Dies ist eine mobil optimierte Seite, die schnell lädt. Wenn Sie die Seite ohne Optimierung laden möchten, dann klicken Sie auf diesen Text.

PC & Internet Hacking-Werkzeug USB Rubber Ducky kann noch mehr Schindluder treiben

    Nobody is reading this thread right now.
Das Hacking-Werkzeug USB Rubber Ducky kann jetzt noch mehr und Angreifer können das Tool flexibler einsetzen. Dafür hat der Hersteller Hak5 den Funktionsumfang erweitert.

USB Rubber Ducky (60 US-Dollar) sieht aus wie ein normaler USB-Stick mit einem USB-A- und einem USB-C-Stecker. Doch darin befinden sich eine CPU und eine microSD-Karte, die Skripte zum Attackieren von Computern speichern kann.
Findet man also einen herrenlosen USB-Stick, der in Wirklichkeit ein USB Rubber Ducky ist, und schließt diesen an einen PC an, kann ein Skript unter anderem Passwörter auslesen und an einen Angreifer schicken.

Neue Fähigkeiten​

Der Stick gibt sich am Computer als Tastatur aus (Human Interface Device HID) und verfügt so über die gleichen Nutzerrechte wie das Opfer. Bislang konnten die Skripte nur simple Tastatureingaben enthalten, die stumpf abgearbeitet wurden. Wie aus der aktualisierten Shop-Website hervorgeht, versteht der Stick nun dank der neuen Programmiersprache DuckyScript 3.0 Advanced unter anderem auch Funktionen und Variablen. Dadurch sind unzählige neue Schadfunktionen vorstellbar. Durch if-this-then-that-Befehle kann der Stick nun sogar erkennen, ob er an einen macOS- oder Windows-PC angesteckt wurde und mit auf die Systeme zugeschnittenen Funktionen reagieren.
Bislang konnte USB Rubber Ducky erbeutete Daten nur über das Internet an einen Angreifer verschicken. Jetzt gibt es einen Rückkanal, sodass der Stick etwa mitgeschnittene Passwörter direkt speichern kann. Dafür codiert er etwa von Opfern eingetippte Kennwörter binär. Die Übertragung an USB Rubber Ducky gelingt über die Signale, die der angeschlossenen Tastatur sagen, wann die Caps-Lock- und NumLock-LEDs leuchten sollen. So sind beispielsweise auch Attacken auf Air-Gap-Systeme vorstellbar.
Quelle: heise
 
Für die Nutzung dieser Website sind Cookies erforderlich. Du musst diese akzeptieren, um die Website weiter nutzen zu können. Erfahre mehr…