Jump to content

Ataque a PC's mediante Win32/USBStealer


Recommended Posts

grafvision.jpg
La herramienta Win32/USBStealer imita un programa ruso legítimo llamado USB Disk Security para monitorizar la inserción de unidades externas extraíbles y así infectar el PC.

Los investigadores de ESET han descubierto nuevas actividades del grupo de ciberespionaje Sednit, que ha estado principalmente dedicado a actividades de ataque a varias instituciones del Este de Europa.

ESET informa que Sednit ataca PCs no conectados a Internet utilizando Win32/USBStealer, herramienta que permite llevar a cabo este tipo de actividades utilizando dispositivos USB.

La herramienta Win32/USBStealer estaba llevando a cabo ataques físicos a ordenadores aislados para conseguir el acceso a archivos específicos. De acuerdo a los investigadores de ESET, Sednit ha estado utilizando esta herramienta en los últimos diez años con varios niveles diferentes de complejidad.

En este caso, la infección se distribuye desde un PC inicial con conexión a Internet (PC “A”) a otro ordenador objetivo (PC “B”) utilizando el puerto USB. “El PC A se infecta inicialmente con la herramienta Win32/USBStealer e intenta imitar un programa ruso legítimo llamado USB Disk Security para monitorizar la inserción de unidades externas extraíbles“, explica Joan Calvet, investigador de ESET.

Cuando un dispositivo USB se inserta, el programa descifra dos de sus recursos en memoria. El primero deposita el programa Win32/USBStealer en la unidad extraíble con el nombre“USBGuard.exe”. El segundo recurso es un archivo AUTORUN.INF que, tras haber infectado el dispositivo USB, permite que al insertar este en la computadora objetivo, se autoejecute y acceda, de esta manera, a ficheros específicos que estaban aislados de la red. “Los nombres de los ficheros que buscan en el proceso de extracción automática indica que tienen un conocimiento muy preciso de sus objetivos“, añade Joan Calvet.

El AUTORUN.INF utilizado se compone de estas instrucciones:


open=

shell\open=Explore

shell\open\command=”System Volume Information\USBGuard.exe” install

shell\open\Default=1



Ver información original en Fuente:

http://diarioti.com/grupo-ataca-sistematicamente-pcs-aislados-de-internet-utilizando-dispositivos-usb/84520

Link to comment
Share on other sites

  • 4 months later...

Gracias por el dato, en todo caso como los archivos .inf se pueden editar, con la linea que tu colocaste de dicho archivo, nos daremos cuenta de inmediato que se trata del virus y no del programa de fabrica de los pendrives o de alguna otra aplicación que deja el pendrive booteable.. (yo uso varios con varios sistemas operativos live, para revisar maquinas).

 

 

Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
×
×
  • Create New...