可移动多媒体 是许多组织头疼的安全问题,无论是 USB、存储卡、外置硬盘、CD/DVD 还是Mobile 电话。USB 攻击尤其有许多不同的形式,本古里安大学的研究人员发现了29 种不同类型的基于 USB 的攻击。Catalin Cimpanu 说:"其中一种是设备固件升级(DFU)攻击,它利用 " USB 标准支持的合法程序,将本地合法固件升级为恶意版本。
在本博客中,我们将模拟一种 DFU 攻击,即员工将装有恶意固件升级可执行文件的USB 硬盘带入企业网络,以及OPSWAT's 如何帮助防止这种攻击。 MetaDefender Kiosk如何帮助防止此类攻击。
发展进攻
我们将利用 msfvenom(一种用于生成和编码有效载荷的常用漏洞利用工具)和一些高阶选项来生成恶意固件升级文件。
在这里,我们模拟的是当恶意有效载荷被执行时,C2(命令与控制)服务器控制受害者系统的攻击。有效载荷使用 shikata_ga_nai 或 SGN(日语意思是 "无能为力")编码,我们设置了一个 C2 服务器,指定了一个 IP/端口,以进行演示。
破坏系统
让我们举一个真实的场景:员工从不可信的第三方下载了一个被入侵的固件升级文件到USB ,并将其带入公司使用。
,如果用户将这个USB 驱动器插入系统并执行,会发生什么情况?
,一旦员工将这个USB 驱动器插入系统并运行,这个有效载荷就会连接回攻击者控制的机器或 C2 服务器。
让我们拭目以待。

现在,我们已经从受害者机器上获得了 shell 命令行屏幕,可以以攻击者的身份从 C2 服务器上执行任何命令。
但问题是,我们是否可以做些什么来防止这次袭击的发生?
MetaDefender Kiosk 如何帮助预防此类攻击?
MetaDefender Kiosk 充当数字安全卫士,在进入公司之前检查所有媒体是否存在恶意软件、漏洞和敏感数据。MetaDefender Kiosk 于安装在安全设施的物理入口处或进入空气屏蔽网络的入口处。
现在让我们看看它的实际效果。
我们将把包含 DFU 和恶意文件的USB 驱动器插入MetaDefender Kiosk 。

现在,让我们扫描整个USB Drive ,观察MetaDefender Kiosk 的力量。
没过几秒钟,我们就看到了一份漂亮的报告,说这个固件升级文件实际上是恶意的,而MetaDefender Kiosk 已经阻止了它。

可以想象,在保护您的 OT/ICS(集成控制系统)和关键基础设施环境免受恶意软件和零日攻击方面,MetaDefender Kiosk 能做的还有很多。这些环境中的大多数都是空中封闭的,只能通过使用便携式媒体设备进行更新,而MetaDefender Kiosk 可以在恶意软件到达关键 OT 网络之前对其进行审计、扫描和清理。OPSWAT MetaDefender Kiosk 采用了顶级的网络威胁挫败技术,例如:多扫描引擎、引导扇区扫描、Deep Content Disarm and Reconstruction (CDR)、主动数据丢失防护 (DLP)、File-based Vulnerability Assessment以及原产国检查,以降低风险并加强合规性。
其他感兴趣的相关博客: