Thiết bị "chôm" dữ liệu khét tiếng này vừa được nâng cấp

Thiết bị "chôm" dữ liệu khét tiếng này vừa được nâng cấp

USB Rubbery Ducky hoạt động một cách hiệu quả và mạnh mẽ sau khi được nâng cấp, chúng có khả năng tương thích cao và khả năng hoạt động ẩn danh linh hoạt.

Một trong những thiết bị keystroke dựa trên USB mạnh mẽ nhất - USB Rubbery Ducky, đã nhận được một bản nâng cấp lớn khiến nó mạnh mẽ hơn. Được quảng cáo là thiết bị tiên phong trong kỹ thuật keystroke cách đây nhiều năm, phiên bản mới nhất của USB Rubber Ducky giới thiệu ngôn ngữ lập trình DuckyScript 3.0 cải tiến với một loạt các thủ thuật mới nguy hiểm.

- Ảnh:Slashgear

Cho đến nay, vectơ tấn công phải phù hợp với hệ điều hành và phiên bản cụ thể, nhưng nhờ DuckyScript 3.0, thiết bị USB giờ đây có thể tự nhận ra các chi tiết của hệ điều hành và do đó cung cấp tập lệnh tải trọng. Điều đó có thể thực hiện được nhờ bộ nâng cấp mới nhất cho ngôn ngữ lập trình DuckyScript, ngôn ngữ lập trình này hiện mang lại sự linh hoạt khi viết loại lệnh "nếu cái này, thì cái kia". Dựa trên môi trường thiết bị, USB Rubber Ducky sẽ xác định các thuộc tính hệ thống và cung cấp tập lệnh phù hợp để thực hiện công việc của nó.

Phiên bản mới nhất của USB Rubber Ducky - có giá $ 59,99 mỗi ổ - dựa trên một kỹ thuật có tên là Keystroke Reflection để sao chép dữ liệu nhạy cảm như thông tin đăng nhập. Được phát triển bởi Hak5, kỹ thuật mới này không phụ thuộc vào các lỗ hổng hệ thống để thực hiện công việc của nó. Thay vào đó, nó khai thác thiết kế của chính hệ thống - nghĩa là, kiến ​​trúc bàn phím định hướng có từ năm 1984. Tất cả những điều đó xảy ra mà không cảnh báo máy tính mục tiêu vì USB hầu như không hiển thị với hệ thống.

Một gói hoàn chỉnh trong một USB nhỏ

- Ảnh:Slashgear

Trọng tâm khả năng của USB Rubber Ducky là khả năng tự biến nó thành Human Interface Device giống như cách bàn phím được máy tính nhận dạng. Điều đó có nghĩa là mọi tập lệnh được thiết bị USB đưa vào đều được hệ thống coi như một lệnh từ bàn phím. Sau đó là payload studio, về cơ bản là một hệ thống phát triển tích hợp cho tất cả các thiết bị Hak5, nơi bạn có thể viết các tập lệnh và biến tùy chỉnh cho một loạt các cuộc tấn công. Ví dụ: có một trọng tải tập lệnh có thể được USB Rubber Ducky phân phối tới một máy tính mục tiêu để trích xuất thông tin đăng nhập của trình duyệt Chrome mà không đưa ra bất kỳ cảnh báo nào.

Hak5 cũng đã đăng một video trên YouTube trình bày chi tiết một số tính năng chính của sản phẩm. Người sáng tạo Darren Kitchen gọi đây là một dự án tâm huyết đã được phát triển trong vài năm qua. Để đi cùng với phần cứng mới hấp dẫn, công ty cũng đang bán một cuốn sách giáo khoa mới chi tiết hơn rất nhiều cùng với gói phần mềm Payload Studio mới hướng dẫn chi tiết cách tạo các tập lệnh tùy chỉnh và một khóa học trực tuyến do chính Kitchen dạy. Đúng như khả năng của nó, bạn có thể không có nguy cơ bị tấn công bằng USB Rubber Ducky trừ khi một kẻ xấu có được quyền truy cập vật lý vào máy tính của bạn. Vì vậy, miễn là bạn không cắm bất kỳ thanh USB ngẫu nhiên nào vào máy tính của mình, bạn có thể an toàn.




CÙNG CHỦ ĐỀ

HOT NHẤT

Thống kê