Ssylka

Могут ли обычные USB‑накопители стать источником масштабных кибератак?

Атаки через USB‑накопители представляют существенную угрозу цифровой инфраструктуре. Универсальность съемных носителей позволяет злоумышленникам обходить сетевые контроли, внедряя вредоносное ПО, что приводит к утечкам данных, финансовым потерям и операционным сбоям. Червь Stuxnet, зафиксированный в 2010 году и нацеленный на объекты обогащения ядерного сырья в Иране, продемонстрировал реальные физические последствия подобных атак и значительно повысил осведомленность о рисках использования USB‑устройств.
Могут ли обычные USB‑накопители стать источником масштабных кибератак?
Изображение носит иллюстративный характер

Распространение атак осуществляется посредством различных методов, включающих оставление заражённых накопителей в общественных местах, рассылку устройств по почте под видом легитимных товаров, использование психологических техник убеждения и физическое подключение USB‑накопителей к незаблокированным системам. Непрерывный цикл атаки включает этапы разведки, подготовки и внедрения вредоносного кода, доставки заражённого устройства, активации и установки ПО, установления связи с сервером управления (C2) и осуществления конечных задач, таких как кража конфиденциальной информации или организация программ-вымогателей.

Платформа Wazuh функционирует как открытое решение для обеспечения безопасности, позволяющее отслеживать события – от информационных до критических инцидентов – и предотвращать попытки несанкционированного доступа. Система анализирует активность USB‑устройств в реальном времени, что способствует защите критически важных данных и оперативному реагированию на выявленные угрозы.

На операционных системах Windows реализована функция аудита Plug and Play, фиксирующая подключения USB‑накопителей посредством события с идентификатором 6416. Возможности системы применимы на платформах Windows 10 Pro, Windows 11 Pro и Windows Server 2016 и более поздних версиях. Настройка пользовательских правил в Wazuh в сочетании с константной базой данных уникальных идентификаторов позволяет различать авторизованные и неавторизованные подключения, оперативно сигнализируя о подозрительной активности.

Червь Raspberry Robin, нацеленный на отрасли нефти, газа, транспорта и технологий, распространяется через замаскированные файлы формата.lnk и добивается устойчивости благодаря обновлению реестра через UserAssist, эмулируя легитимные папки. При этом используются стандартные процессы Windows – msiexec.exe, rundll32.exe, odbcconf.exe и fodhelper.exe, а для сокрытия своей активности применяются TOR‑сервера для установления связи с C2. Система Wazuh отслеживает такие инциденты посредством мониторинга изменений в реестре и анализа аномальных команд, используя правило Rule ID 100100 (уровень 12, ссылаясь на MITRE T1059.003), а также Rule ID 100101 (уровень 7, MITRE T1218.007), Rule ID 100103 (уровень 12, MITRE T1548.002) и Rule ID 100105 (уровень 10, MITRE T1218.011).

В системах Linux контроль над подключением USB‑устройств осуществляется с помощью утилиты udev, которая автоматически обнаруживает внешние носители и создаёт соответствующие файлы в каталоге /dev. Настройка индивидуальных правил udev позволяет генерировать детальные события, а специализированные скрипты формируют JSON‑логи, передаваемые агентом Wazuh для дальнейшего анализа. Наличие базы данных разрешённых серий устройств обеспечивает мгновенное обнаружение несанкционированных подключений.

В операционной системе macOS применяется специальный скрипт, взаимодействующий с фреймворком I/O Kit для регистрации событий подключения и отключения USB‑накопителей. Скрипт извлекает ключевые данные – идентификаторы производителя и продукта, а также серийные номера – и формирует их в формате JSON для передачи агентом Wazuh на сервер. Такой подход позволяет оперативно фиксировать как корректные, так и подозрительные подключения, обеспечивая высокий уровень безопасности системы.

Интеграция мониторинга активности USB‑устройств в инфраструктуру организации позволяет выявлять угрозы в режиме реального времени и оперативно реагировать на попытки несанкционированного доступа. Применение комплексного подхода с настройкой специализированных правил и использованием базы данных авторизованных устройств существенно снижает риски кибератак, обеспечивая надежную защиту критически важных данных вне зависимости от используемой операционной системы.


Новое на сайте

18600Как тело человека превращается в почву за 90 дней? 18599Как ваш iPhone может заменить паспорт при внутренних перелетах по США? 18598Мозговой шторм: что происходит, когда мозг отключается от усталости 18597Раскрыта асимметричная форма рождения сверхновой 18596Скидки Ninja: как получить идеальную корочку и сэкономить на доставке 18595Почему работа на нескольких работах становится новой нормой? 18594Записная книжка против нейросети: ценность медленного мышления 18593Растущая брешь в магнитном щите земли 18592Каким образом блокчейн-транзакции стали новым инструментом для кражи криптовалюты? 18591Что скрывается за ростом прибыли The Walt Disney Company? 18590Является ли ИИ-архитектура, имитирующая мозг, недостающим звеном на пути к AGI? 18589Как Operation Endgame нанесла сокрушительный удар по глобальной киберпреступности? 18588Кибервойна на скорости машин: почему защита должна стать автоматической к 2026 году 18587Как одна ошибка в коде открыла для хакеров 54 000 файрволов WatchGuard? 18586Криптовалютный червь: как десятки тысяч фейковых пакетов наводнили npm