Les attaques par USB Drop Attack sont des attaques qui utilisent des codes USB comme vecteur de diffusion.
Le cybercriminel cherche à exécuter du code malveillant, voler des données ou prendre le contrôle du système cible.
Dans de rares cas, le but est de détruire le système ciblé.
Dans ce tutoriel, je vous explique ce que sont les attaques “USB Drop Attack”, comment elles fonctionnent, leurs buts et comment s’en protéger.
Qu’est-ce que l’USB Drop Attack
Dans une attaque par USB Drop, un cybercriminel place stratégiquement une clé USB infectée à proximité d’une victime afin que celle-ci la trouve et la branche sur un ordinateur.
Les attaques par dépôt de clé USB sont des attaques d’ingénierie sociale qui s’appuient sur la façon dont les humains pensent et agissent dans différentes situations.
Ici il s’agit d’utiliser la curiosité comme vecteur.
Lorsqu’une personne trouve une clé USB, elle veut soit la rendre à son véritable propriétaire, soit la garder. Dans les deux cas, elle branchera probablement la clé USB sur un appareil pour découvrir ce qu’elle contient. Une fois la clé USB branchée, les problèmes commencent.
L’attaquant peut utiliser des fichiers avec des noms invitants comme “Top Secret”.
Ces fichiers contiennent des liens vers des sites malveillants. En cliquant sur ces liens, les victimes sont dirigées vers des sites d’hameçonnage qui peuvent les inciter à partager des informations confidentielles, à donner de l’argent ou à installer des logiciels malveillants sur leur ordinateur.
Les motivations sont les suivantes :
- Voler les identifiants et les mots de passe à travers un Trojan Stealer ;
- Pour les entreprises, cette attaque peut être utilisée pour s’introduire dans le réseau pour une attaque plus amples par la suite ;
- Installer un ransomware pour chiffrer les données ou les exfiltrer ;
- prendre le contrôle à distance des ordinateurs des victimes pour les espionner en utilisant leurs webcams et leurs microphones ;
- détruire les ordinateurs des victimes.
Quels sont les risques de l’attaque par “USB Drop Attack”
Installer un code malveillant
Il s’agit de l’un des types les plus courants d’attaques par dépôt de clés USB.
Les clés USB contiennent des fichiers qui installe un code malveillant lorsque quelqu’un clique dessus, installant ainsi automatiquement un logiciel malveillant sur le système de la victime. Les attaquants peuvent alors voler des données confidentielles ou, dans le cas d’un ransomware, chiffrer des fichiers.
Usurpation de l’identité d’un dispositif d’interface humaine
Dans une attaque par usurpation de dispositif d’interface humaine, une clé USB connectée fait croire à un ordinateur qu’un clavier est branché. La clé USB injecte ensuite des séquences de touches préconfigurées qui permettent aux pirates d’accéder à l’ordinateur à distance.
Ce type d’attaque se nomme en anglais HID (Human Interface Device) Spoofing.
Une fois la connexion à distance établie, les pirates peuvent voler des informations confidentielles ou installer divers types de logiciels malveillants sur l’ordinateur de la victime.
USBKill
Les attaques USBKill, bien que peu courantes, sont conçues pour détruire les ordinateurs. Dans ce type d’attaque, une clé USBKill qui ressemble exactement à n’importe quelle autre clé USB stocke de l’énergie à l’aide d’un condensateur. Elle libère ensuite une haute tension à travers les broches de données de cette même connexion USB. Cela détruit l’ordinateur, car les broches de données USB sont conçues pour supporter une quantité minuscule d’énergie, juste assez pour envoyer des signaux.
Comment se protéger de l’attaque “USB Drop Attack
Comme l’aurez compris, le principal biais de cette attaque repose sur l’utilisation d’une clé USB inconnue.
S’abstenir d’en utiliser est donc le meilleur moyen de se prémunir de ce type d’attaque.
Mais il peut arriver que vous ayez besoin d’ouvrir une clé USB sans savoir si elle est exempte de virus ou de logiciels malveillants. Par exemple, un ami ou un parent vous a demandé d’imprimer quelques documents à partir d’une clé USB. Vous pensez que tout va bien, n’est-ce pas ? Il ne sait peut-être même pas que la clé USB est compromise.
De plus, dans certaines situations, vous devez savoir ce que contient une clé USB que vous ne connaissez pas.
Examinons quelques moyens efficaces pour vous aider à éviter d’être victime d’une attaque par dépôt de clé USB.
Désactiver l’exécution automatique
La fonction d’exécution automatique est une fonction pratique de Windows.
Elle permet à l’Explorateur Windows d’effectuer automatiquement différentes actions en fonction du type de média sur le périphérique connecté.
Mais lorsque lorsque l’exécution automatique est activée, un code malveillant ou un logiciel malveillant peut être exécuté automatiquement lorsque vous connectez une clé USB infectée à votre système informatique.
Sa désactivation peut donc vous aider à éviter d’être infecté lorsque vous insérez des lecteurs USB inconnus dans votre PC Windows.
- Faites un clic droit sur le menu Démarrer puis Paramètres. Pour aller plus vite, vous pouvez aussi utiliser le raccourci clavier+I. Sinon d’autres méthodes dans le tutoriel suivant : Comment ouvrir les paramètres de Windows 11
- Puis à gauche, allez dans Bluetooth et appareils
- Dans le volet de droite, cliquez sur Exécution automatique
- En haut, décochez activer ou désactiver l’exécution automatique
Ouvrez les clés USB dans une machine virtuelle
Une autre solution pour utiliser une clé USB en toute sécurité est d’ouvrir celle-ci dans une machine virtuelle.
L’idée est donc d’installer Windows dans une machine virtuelle, comme s’il s’agissait d’un second PC physique.
Si la machine est infectée, vous pouvez alors revenir à un snapshot.
VirtualBox est une solution open source et gratuit que vous pouvez utiliser.
Aidez vous de ce guide : VirtualBox : comment créer une machine virtuelle
Sécuriser son ordinateur
Si la nature de votre travail vous oblige à ouvrir fréquemment des clés USB inconnues, vous devriez rechercher une solution de sécurité qui a des capacités allant au-delà de l’atténuation des virus et des logiciels malveillants.
L’installation et la mise à jour régulière d’un programme antivirus complet peuvent protéger votre système informatique contre de nombreuses menaces connues. Assurez-vous que votre PC est équipé du logiciel de sécurité le plus récent.
Vous pouvez aussi sécuriser votre ordinateur en suivant ce guide complet :
Liens
L’article Qu’est-ce que l’attaque “USB Drop Attack” est apparu en premier sur malekal.com.
0 Commentaires