🔌 O•MG keylogger.
➖ Сегодня хотелось бы поговорить об O•MG cable который определяется системой как HID. С помощью O•MG cable злоумышленник получает возможность выполнять через Wi-Fi любые команды, будто просто набирает их на клавиатуре целевого компьютера. Данный кабель есть в продаже и активно продается по всему миру.
➖ Буквально год назад, автор данного устройства модернизировал свой девайс и на данный момент идет стадия бета-тестирования нового устройства — O.MG KEYLOGGER который скоро появится в продаже. Описывать все возможности кабеля не имеет смысла. Просто посмотрите это видео, это займет у тебя буквально 2 минуты.
📌 В свою очередь, я напоминаю что, в 2018 году целями атак #BadUSB стали 8 банков в Восточной Европе, а примерный ущерб от таких атак составил несколько десятков миллионов долларов.
➕ В дополнение рекомендую обратить внимание на инструкцию по изготовлению реалистичного USB девайса для HID атак. Инструкция на Английском языке, но сделана так, что любой сможет разобраться без каких-либо проблем.
💰 Приобрести O.MG cable ты можешь по этой ссылке.
😎 Блог автора в Twitter.
‼️ Еще больше полезной информации ты можешь найти по хэштегу в нашей группе #hid #omg #hacker #tools. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 HID-атака — это разновидность BadUSB. Ее суть сводится к тому, что в USB-порт вставляется простейший хакерский девайс, эмулирующий устройство ввода.➖ Сегодня хотелось бы поговорить об O•MG cable который определяется системой как HID. С помощью O•MG cable злоумышленник получает возможность выполнять через Wi-Fi любые команды, будто просто набирает их на клавиатуре целевого компьютера. Данный кабель есть в продаже и активно продается по всему миру.
➖ Буквально год назад, автор данного устройства модернизировал свой девайс и на данный момент идет стадия бета-тестирования нового устройства — O.MG KEYLOGGER который скоро появится в продаже. Описывать все возможности кабеля не имеет смысла. Просто посмотрите это видео, это займет у тебя буквально 2 минуты.
📌 В свою очередь, я напоминаю что, в 2018 году целями атак #BadUSB стали 8 банков в Восточной Европе, а примерный ущерб от таких атак составил несколько десятков миллионов долларов.
➕ В дополнение рекомендую обратить внимание на инструкцию по изготовлению реалистичного USB девайса для HID атак. Инструкция на Английском языке, но сделана так, что любой сможет разобраться без каких-либо проблем.
💰 Приобрести O.MG cable ты можешь по этой ссылке.
😎 Блог автора в Twitter.
‼️ Еще больше полезной информации ты можешь найти по хэштегу в нашей группе #hid #omg #hacker #tools. Твой S.E.
🔌 Социальная инженерия и BadUSB.
Чем масштабнее разводка — тем она древнее и ее проще провернуть. По двум причинам: людям кажется, что разводка не может быть такой древней и масштабной. Не могло ведь так много людей повестись на нее. И наконец, когда жертва начинает сомневаться, что соперник ей равен, на самом деле она начинает сомневаться в своих собственных интеллектуальных способностях, но никто в этом не признается. Даже самому себе. «Револьвер», 2005.
• Разумеется, что большинство пользователей привыкли к тому, что доверять найденному USB-устройству не следует. Но одновременно с этим, народная мудрость гласит, что самый уязвимый компонент любой информационной системы располагается между компьютерным креслом и клавиатурой. Уязвимости патчатся, технологии меняются, а люди — нет.
• Казалось бы, схема очень древняя и ее мало кто использует, однако с августа 2021 года, в ФБР начали поступать письма от различных организаций, с информацией о посылках содержащих вредоносные USB-устройства. Дело в том, что хак-группа FIN7, широко известная своими шифровальщиками Darkside и BlackMatter, рассылала вредоносные USB-устройства различным американским компаниям в надежде заразить их системы и получить отправную точку для последующих атак.
• FIN7 использовали 2 варианта посылок:
1. Письма отправлялись от лица Министерства здравоохранения США, в которых содержится информация с рекомендацией по защите от Covid-19.
2. Красивая коробка (подарок) от Amazon, содержащая поддельное письмо, подарочную карту и USB-устройство.
• Если жертва подключала полученный девайс к ПК, устройства выполняли атаку типа BadUSB, в ходе которой устройство использовало HID, регистрировало себя как клавиатуру и передавало серию предварительно заданных нажатий клавиш машине пользователя.
• Эти нажатия клавиш запускали команды #PowerShell, которые загружали и устанавливали различный вредоносный софт, действовавший как бэкдор. Далее FIN7 получала административный доступ, а затем атаковала другие локальные системы.
• Что тут можно сказать, схема очень старая, но актуальная. Например в 2018 году целями атак #BadUSB стали восемь банков в Восточной Европе, а примерный ущерб от таких атак составил несколько десятков миллионов долларов.
• Вариантов для таких атак на самом деле великое множество и ограничиваются они только фантазией социальных инженеров. Можно не только рассылать вредоносные USB, но и поддельные лайтнинги \ USB type-C кабели и другие устройства.
‼️ О различных методах, которые применяют социальные инженеры, о методах при фишинговых атаках, различные статьи на тему социальной инженерии, манипуляции и т.д., ты можешь найти по хештегам #СИ #Пентест #BadUSB #HID #Пентест #Red_Team и #Hack. Твой @S.E.
Чем масштабнее разводка — тем она древнее и ее проще провернуть. По двум причинам: людям кажется, что разводка не может быть такой древней и масштабной. Не могло ведь так много людей повестись на нее. И наконец, когда жертва начинает сомневаться, что соперник ей равен, на самом деле она начинает сомневаться в своих собственных интеллектуальных способностях, но никто в этом не признается. Даже самому себе. «Револьвер», 2005.
🖖🏻 Приветствую тебя user_name.• В августе 2014 года известные исследователи Карстен Нол и Якоб Лелл из консалтинговой компании Security Research Labs сообщили о «фундаментальной уязвимости устройств USB». В октябре того же года они опубликовали на GitHub код программы для взлома компьютера по USB. Фактически, этот класс атак по сей день позволяет захватить контроль над многими устройствами, у которых есть порт USB. Атакующий может эмулировать любую периферию, хотя чаще всего предпочтение отдается клавиатурам.
• Разумеется, что большинство пользователей привыкли к тому, что доверять найденному USB-устройству не следует. Но одновременно с этим, народная мудрость гласит, что самый уязвимый компонент любой информационной системы располагается между компьютерным креслом и клавиатурой. Уязвимости патчатся, технологии меняются, а люди — нет.
• Казалось бы, схема очень древняя и ее мало кто использует, однако с августа 2021 года, в ФБР начали поступать письма от различных организаций, с информацией о посылках содержащих вредоносные USB-устройства. Дело в том, что хак-группа FIN7, широко известная своими шифровальщиками Darkside и BlackMatter, рассылала вредоносные USB-устройства различным американским компаниям в надежде заразить их системы и получить отправную точку для последующих атак.
• FIN7 использовали 2 варианта посылок:
1. Письма отправлялись от лица Министерства здравоохранения США, в которых содержится информация с рекомендацией по защите от Covid-19.
2. Красивая коробка (подарок) от Amazon, содержащая поддельное письмо, подарочную карту и USB-устройство.
• Если жертва подключала полученный девайс к ПК, устройства выполняли атаку типа BadUSB, в ходе которой устройство использовало HID, регистрировало себя как клавиатуру и передавало серию предварительно заданных нажатий клавиш машине пользователя.
• Эти нажатия клавиш запускали команды #PowerShell, которые загружали и устанавливали различный вредоносный софт, действовавший как бэкдор. Далее FIN7 получала административный доступ, а затем атаковала другие локальные системы.
• Что тут можно сказать, схема очень старая, но актуальная. Например в 2018 году целями атак #BadUSB стали восемь банков в Восточной Европе, а примерный ущерб от таких атак составил несколько десятков миллионов долларов.
• Вариантов для таких атак на самом деле великое множество и ограничиваются они только фантазией социальных инженеров. Можно не только рассылать вредоносные USB, но и поддельные лайтнинги \ USB type-C кабели и другие устройства.
‼️ О различных методах, которые применяют социальные инженеры, о методах при фишинговых атаках, различные статьи на тему социальной инженерии, манипуляции и т.д., ты можешь найти по хештегам #СИ #Пентест #BadUSB #HID #Пентест #Red_Team и #Hack. Твой @S.E.
🔌 Практические атаки на интерфейс USB.
📌 Описание материала:
• Сниффинг и декодинг USB-пакетов с помощью логического анализатора; usbmon и #Wireshark; USBProxy Nouveau; OpenVizsla.
• Демонстрация BadUSB атак с помощью оригинальных Rubber Ducky, Bash Bunny и Lan Turtle. BadUSB с помощью дешевых китайских аналогов Rubbery Ducky (ATtiny55, CJMCU, Cactus WHID) и Raspberry Pi Zero.
Эмуляция USB-устройств стандартных классов:
• с помощью фреймворка Facedancer на Facedancer21 и GreatFET One;
• с помощью legacy модулей Gadget подсистемы (g_hid.ko и т.д.) и Composite Gadget фреймворка (FunctionFS/ConfigFS) на Raspberry Pi Zero.
Эмуляция кастомизированных USB-устройств:
• с помощью фреймворка Facedancer на Facedancer21 и GreatFET One;
• с помощью legacy модулей Gadget подсистемы (GadgetFS и Raw Gadget) и Raspberry Pi Zero.
Фаззинг USB-стека:
• в виртуальных машинах с помощью syzkaller и vUSBf;
• физических устройств с помощью Facedancer21, GreatFET One и Raspberry Pi Zero.
👤 Пару слов о докладчике:
Андрей @xairy Коновалов: Инженер-программист, работает в Google. Разрабатывает инструменты поиска багов в ядре #Linux (в том числе syzkaller и KASAN). Как исследователь интересуется выявлением уязвимостей и разработкой эксплойтов. Обнаружил множество уязвимостей в ядре Linux, в том числе CVE-2017-7308 в сетевом стеке и CVE-2016-2384 драйвере USB-MIDI. Выступления, разработки, исследования: xairy.github.io
• Ознакомиться с материалом можно на YT: https://youtu.be/0bMxAdq1adc
• Зеркало: https://xn--r1a.website/S_E_Reborn/1984
Твой S.E. #badusb
🖖🏻 Приветствую тебя user_name.
• Сегодня делюсь с тобой отличным видео-материалом, который освещает тему атак на стек USB. Ты узнаешь о практических способах анализа USB-протоколов, железе и софте для отладки USB, а также специализированных инструментах для атак.📌 Описание материала:
• Сниффинг и декодинг USB-пакетов с помощью логического анализатора; usbmon и #Wireshark; USBProxy Nouveau; OpenVizsla.
• Демонстрация BadUSB атак с помощью оригинальных Rubber Ducky, Bash Bunny и Lan Turtle. BadUSB с помощью дешевых китайских аналогов Rubbery Ducky (ATtiny55, CJMCU, Cactus WHID) и Raspberry Pi Zero.
Эмуляция USB-устройств стандартных классов:
• с помощью фреймворка Facedancer на Facedancer21 и GreatFET One;
• с помощью legacy модулей Gadget подсистемы (g_hid.ko и т.д.) и Composite Gadget фреймворка (FunctionFS/ConfigFS) на Raspberry Pi Zero.
Эмуляция кастомизированных USB-устройств:
• с помощью фреймворка Facedancer на Facedancer21 и GreatFET One;
• с помощью legacy модулей Gadget подсистемы (GadgetFS и Raw Gadget) и Raspberry Pi Zero.
Фаззинг USB-стека:
• в виртуальных машинах с помощью syzkaller и vUSBf;
• физических устройств с помощью Facedancer21, GreatFET One и Raspberry Pi Zero.
👤 Пару слов о докладчике:
Андрей @xairy Коновалов: Инженер-программист, работает в Google. Разрабатывает инструменты поиска багов в ядре #Linux (в том числе syzkaller и KASAN). Как исследователь интересуется выявлением уязвимостей и разработкой эксплойтов. Обнаружил множество уязвимостей в ядре Linux, в том числе CVE-2017-7308 в сетевом стеке и CVE-2016-2384 драйвере USB-MIDI. Выступления, разработки, исследования: xairy.github.io
• Ознакомиться с материалом можно на YT: https://youtu.be/0bMxAdq1adc
• Зеркало: https://xn--r1a.website/S_E_Reborn/1984
Твой S.E. #badusb
😠 Злая утка. Обновленный USB Rubber Ducky или новая игрушка на hack5.
🖖🏻
• В этом году, создатель этого чуда-инструмента, презентовал на DEF CON новую, обновленную версию Rubber Ducky. Команда разработчиков серьезно поработала над скриптовым языком DuckyScript, на котором пишутся все команды, применяемые на ПК жертвы. По итогу, мы имеем более расширенный функционал (в соотношении с прошлой версией) и новый пакет для онлайн-разработки, где можно писать и компилировать пейлоады, а затем загружать их на устройство.
• На Hack5, Rubber Ducky продается за 60$: https://shop.hak5.org/products/usb-rubber-ducky-deluxe, подробное описание можно найти там же.
• А тут можно найти отличную коллекцию готовых пейлоадов: https://github.com/hak5/usbrubberducky-payloads
📌 В дополнение, рекомендую следующий материал:
• Практические атаки на интерфейс USB.
• Социальная инженерия и BadUSB.
• Используем BadUSB по-взрослому, вместе с Kali NetHunter.
• O•MG keylogger cable.
• USB Ninja Professional.
• HID-атаки. Выбираем бюджетную плату.
• HID-Атаки. Программируем хакерский девайс.
• Социальная Инженерия. BadUSB и атаки на организации.
Твой S.E. #BadUSB
🖖🏻
Приветствую тебя user_name.
• Среди многочисленных инструментов для пентестеров и хакеров, USB Rubber Ducky является одним из самых интересных девайсов. Данное устройство, внешне напоминающее обычную USB флешку, притворяется клавиатурой и при подключении к ПК быстренько набирает все зашитые в нём команды.• В этом году, создатель этого чуда-инструмента, презентовал на DEF CON новую, обновленную версию Rubber Ducky. Команда разработчиков серьезно поработала над скриптовым языком DuckyScript, на котором пишутся все команды, применяемые на ПК жертвы. По итогу, мы имеем более расширенный функционал (в соотношении с прошлой версией) и новый пакет для онлайн-разработки, где можно писать и компилировать пейлоады, а затем загружать их на устройство.
• На Hack5, Rubber Ducky продается за 60$: https://shop.hak5.org/products/usb-rubber-ducky-deluxe, подробное описание можно найти там же.
• А тут можно найти отличную коллекцию готовых пейлоадов: https://github.com/hak5/usbrubberducky-payloads
📌 В дополнение, рекомендую следующий материал:
• Практические атаки на интерфейс USB.
• Социальная инженерия и BadUSB.
• Используем BadUSB по-взрослому, вместе с Kali NetHunter.
• O•MG keylogger cable.
• USB Ninja Professional.
• HID-атаки. Выбираем бюджетную плату.
• HID-Атаки. Программируем хакерский девайс.
• Социальная Инженерия. BadUSB и атаки на организации.
Твой S.E. #BadUSB
YouTube
Introducing the NEW 🐤 USB Rubber Ducky
Pull off the most creative and complex hotplug attacks. From movies and TV to the hearts and toolkits of cybersecurity pros the world over, the USB Rubber Ducky is a hacker culture icon synonymous with the attack it invented.
Learn more at https://usbrubberducky.com…
Learn more at https://usbrubberducky.com…