2009年,震网病毒摧毁伊朗浓缩铀工厂五分之一离心机,伊朗核计划付诸一炬,这一震荡世界的举动,竟源于一只带毒的U盘插进了离心机网络;
2013年,斯诺登曝光美国NSA武器库中的“水蝮蛇一号” (COTTONMOUTH-I),它可以在电脑不连网的情况下秘密修改数据;而这一支用于全球监控的超级网络军火,实质上是一个植入微型电脑的特制U盘;
到了2014年,这种特殊的USB攻击正式出现在公众视野。美国黑帽大会上,柏林的安全研究员现场还原如何利用U盘、鼠标等任意USB设备,“完美”绕开安全软件防护网,实施攻击,并将其定义为世界上最邪恶的USB外设——“BadUSB”。而根据BadUSB极难辨别的伪装攻击特点,360安全大脑将其命名为“变形虫”。
在过去,利用“变形虫(BadUSB)”发起的网络攻击几乎从未停止,尤其是在国家级网络对抗、关键基础设施攻击、间谍情报活动等,“变形虫(BadUSB)”更成为最致命的入侵武器。
一旦插入,攻击再难停止
在USB攻击领域,如果只是普通的U盘病毒,估计随便一个杀毒软件就能把它杀得死死的,但“变形虫(BadUSB)”却大不相同。居心叵测的黑客事先把恶意代码植入USB里,不过,这些恶意代码并不在U盘的闪存区,即我们日常存放文件的地方,而是身处U盘的固件之中。所以,“变形虫(BadUSB)” 也可以称之为 U盘固件病毒。
真可谓步步精心,因为这是PC上的杀毒软件根本无法访问的区域。这意味着“变形虫(BadUSB)”可以将恶意代码感染给电脑,用户毫无知觉,过程中不会拉响杀毒软件、防火墙的一丝警报;并且又因为是固件级别的攻击,格式化U盘都无法阻止恶意代码的执行。
对黑客而言更有利的是,我们手边的USB设备实在林林总总,触手可及的键盘、鼠标、充电宝、数据线、以及各种转接头……不得不说,我们的电脑高度依赖着USB外接设备,但同时,电脑系统也给予了最大的兼容,甚至免驱。这样的后果就是,若不幸插入BadUSB,攻击再难停止,并且这种攻击可以随意伪装、防不胜防。
花式“钓鱼USB”攻击, 360安全卫士首家推出“变形虫防护”
2016年Black Hat USA黑客大会上,谷歌反欺诈研究团队用实验说明一项危险事实:随意丢弃的287个U盘中,有135人捡走并遭到攻击,钓鱼USB“上钩率”高达45%。这一数据给我们敲响了警钟,尤其是国企机关、企业机构、涉密组织等内部人员,更要堤防以赠品、故意遗弃等方式投放的钓鱼USB。
让人不堪的是,千防万防,暗箭难防。此前外媒就曝光过,美国NSA曾半路拦截监视目标在邮寄途中的电脑设备,并在这些设备中植入后门,然后重新打包再发货。这一无孔不入的操作,无疑让人们对“变形虫(BadUSB)”的防御变得难上加难。
面对防不胜防的“变形虫(BadUSB)”入侵,360安全大脑认为,人是最脆弱的操作单元,也是网络攻击的最薄弱环节;简单依赖人的意识提高与制度防御,并不足以抵挡BadUSB带来的威胁与冲击。
然而,广大用户无须过分担心,依托360安全大脑强大赋能的360安全卫士,已国内首家推出“变形虫(BadUSB)”防护功能,该功能实现了对USB设备插入计算机时的恶意行为扫描和实时捕捉,可及时将USB设备的可疑操作反馈给用户。
当“变形虫防护”功能检测到USB设备的可疑行为时,会自动弹窗对用户进行提醒,用户可以自行选择信任USB设备或拦截设备的可疑操作,避免“变形虫(BadUSB)”攻击用户系统及服务器,保护计算机数据及财产安全。
在“万物互联”的大全时代,数以百亿计的设备将很可能成为“变形虫(BadUSB)”攻击的切入口,为此,360安全大脑特别建议:
1、尽快前往weishi.360.cn,安装最新版360安全卫士,在功能大全中,找到“变形虫防护”并开启拦截按钮,即可启用变形虫攻击防护;
2、企业用户可通过DLP数据泄露防护系统设置USB 白名单,通过严格的USB 限制策略,降低中招风险;
3、对包括开机、root等在内的所有密码引入多因素认证,降低风险;
4、提高安全意识,切勿随便插入来历不明的U盘、鼠标、键盘、充电宝等USB外接设备。
发表评论
您还未登录,请先登录。
登录