogramowanie. Specjaliści od zabezpieczeń natychmiast spróbowali ustalić skąd nadszedł atak. Niestety nic nie znaleźli. Wówczas przeprowadzili z ofiarą rozmowę pytając, czy w ostatnim czasie nie zmieniła nawyków. Koniec końców okazało się, że menadżer był na etapie rzucania palenia zastępując zwykłe papierowy elektronicznym papierosem, który podpinał do portu USB komputera, aby podładować wbudowany akumulator (oczywiście istniała też możliwość bezpośredniego ładowania z gniazdka elektrycznego). Gadżet ten w zamian za ochronę przed rakiem zainfekował jego komputer trojanem.

Niestety obecnie nie mamy żadnych informacji na temat producenta tego urządzenia. Nie wiadomo też do końca, czy historia ta jest prawdziwa...Skusiła jednak ona mnie do przeszukania Internetu pod kątem podobnych zaskakujących przypadków urządzeń podpinanych do portu USB (i nie tylko), które narażały swojego użytkownika na utratę mniej, lub bardziej cennych danych.

1. Ramka na zdjęcia

Cyfrowe ramki na zdjęcia w pewnym momencie stały się bardzo popularnym gadżetem. W 2008 roku zakup takiego urządzenia mógł się jednak okazać niebezpieczny. Chodzi tutaj o serię pięciu ramek firmy Samsung - modeli SPF-75H, SPF-76H, SPF-85H, SPF-85P, SPF-105P - którym, jak się z czasem okazało, towarzyszyło "złośliwe" oprogramowanie Frame Manager dostarczane na płycie CD. Zawierało ono trojana o nazwie W32.Sality.AE, który na szczęście nie był zbyt szkodliwy (firma Symantec zaliczyła go do najniższego poziomu zagrożenia). Atakował wyłącznie użytkowników systemu Windows XP starając się pobierać z internetu malware, w efekcie czego spowalniał pracę komputera.

Niebezpieczne cyfrowe ramki Samsunga

Niebezpieczne cyfrowe ramki Samsunga

Samsung przeprosił za tę wpadkę i szybko udostępnił na swojej witrynie kolejną wersję oprogramowania, tym razem niezawierającego złośliwego kodu.

2. Ładowarka USB Energizer

W 2010 roku zespół Computer Emergency Response Team (US-CERT) poinformował, że użytkownicy ładowarki Energizer DUO US byli narażeni na atak ze strony oprogramowania udostępniającego informacje na temat poziomu naładowania akumulatorów. W odróżnieniu od elektronicznego papierosa do infekcji nie dochodziło jednak po podłączeniu ładowarki do portu USB. Trojan bowiem, podobnie jak jak w przypadku wspomnianych cyfrowych ramek Samsunga, znajdował się w oprogramowaniu (internauci mogli je pobrać ze strony producenta).

Energizer Duo USB

Energizer Duo USB

Po instalacji aplikacji w systemie pojawiał się plik Arucer.dll umożliwiający pobieranie i wykonywanie plików, wysyłanie plików znajdujących się na komputerze jak też modyfikację rejestrów systemu. Trojan był aktywny także, gdy ładowarka nie była podłączona do komputera.

Aby pozbyć się trojana wystarczyło odinstalować wadliwy program Energizera, lub usunąć plik Arucer.dll (znajdował się w katalogu System32) i zrestartować system. Warto tutaj też dodać, że wersja aplikacji przeznaczona dla Mac OS X była bezpieczna.

3. Ładowarka infekująca iOS

Pozostańmy przy ładowarkach. Tym razem ładowarce dla urządzeń pracujących pod kontrolą systemu iOS. Nie chodzi tutaj jednak o przypadek wykrycia urządzenia, które infekowało smartfony/tablety Apple, lecz metodzie ataku, którą zaprezentowano w 2013 roku podczas konferencji Blackhat.

Zajmujący się bezpieczeństwem naukowcy z Georgia Institute of Technology pokazali zmodyfikowaną ładowarkę o nazwie Mactans, która po podłączeniu do urządzenia pracującego pod kontrolą systemu iOS umożliwiać miała (w ciągu minuty) złamanie jego zabezpieczeń i automatyczne zainstalowanie dowolnego oprogramowania. Niebezpieczne urządzenie oparto na pracującym pod kontrolą Linuksa miniaturowym komputerze BeagleBone.


Zobacz również