jueves, 4 de abril de 2024

Gadgets que ponen en riesgo la seguridad corporativa




El Leño Pinto Digital 


Por Elena Crespo

El uso de dispositivos desconocidos en el entorno corporativo, en ocasiones conlleva no dimensionar los riesgos a los que se expone. ESET, compañía líder en detección proactiva de amenazas, comparte algunos ejemplos de gadgats que cualquier persona puede adquirir, pero para cumplir con fines específicos.

“Muchas personas no son conscientes de que algunos dispositivos maliciosos son en realidad una amenaza debido a la romantización que estos artefactos han ganado en películas y series. Hay que desmitificar este concepto de que “esto solo sucede en películas”, ya que estos dispositivos son en realidad muy accesibles y alguien con intenciones maliciosas podría usarlos como parte de la estrategia de compromiso”, comenta Daniel Cunha Barbosa, investigador de Seguridad informática de ESET Latinoamérica.
ESET comparte los 3 gadgets que pueden traer problemas de seguridad si no son utilizados correctamente:

Ducky y Bunny: El primer lugar de la lista lo ocupan dos de las herramientas que se consideran extremadamente versátiles y que pueden traer daños importantes al host o incluso a todo el medio ambiente. A simple vista ambos dispositivos se asemejan a memorias USB, pero es la única similitud.

El Rubber Ducky, uno de los primeros dispositivos desarrollados con este enfoque, es capaz de emular un dispositivo de interfaz humana (HID) como un teclado para que el sistema sobre el que actuará considere que es confiable y acepte sus interacciones. El dispositivo, que debe estar configurado previamente para realizar ciertas acciones, fue creado para ayudar a los pentesters y profesionales de la seguridad a automatizar tareas y realizar análisis de entornos, pero, al igual que ocurre con otras buenas herramientas, se puede utilizar de forma maliciosa.

Bash Bunny, por su parte, es la evolución de Rubber Ducky, manteniendo la característica de ser reconocido como un dispositivo confiable por el sistema, pero con capacidades aún mayores, teniendo la posibilidad de cargar dos ataques previamente configurados, además de la posibilidad de acceder al modo de administración de la herramienta. A diferencia de su antecesor, cuenta con la posibilidad de exfiltrar datos directamente a la memoria interna de Bash Bunny, ya que soporta el almacenamiento a través de una tarjeta MicroSD, además de realizar diversos tipos de ataques de forma más rápida debido a que cuenta con un hardware más robusto y enfocado para estas actividades.

O.MG: Visualmente, no difieren en absoluto de los cables utilizados para la recarga de teléfonos inteligentes y tienen muchas funciones disponibles para entornos comprometedores. 

Estos cables tienen tres diferenciales muy significativos, no levantan ninguna sospecha, la propia víctima puede pedir el uso del cable malicioso y se puede gestionar de forma remota. El mismo cable permite ser controlado de forma remota a través de una página web, permitiendo enviar comandos en tiempo real o cambiar algún parámetro si es necesario.


Flipper Zero: Es una de las herramientas que se ha hecho viral en la comunidad de seguridad por contener varios tipos de herramientas en un solo dispositivo.

El dispositivo tiene la capacidad de interactuar con varios tipos de comunicación inalámbrica, además de la posibilidad de conectar un cable USB para otro tipo de interacción. El propósito de la herramienta es permitir el desarrollo o mejora de los recursos disponibles para el medio ambiente, pero debido a que tiene tantas posibilidades, la herramienta también se ha distorsionado.

No hay comentarios.:

Publicar un comentario

Condenas de 40 y 20 años de prisión a dos hombres que asesinaron teniente de la Fuerza Aérea en Villa Faro

El Leño Pinto Digital Los condenados hirieron a otras cuatro personas al protagonizar un atraco   SANTO DOMINGO ESTE (República Dominicana)....