Usb den Yapılan Saldırılar ve Önlemler (1 Viewer)

Joined
Sep 1, 2018
Credits
55
Rating - 0%
(Alıntıdır)
Lütfen like atmayı unutmayın :)


View hidden content is available for registered users!
USB (Flash Bellek)‘ten Yapılan Farklı Attack‘lar Usb‘den Bulaşan Virüsler ve Önlemlerini Konu Alacağız.

USB Sürücülerine Virüs Yaymak

Virus_Spreading_Over_USB.jpg


Enfeksiyonlardan korunmak için virüslerin USB flash sürücülere nasıl yayıldığını ve kendinizi ve işinizi nasıl koruyabileceğinizi göreceğiz.

Neden birileri, verileri rahatça aktarmak için USB flaş sürücülerinin kullanılmasından zevk aldığını inkar ediyor ? Her şeyin altında, göründüğünden daha fazla veri aktarımı var.


Virüsler USB Sürücüleri Üzerine Nasıl Yayılır


Bilgisayara bulaşması için bir USB Thumb Sürücüyü bir aygıta takmakla başlar. Makine daha sonra bir depolama aygıtı takıldığında tetiklenen Windows AutoRun özelliği kullanılarak etkilenir. Yalnızca veri aktarılmaz, aynı zamanda verilerin girdiği aygıta kötü amaçlı yazılım (virüs) ve kötü amaçlı yazılım bulaşır; veya veri kaybı.

autoruninf_thumb.png


Virüs muhtemelen USB‘nin daha önce bağlandığı virüslü cihazdan kaynaklanıyor. Virüslerin aktarılması işlemi, virüs bulaşmış konakçı zincirinden geri dönebilir ve bununla birlikte bir bozulma izi ortaya çıkabilir.

Şu anda, virüslü bir cihaza veya PC‘ye bağlı olan çoğu USB Başparmak Sürücüsünün içinde virüs bulaştığı muhtemeldir. Mesela, “BadUSB ” olarak bilinen yeni bir virüs tehdidi , USB flaş sürücülerden kaynaklanıyor ve güvenlik araştırmacısı Karsten Nohl‘a göre durdurulamaz olduğu iddia ediliyor.


Virüs Çeşitleri

Aşağıdaki virüs türleri, kullanıcı virüslü programı çalıştırdığında veya yüklediğinde bilgisayarı etkileyebilir. Enfeksiyon, İnternet‘ten indirilen bir şeyle veya çoğu durumda bilgisayara USB flaş sürücülerinden yüklenen bir şeyden oluşabilir.


# Solucan - Bir ağdaki güvenlik açığından yararlanarak kendini kopyalayan bir program.

# Truva atı - Yararlı bir amaca hizmet eder, ancak aslında bir virüsü gizler, böylece isteyerek kurması için kurbanı kandırarak bilgisayarı enfekte eder.

# Rootkit - Virüslü işletim sisteminin sistem dosyalarının içinde saklanarak kendisini algılamasını zorlaştırır.

# Casus Yazılım - Gizlice bir kullanıcıyı casusluk yapmak ve bilgileri gönderene rapor etmek üzere tasarlanmıştır.

# Spam - Kötü amaçlı yazılımları bir kullanıcının bilgisayarına, genellikle virüslü ekler veya sömürülen web sitelerine bağlantılar içeren istenmeyen e-posta mesajları aracılığıyla iletmenin yaygın bir yöntemidir.


Kendinizi ve İşinizi Nasıl Korursunuz?

Bilgisayar korsanları için virüs aktarmanın en etkili yolu kamuya açık veri tabanlarıdır. Birincisi, herkesin kullanım için olduğu gibi net kafelere, kafelere, kopya dükkanlarına ve hatta bir havaalanına veya bir otelde bulunan bilgisayarlarda USB flaş sürücülerin kullanımını kısıtlamak son derece önemlidir.

Hangi bilgisayara virüs bulaştığını asla bilemezsiniz; bu nedenle, virüslü USB Thumb Drive virüslerine karşı daha savunmasız olduklarından, ortak bilgisayarlarda ticari veya kişisel sistemleri kullanmayı planlayın. İkincisi, bir güvenlik duvarı çalıştırmak ve herhangi bir kişisel veya iş bilgisayarında en son virüs tanımına güncellemek en iyisidir.


Turnoffautoplay_thumb.jpg


Sürücünün Auto Run işlevini devre dışı bırakmanızı ve herhangi bir USB flaş sürücünün bu tehdit edici virüsleri benimsemesini daha iyi korumak için “ücretsiz çevrimiçi yazılımı” indirmekten kaçınmanızı öneririz.


Gelelim 29 sömürü yöntemine.
Saldırının gerçekleştirilme şekline bağlı olarak dört farklı kategoride sınıflandırmıştır.


A - USB cihazının dahili mikroişlemcisini yeniden programlayarak. Cihaz belirli bir USB cihazına (örn. Şarj cihazı) benziyor, ancak başka birinin işlemlerini gerçekleştiriyor (örneğin: klavye — tuş vuruşlarını enjekte ediyor).

B - Kötü niyetli eylemleri (kötü amaçlı yazılım indirme, veri sızması vb. Gibi) yürütmek için USB cihazının donanım yazılımını yeniden programlayarak.

C - USB aygıtı donanım yazılımını yeniden programlayarak değil, işletim sistemlerinin normalde USB protokolleri / standartları ile etkileşime girme konusundaki kusurları kaldırarak.

D - USB tabanlı elektrik saldırıları.

USB-attacks.png



Yeniden Programlanabilir Mikrodenetleyici USB Saldırıları

1-RubberDucky - 2010 yılında piyasaya sürülen ticari bir tuş vuruşu enjeksiyon saldırı platformu. Bir ana bilgisayara bağlandıktan sonra, Rubber Ducky bir klavye olarak poz veriyor ve önceden yüklenmiş bir tuş vuruşu ***** enjekte ediyor.

2 - PHUKD / URFUKED saldırı platformları - Rubber Ducky‘ye benzer, ancak bir saldırganın kötü amaçlı tuş vuruşlarını enjekte ettiği zamanı seçmesine izin verir.

3 - USB sürücüsü - kilidi açılmış bir OS X sunucusunda, USB klavye ve fareyi taklit ederek saniyeler içinde USB üzerinden kilitli olmayan bir OS X ana bilgisayarına arka kapı ve geçersiz kılma DNS ayarlarının hızlı bir şekilde gizlenmesini sağlar.

4 - Evilduino - PHUKD / URFUKED‘e benzer, ancak Teensy yerine Arduino mikrodenetleyicilerini kullanır. Ayrıca klavye / fare taklit ederek çalışır ve önceden yüklenmiş bir betiğe göre tuş vuruşlarını / fare imleci hareketlerini ana bilgisayara gönderebilir.

5 - İstenmeyen USB kanalı - İstenmeyen USB kanallarına dayanan verileri (örneğin verileri boşaltmak için USB hoparlörleri kullanmak gibi ) tüketen bir kavram kanıtı (POC) USB donanım trojan.

6 - TURNIPSCHOOL (COTTONMOUTH-1) - bir USB kablosunun içine gizlenmiş bir donanım implantı. NSA tarafından geliştirildi.


7 - USB yığın depolama yoluyla RIT saldırısı - bir araştırma makalesinde açıklanan saldırı. USB yığın depolama aygıtı bir kurbanın bilgisayarına bağlıyken dosyaların içeriğini değiştirmeye dayanır.

8 - Kablosuz USB dongle‘lara yapılan saldırılar - ilk olarak birçok Microsoft RF kablosuz klavyesinden tuş vuruşlarını gizlice kaydeden ve şifresini çözen bir araç olan Samy Kamkar tarafından KeySweeper saldırı platformunun piyasaya sürülmesiyle keşfedilen bir saldırı kategorisi.


9 - Varsayılan Ağ Geçidi Geçersiz Kılma - DHCP ayarlarını geçersiz kılmak ve yerel trafiği ele geçirmek için bir USB Ethernet adaptörünü taklit etmek için bir mikrodenetleyici kullanan bir saldırı.

Kötü Niyetli Olarak Yeniden Programlanmış USB çevre birimi Donanım Yazılımı Saldırıları

10 - Akıllı telefon tabanlı HID #8203; #8203;saldırıları - ilk olarak, araştırmacıların Android‘in USB aygıtlarıyla nasıl etkileşimde bulunduğunun üzerine yazmak için özel Android gadget sürücüleri oluşturdukları bir araştırma makalesinde tanımlanmıştır . Kötü amaçlı sürücü, telefona bağlı USB klavye ve fare aygıtlarını taklit etmek için Android USB aygıtı API ile etkileşime girdi.

11 - Modifiye USB Firmware ile DNS Geçersiz Kılma - araştırmacılar bir USB flash sürücünün firmware‘ini değiştirdi ve daha sonra yerel trafiği ele geçirmelerini sağlayan bir USB-ethernet adaptörünü taklit etmek için kullandı.


12- Modifiye USB Firmware‘den Klavye Emülasyonu - birkaç araştırmacı, bir flash saldırganın USB flash sürücülerin belleniminin nasıl zehirlendiğini, bir saldırganın klavye darbeleri enjekte edebileceğini gösterdi [ 1 , 2 , 3 ].

13 - Gizli Bölüm Düzeltme Eki - araştırmacılar, bir USB flash sürücünün normal bir sürücü gibi davranmak için nasıl yeniden programlanabileceğini gösterdi, biçimlendirilemeyen gizli bir bölüm oluşturarak gizli veri sızıntısına izin verdi.

14 - Parola Koruması Baypas Yaması - bir USB flash sürücünün donanım yazılımının küçük bir modifikasyonu, saldırganların parola korumalı USB flash sürücüleri atlamasına olanak tanır.

15 - Sanal Makine Dağılımı - araştırmacılar sanal makine ortamlarından çıkmak için USB bellenimi kullandılar.

16 - Önyükleme Sektörü Virüsü - araştırmacılar, bilgisayarı önyüklemeden önce bilgisayara bulaştırmak için bir USB flash sürücü kullandılar [ 1 , 2 ].

17 - iSeeYou - Bir Apple sınıfı iSight web kamerasının ürün yazılımını, bir saldırganın LED göstergesi uyarısı olmadan gizlice video çekebilmesi için yeniden programlayan POC programı.

Programlanmamış USB cihazlara dayalı saldırılar

18 - CVE-2010-2568 . Stuxnet ve Fanny malware tarafından kullanılan LNK istismarı.

19 - Air Gapped Hosts‘a USB Arka Kapı - Denklem Grubu (NSA kod adı) tarafından geliştirilen Fanny malware tarafından kullanılan saldırı . Saldırı önceden belirlenmiş komutları bilgisayarları hava boşluklu ağlarda saklamak için USB gizli depolama kullanır. Ağlardaki bilgiler USB flash sürücünün gizli belleğine geri kaydedilir.

20 - USB Yığın Depolama Aygıtlarında Veri Gizleme - bir USB flash sürücünün içinde kötü amaçlı yazılım gizleme veya çalınan hileler topluluğu ve şeffaf isim, vb.).

21 - AutoRun Exploits - ana bilgisayarların nasıl yapılandırıldığına bağlı olarak, bazı bilgisayarlar bir USB cihazının deposunda bulunan önceden belirlenmiş dosyaları otomatik olarak yürütür. Autorun malware adı verilen bir malware kategorisi var.

22 - Soğuk Önyükleme Saldırıları - aka RAM dökümü saldırısı . Saldırganlar, bir USB flash sürücüde bir bellek damperini saklayabilir ve bir USB cihazından önyükleyerek RAM‘den kalan verileri çıkarabilir.

23 - Arabellek Taşması Tabanlı Saldırılar - Bir USB aygıtı bir bilgisayara takıldığında OS arabellek taşmalarından yararlanan çeşitli saldırılar. Bunun nedeni, bir USB aygıtı takılıyken işletim sistemlerinin aygıtları ve işlevleri numaralandırması (belirli önceden belirlenmiş işlemleri çalıştırması) olur. [ 1 , 2 , 3 , 4 ]

24 - Sürücü Güncellemesi - VeriSign Class 3 Organizasyonel Sertifikasını almaya ve belirli bir SUB cihazı takıldığında kullanıcı bilgisayarlarına otomatik olarak teslim edilip yüklenen Microsoft‘a sürücü göndermeye dayanan çok karmaşık bir saldırı. Bu saldırı mümkün, ancak gerçek dünyada kopması çok zor.

25 - Aygıt Yazılımı Yükseltme (DFU) - saldırganlar, yerel yasal aygıt yazılımını kötü amaçlı bir sürüme güncellemek için USB standardı tarafından desteklenen yasal bir işlem olan Aygıt Yazılımı Güncellemesini (DFU) kullanabilir.

26 - USB Hırsızı - ESET tarafından yakın zamanda keşfedilen veri hırsızlığı yapan kötü amaçlı bir USB flash sürücü.

27 - USB Bağlantı Noktası Üzerinden Akıllı Telefonlara Saldırılar - saldırganlar USB telefon şarj cihazlarıyla kötü amaçlı yazılımları (kötü amaçlı yazılımları) gizleyebilir ve dağıtabilir.

28 - USBee saldırısı - bir USB konektörünün veri yolunun, verileri boşaltmak için kullanılabilecek elektromanyetik emisyonları yaymasını sağlayın.

Elektrik Saldırıları

29 - USB Killer - elektrik ücretini tetikleyen bir USB cihazı takarak cihazları kalıcı olarak imha edin.

images-2.jpg



Usb Disk Güvenliği

usb-disk-security.jpg


ZbShareWare Lab‘den USB Disk Güvenliği, herhangi bir USB virüsünü ortadan kaldırmak için mükemmel bir araçtır. Aynı zamanda diğer anti-virüs programları ile de uyumludur. USB flash sürücüleri gerçek zamanlı olarak izler ve ayrıca Güvenli Web Navigasyonu ve USB sürücü kontrolleri gibi ekstra özelliklerle birlikte gelir. Muhtemelen mevcut en iyi USB güvenlik yazılımıdır. Satın almak zorunda kalacaksın ama denemek ücretsiz.

Panda Usb Aşısı

panda-usb-vaccine.jpg


Panda USB Aşı, bilgisayarınızı USB flash sürücü ile bilgisayarınıza saldırmak için tasarlanmış bir USB virüsünden koruyan başka bir kullanışlı araçtır. Bilgisayarınızdaki virüsleri de tarayabilir ve temizleyebilir. Bir USB flash sürücüyü prize takılır takılmaz otomatik olarak taramak üzere ayarlanabilir ve taramayı manuel olarak da başlatabilirsiniz.

McAfee VirusScan Usb

mcafee-virusscan-usb.jpg


McAfee‘nin USB güvenlik yazılımı olan McAfee VirusScan USB, USB flash sürücüleriniz için güçlü bir anti-virüs güvenliği sağlar. Güncel tutmak için USB virüs kitaplığını günceller ve güvenilirliğini sağlayan McAfee adını taşır.


Usb Bağışıklık Kazandırıcı

usb-immunizer.jpg


Bitdefender LABS‘in USB immünizatörü, diğer UBS virüs temizleme yazılımlarına çok benzer, ancak USB flash sürücülerinizi kötü amaçlı yazılım enfeksiyonlarına karşı immünize ederek çalışan kendine özgü immünize etme özelliğine sahiptir. Bu nedenle, bu USB flash sürücüyü başka bir bilgisayara taksanız bile, kötü amaçlı yazılımın flash sürücünüzde bir autorun.inf dosyası oluşturmasını engellemelidir.

Ninja Pendisk

ninja_pendisk.jpg


Ninja Pendisk, bilgisayarınıza korkunç bir USB virüsünün bulaştığını engelleyen ücretsiz bir USB güvenlik aracıdır. Görev çubuğuna sessizce gizlenir ve bir pen sürücünün bilgisayara takılmasını bekler. Bir USB sürücüsü takıldıktan sonra, Ninja Pendisk bilgisayarınızı yeniden güvenli hale getirmek için virüslere saldırır.

USB Tehdit Defender

usb-threat-defender.jpg


USB Tehdit Defender, başka bir autorun.inf virüs temizleyici değildir, maksimum koruma garantisi sağlamak için bundan daha fazlasını gerektirir. Yeni koruma seviyesi, en iyi virüsten koruma yazılımı tarafından kaçırılan virüsleri algılar ve herhangi bir USB depolama aygıtı aracılığıyla bir sisteme saldırmaya çalışan tehditlere karşı maksimum koruma sağlar.

Usb Koruyucu

usb-guardian.jpg


USB Koruyucu, USB flaş sürücüyle dosya paylaşımını güvenle kullanmanızı sağlar. Filmler, MP3‘ler, belgeler ve resimler, bir bilgisayardan diğerine, USB sürücüdeki solucan ve virüslerden etkilenme endişesi olmadan kopyalanabilir.

Usb Programı

the-usb-program.jpg


USB Programı, bilgisayarlara otomatik virüslerden virüs bulaşmasını önlemeye yardımcı olmak için tasarlanmıştır. Program sistem belleğine yüklenir ve teknik olarak otomatik olarak yeni cihazdaki autorun.inf dosyalarını autorun.inf_current date_time olarak yeniden adlandırır ve niteliğini “normal” olarak ayarlar ve sistem için görünür hale getirir. Sonuç olarak, herhangi bir enfeksiyonu izole eder.

Bu Makaledeki Amacımız Kullanıcıları USB cihazlarının sistemlerini etkilemek için kullandıkları ve gizlice korunan ve havaya açık ağlardan gelen verileri çalmak için kötüye kullanılabilecek birçok yol hakkında kullanıcıları uyarmak.
View hidden content is available for registered users!
 

Users who are viewing this thread

Top