Herramienta de ataque USB “Rubber Ducky”


Herramienta de ataque USB “Rubber Ducky”

El USB Rubber Ducky se está poniendo mejor y mejor.

Las versiones anteriores del patito de goma ya podían realizar ataques como crear un cuadro emergente de Windows falso para recolectar las credenciales de inicio de sesión de un usuario o hacer que Chrome envíe todas las contraseñas guardadas al servidor web de un atacante. Pero estos ataques tenían que diseñarse cuidadosamente para sistemas operativos y versiones de application específicos y carecían de la flexibilidad para funcionar en todas las plataformas.

El nuevo Rubber Ducky tiene como objetivo superar estas limitaciones. Se envía con una importante actualización del lenguaje de programación DuckyScript, que se utiliza para crear los comandos que el Rubber Ducky ingresará en una máquina de destino. Si bien las versiones anteriores se limitaban principalmente a escribir secuencias de pulsaciones de teclas, DuckyScript 3. es un lenguaje rico en funciones que permite a los usuarios escribir funciones, almacenar variables y usar controles de flujo lógico (es decir, si esto… entonces aquello).

Eso significa que, por ejemplo, el nuevo Ducky puede ejecutar una prueba para ver si está conectado a una máquina con Home windows o Mac y ejecutar condicionalmente el código apropiado para cada uno o deshabilitarse si se conectó al objetivo incorrecto. También puede generar números pseudoaleatorios y usarlos para agregar un retraso variable entre pulsaciones de teclas para un efecto más humano.

Quizás lo más impresionante es que puede robar datos de una máquina de destino codificándolos en formato binario y transmitiéndolo a través de las señales destinadas a decirle a un teclado cuándo deben encenderse los LED CapsLock o NumLock. Con este método, un atacante podría enchufarlo durante unos segundos, decirle a alguien: «Lo siento, supongo que la unidad USB está rota» y recuperarlo con todas sus contraseñas guardadas.

Publicado el 18 de agosto de 2022 a las 6:45 a. m. • 1 comentario



Enlace a la noticia primary