Могут ли обычные USB‑накопители стать источником масштабных кибератак?

Атаки через USB‑накопители представляют существенную угрозу цифровой инфраструктуре. Универсальность съемных носителей позволяет злоумышленникам обходить сетевые контроли, внедряя вредоносное ПО, что приводит к утечкам данных, финансовым потерям и операционным сбоям. Червь Stuxnet, зафиксированный в 2010 году и нацеленный на объекты обогащения ядерного сырья в Иране, продемонстрировал реальные физические последствия подобных атак и значительно повысил осведомленность о рисках использования USB‑устройств.
Могут ли обычные USB‑накопители стать источником масштабных кибератак?
Изображение носит иллюстративный характер

Распространение атак осуществляется посредством различных методов, включающих оставление заражённых накопителей в общественных местах, рассылку устройств по почте под видом легитимных товаров, использование психологических техник убеждения и физическое подключение USB‑накопителей к незаблокированным системам. Непрерывный цикл атаки включает этапы разведки, подготовки и внедрения вредоносного кода, доставки заражённого устройства, активации и установки ПО, установления связи с сервером управления (C2) и осуществления конечных задач, таких как кража конфиденциальной информации или организация программ-вымогателей.

Платформа Wazuh функционирует как открытое решение для обеспечения безопасности, позволяющее отслеживать события – от информационных до критических инцидентов – и предотвращать попытки несанкционированного доступа. Система анализирует активность USB‑устройств в реальном времени, что способствует защите критически важных данных и оперативному реагированию на выявленные угрозы.

На операционных системах Windows реализована функция аудита Plug and Play, фиксирующая подключения USB‑накопителей посредством события с идентификатором 6416. Возможности системы применимы на платформах Windows 10 Pro, Windows 11 Pro и Windows Server 2016 и более поздних версиях. Настройка пользовательских правил в Wazuh в сочетании с константной базой данных уникальных идентификаторов позволяет различать авторизованные и неавторизованные подключения, оперативно сигнализируя о подозрительной активности.

Червь Raspberry Robin, нацеленный на отрасли нефти, газа, транспорта и технологий, распространяется через замаскированные файлы формата.lnk и добивается устойчивости благодаря обновлению реестра через UserAssist, эмулируя легитимные папки. При этом используются стандартные процессы Windows – msiexec.exe, rundll32.exe, odbcconf.exe и fodhelper.exe, а для сокрытия своей активности применяются TOR‑сервера для установления связи с C2. Система Wazuh отслеживает такие инциденты посредством мониторинга изменений в реестре и анализа аномальных команд, используя правило Rule ID 100100 (уровень 12, ссылаясь на MITRE T1059.003), а также Rule ID 100101 (уровень 7, MITRE T1218.007), Rule ID 100103 (уровень 12, MITRE T1548.002) и Rule ID 100105 (уровень 10, MITRE T1218.011).

В системах Linux контроль над подключением USB‑устройств осуществляется с помощью утилиты udev, которая автоматически обнаруживает внешние носители и создаёт соответствующие файлы в каталоге /dev. Настройка индивидуальных правил udev позволяет генерировать детальные события, а специализированные скрипты формируют JSON‑логи, передаваемые агентом Wazuh для дальнейшего анализа. Наличие базы данных разрешённых серий устройств обеспечивает мгновенное обнаружение несанкционированных подключений.

В операционной системе macOS применяется специальный скрипт, взаимодействующий с фреймворком I/O Kit для регистрации событий подключения и отключения USB‑накопителей. Скрипт извлекает ключевые данные – идентификаторы производителя и продукта, а также серийные номера – и формирует их в формате JSON для передачи агентом Wazuh на сервер. Такой подход позволяет оперативно фиксировать как корректные, так и подозрительные подключения, обеспечивая высокий уровень безопасности системы.

Интеграция мониторинга активности USB‑устройств в инфраструктуру организации позволяет выявлять угрозы в режиме реального времени и оперативно реагировать на попытки несанкционированного доступа. Применение комплексного подхода с настройкой специализированных правил и использованием базы данных авторизованных устройств существенно снижает риски кибератак, обеспечивая надежную защиту критически важных данных вне зависимости от используемой операционной системы.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка