Hjernevasket mus går gennem firewalls

Udspekuleret hacker-væktøj.

De bedste veje til et veludført hacker-angreb er kun kendt af en fåtallig skare af mennesker på begge sider af grænsen mellem såkaldt white hat og black hat.

Heldigvis var det personer på det godes side, der fandt på denne udspekulerede hackermetode:

1) Tag en ny og fin computermus, 2) skil den ad, 3) indsæt microcontroller og storage i ministørrelse uden at ændre musens eksisterende hardware, 4) programér den indopererede microcontroller med et forberedt hackerprogram, 5) få musen koblet på en pc tilsluttet ofrets netværk, 6) Vupti: du er inde.

Metoden er ifølge The Register blevet demonstreret som en uhyre effektiv hackerstrategi, som kan trænge ind i selv de mest lukkede netværk.

Hjerneoperationen på computermus og det efterfølgende angreb blev for nylig udført af sikkerhedsfirmaet Netragard.

Ingen adgang

Sikkerhedsfirmaet, der laver intrusion detection tests, havde fået til opgave at afprøve sikkerhedsforanstaltningerne i en kundes netværk. Opgaven var svær: Hverken Facebook eller andre sociale netværk kunne benyttes, telefoner var også udelukket, og dermed de fleste tricks indenfor ”social engineering”. Heller ikke fysisk adgang til målet var blandt hackernes muligheder.

Netragard-hackerne kastede sig derfor over manipulation af mus. De anskaffede en almindelig, men ny og fin Logitech-mus, og gik derpå i gang med at indbygge en kraftig microcontroller samt den nødvendige flash-storage inde i musens kabinet.

Den nu ombyggede og hjernevaskede mus blev omhyggeligt lagt tilbage i sin oprindelige æske og indpakning. Hackerne fandt en liste over medarbejdere i den virksomhed, der skulle hackes, og udvalgte sig det offer, de mente ville være nemmest at få på krogen. Vedkommende fik musen tilsendt sammen med en lille skrivelse, der forklarede, at det var en reklamegave. Derefter kunne hackerne blot sætte sig ned og vente.

Mus opførte sig som et menneske

Den pågældende medarbejder blev øjensynligt glad for ”reklamegaven,” for tre dage senere var det hjernevaskede kræ koblet på en computer i det netværk, der var mål for hacker-angrebet. Som dermed var lykkedes.

“Microcontrollen opfører sig som om der sad en person og arbejdede med computeren. Når særlige forhold er til stede, sender microcontrolleren en kommando til computeren – præcis som hvis et mennenske havde tastet kommandoen ind på et tastatur,” siger Netgards Adriel Desautels til The Register.

Spionhardware til under 100 kr

Netragard-hackerne havde brugt et Teensy board - et under tre cm stort microcontroller-board, som kan købes for 16 dollar på nettet.

De havde programmerett den besatte mus til vente 60 skeunder fra det øjeblik, den blev koblet til en pc, og så ellers gå iang med at fyre kommandoer af fra sit eget “keyboard” og aktivere den skadelige kode gemt på flash-hukommelsen, som hackerne også havde fået plads til i musens indre.

Microcontrolleren indeholdt også hackernes egne kodestumper, som kunne slukke for firewall og antivirussoftware på ofrets pc.

ComON har forelagt metoden for sikkerhedseksperten Ulf Munkedal, direktør for FordConsult, og han er ikke overasket over fremgangsmåden. Hjernevaskede mus er dog ikke fænomen, der er kendt ind til videre:

Dansk sikkerhedsfirma

bruger også "reklamegaver"

”Jeg har faktisk ikke set en modificeret mus før, brugt til at inficere en computer på et netværk. Men det er et naturligt og smart træk efter at Microsoft har gjort det sværere at udnytte autorun på usb-sticks og medier,” siger han.

FortConsult har brugt samme fremgangsmåde som Netregard med at sende reklamegaver til medarbejderne i en virksomhed under test – ofte med det resultat, at sikkerheden straks blev brudt:

”Vores erfaringer viser, at alt for mange medarbejdere ubekymret putter udstyr og usb-sticks ind i deres arbejdscomputer. Den type tests af medarbejderes sikkerheds-awareness udfører vi løbende - og med interessante resultater, for eksempel ved at sende en usb-dongle til en række medarbejdere forklædt som reklame-gave, sende mails som opfordrer dem til at gå ind på en konkret hjemmeside hvorfra vi kan angribe deres browser, ringe dem op og udgive os for at være fra helpdesken osv. Hacking eller sikkerhedstest af mennesker er kommet for at blive,” siger Ulf Munkedal.

Hackerangrebet med den hjernevaskede mus er nærmere beskrevet på Netragards egen blog her.
 




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Targit A/S
Udvikling og salg af software til business intelligence.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere