image

Bedrijven gehackt via rondslingerende USB-sticks

maandag 25 maart 2013, 14:54 door Redactie, 2 reacties

Werknemers die rondslingerende USB-sticks in hun computer steken zijn ook voor beveiligingsbedrijven een aantrekkelijk doelwit als ze de beveiliging van een organisatie willen testen. Trustwave SpiderLabs besloot onlangs tijdens een penetratietest USB-sticks als aanvalsvector te gebruiken in plaats van bijvoorbeeld e-mail.

Bij het gebruik van fysieke media speelt men in op de 'nieuwsgierigheid' en soms ook de 'hebzucht' van de slachtoffers, zegt Wendel Guglielmetti Henrique. Als eerste werd er een lijst met namen, werkadres en functie van de werknemers opgesteld. Aan de hand van deze lijst werden de slachtoffers uitgekozen.

Social engineering
De volgende stap was het versturen van de USB-sticks en cd-roms per post, inclusief een brief met instructies. In de brief stond dat gebruikers hun lokale anti-virussoftware via de meegeleverde media moesten updaten. "Dit klinkt misschien ouderwets, maar je zou verrast zijn hoe effectief dit is", merkt Henrique op.

De USB-sticks en cd-roms waren van een 'Anti-Virus' logo voorzien en bevatte ook een 'autorun' applicatie. Tijdens deze oefening werden in totaal 15 pakketjes verstuurd, wat uiteindelijk tot één gehackt systeem leidde.

WiFi-netwerk
Bij een andere oefening waren twee gebouwen het doelwit. Bij het eerste gebouw werden twee USB-sticks op de parkeerplaats achtergelaten. Voor de aanval op het tweede gebouw werd één USB-stick in de garage, één op de stoep voor het kantoor en één bij de receptie achtergelaten. Alle USB-sticks waren van een zelfgemaakt logo voorzien.

Van de twee USB-sticks op de parkeerplaats werd er eentje een paar dagen later geopend door iemand die niets met het bedrijf te maken had. Later bleek het om de privéchauffeur van één van de directeuren te gaan.

Bij het tweede kantoor werd één van de USB-sticks twee uur later geopend door iemand die voor de fysieke beveiliging werkte. Hierdoor konden de pentesters de software zien waarmee de fysieke controle werd beheerd, zoals toegangspassen en camera's.

De gebruiker had niet veel rechten, maar het lukte de testers om hun rechten naar die van systeembeheerder te verhogen. Uiteindelijk was het mogelijk om hiermee de op het systeem opgeslagen WPA-sleutel te stelen en zou men toegang tot andere systemen op het WiFi-netwerk kunnen krijgen.

Reacties (2)
25-03-2013, 15:58 door S.lenders
Dit had ik moeten toepassen in mijn stage project, helaas heb ik daar nu geen tijd meer voor :D geweldig hoe eenvoudig social engineering is.
26-03-2013, 16:13 door RickDeckardt
1) "Wilt u even deze *uche* software installeren? Het is voor uw en onze veiligheid"....
2) ...
3) profit
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.