ADVIES: Besmet via USB

Weten hoe besmettingen met computervirussen tot stand komen, is belangrijk. Deze kennis is essentieel om toekomstige problemen te voorkomen.

Veel mensen kennen de methode via de e-mailattachment, maar er zijn nog veel meer mogelijkheden. In deze blogpost behandelen we een veelgebruikte en toch onbekende methode: de USB-poort.

USB is in gebruik voor veel functionaliteit. Denk maar aan het opladen van de mobiele telefoon, het kopiëren van foto's vanaf een digitale camera, toetsenboden, muizen, opslagmedia (sticks): het gaat allemaal via diezelfde ingang.

Inmiddels zijn er drie verschillende versies usb-aansluitingen beschikbaar, in normaal, mini en micro en met verschillende snelheden van data-overdracht . De nieuwste standaardvariant is USB3.2 type C, voor recente telefoons, laptops en tablets.

Dat dit type aansluiting zoveel mogelijkheden heeft, betekent dat een besturingssysteem standaard ook veel van een USB-aansluiting accepteert. Bijvoorbeeld dat de computer software installeert, die het aangesloten apparaat aanbiedt. Bijvoorbeeld voor het gebruik van een pointer of toetsenbord.

Van die mogelijkheid maken cybercriminelen dankbaar gebruik. Steeds vaker zetten kwaadwillenden dit in om bedrijfsnetwerken te compromitteren.

Verschillende opties zijn mogelijk.

Juice jacking via USB

Allereerst kan een telefoon worden besmet tijdens het opladen in een onveilige omgeving, het zogenaamde juice jacking, omdat data en elektra gelijktijdig kunnen worden verstuurd. In dit artikel van Krepson security uit 2011 wordt dit al beschreven, maar nog steeds zullen veel mensen zonder twee keer nadenken gebruik maken van openbare laadpalen.

USB-Randapparatuur

Ook kan een aanvaller gebruik maken van besmette randapparatuur, als kwaadaardig relatiegeschenk. Zo kunnen snode criminelen geprepareerde "reclame-muizen" weggeven aan specifieke mensen binnen een bedrijf, om zo Tweet Rickey Gevers usb-fan summit trump kimmedewerkers aan te zetten om het USB-device in het netwerk te gebruiken.
Tijdens de eerste summit tussen Donald Trump en Kim Jong-Un werden usb-ventilatoren weggegeven aan oververhitte journalisten. De bekende cybersecurity-expert Rickey Gevers wist wereldwijd alertheid te genereren voor de mogelijkheid van malware in deze apparaten toen hij een tweet van Harald Doornbos over het kadootje becommentarieerde.
Maar ook "per ongeluk" verloren USB-sticks op parkeerterreinen zijn berucht, zoals in het verleden bij DSM is gebeurd. In Engeland gaf bij een onderzoek de helft van de respondenten aan, geen probleehak5 rubber ducky usb aanvalm te zien in een gevonden datadrager in de eigen computer te gebruiken.
Zelf spelen met zo'n stick kan ook: het cybersecuritybedrijf Hak5 heeft de zogenaamde Rubber Ducky te koop, een USB-apparaat die zich in een computer voordoet als toetsenbord en geprepareerde toetsaanslagen uitvoert.

Air gaps en wormen

Tenslotte kan dit type aansluiting gebruikt worden om zogenoemde air gaps te overbruggen. Sommige computers zijn zo cruciaal, die sluit je niet aan op het internet. Maar ze moeten wel zo af en toe worden geupdate. USB-sticks zijn de dragers van die updates. Door die sticks te besmetten met een worm, kan het virus zo toch de afgeschermde computer bereiken.
Het Stuxnet-virus, gemaakt door de Amerikanen en de Israëli's, gericht op de Iraanse kerncentrifuges, werkte zo.

De oplossing tegen dit probleem is relatief eenvoudig: plug geen onbekende USB-sticks of -apparaten in je computer of telefoon.

Toch besmet geraakt? Dan is het fijn om een verzekering te hebben die direct incident respons doet, dus die helpt om de problemen op te lossen.

Deel dit artikel: