Información
Las infecciones informáticas provocadas por
el malware almacenado en las memorias USB no son ni mucho menos una
novedad. Sí lo es sin embargo que se pueda modificar el firmware de
estas memorias (y, por extensión, de cualquier periférico USB) para
hacerse pasar por un dispositivo diferente una vez conectadas al
ordenador, lo que constituye un nuevo y hasta ahora totalmente
inadvertido modo de infección. Esto es lo que descubrieron los expertos
en seguridad del SRLabs (Security Research Labs) de Berlín. La
demostración de este nuevo patrón de ataque tuvo lugar en la conferencia
Black Hat de Las Vegas a principios de agosto: el firmware de los
dispositivos USB puede ser modificado para que puedan hacerse pasar por
cualquier tipo de dispositivo una vez conectados al PC. Así, una
aparentemente inofensiva memoria USB podría loguearse en el sistema como
un teclado y utilizarse para escribir líneas de código en la interfaz
PowerShell. El atacante sería entonces capaz de tomar el control de la
máquina infectada. El ataque es posible porque los dispositivos USB
(impresoras, cámaras, memorias y, en general, cualquier otro de estos
periféricos) son considerados como seguros y, por tanto, con amplios
accesos al sistema. Los expertos en seguridad de G DATA han desarrollado
una herramienta que protege de los dispositivos USB manipulados.
Dispositivos con permisos de teclados
Aunque de momento no existe constancia de un ataque real, las
consecuencias potenciales de este nuevo tipo ataque serían muy graves.
«Si se reescribe el firmware, cada dispositivo USB puede convertirse en
una amenaza potencial», explica Ralf Benzmüller, responsable de G DATA
Security Labs, ante la gravedad de la situación. La forma más dañina y
eficaz de llevar a cabo estos ataques sería mediante dispositivos
capaces de hacerse pasar por teclados USB. Esto permite al atacante
escribir código en interfaces como PowerShell y, en consecuencia,
conseguir el control del ordenador infectado. Llegados a este punto, es
imposible distinguir estas acciones de las de un teclado real y, por
tanto, la detección por parte de las soluciones de seguridad se vuelve
muy complicada.
G DATA USB Keyboard Guard bloquea dispositivos USB con funciones de teclado
El fabricante de soluciones alemán G DATA ha decidido responder
rápidamente a esta amenaza desarrollando una aplicación que ofrece
protección contra la más probable y dañina forma de ataque de estos USB
infectados, aquellos que se hacen pasar por un teclado. Si el sistema
detecta un nuevo teclado USB, la aplicación de G DATA impedirá
preventivamente su acceso al sistema y mostrará una ventana emergente.
El usuario puede entonces comprobar que efectivamente ha conectado un
teclado y permitir o impedir permanentemente el acceso. Si el
dispositivo en cuestión ha sido manipulado (una memoria o una webcam
infectadas) se podrá bloquear permanente.
Cómo instalar G DATA USB KEYBOARD GUARD:
• Haz doble clic en el archivo descargado para que comience la instalación. Selecciona lenguaje y haz clic en “Next”.
• Haz clic en “Installation" again. Confirma el acuerdo de licencia marcando “Accept & install".
• Una vez terminada la instalación es necesario reiniciar el PC.
• El PC está ahora protegido. Si el sistema detecta un nuevo teclado,
G DATA USB KEYBOARD GUARD lo bloqueará y mostrará un mensaje de
advertencia. El usuario decidirá entonces si acepta "Allow keyboard" o
bloquea "Block keyboard" el nuevo teclado. G DATA USB KEYBOARD GUARD
recordará tu decisión para cada dispositivo de forma que no sea
necesario repetir el proceso cada vez que sean conectados.
Ficha técnica
Sistemas: Windows XP, Vista, 7, 8, 8.1 - 32 y 64 bits
Tamaño: 11,3 mb
Idiomas: ingles
Compresor: Winrar
Servidor: Secure upload/Freakshare
Sistemas: Windows XP, Vista, 7, 8, 8.1 - 32 y 64 bits
Tamaño: 11,3 mb
Idiomas: ingles
Compresor: Winrar
Servidor: Secure upload/Freakshare
0 Comentarios
Anímate a dejar un comentario, es la mejor manera de interactuar y ayudarnos a mantener el blog actualizado.