Исследователи в области компьютерной безопасности Карстен Нол и Джейкоб Лелл обнаружили критическую уязвимость в стандарте USB. Брешь позволяет незаметно заражать компьютеры и подключаемые к ним устройства.
Ученые из компании SR Labs, занимающейся исследованиями в области защиты данных, утверждают, что из-за бреши в протоколе USB злоумышленники могут изменять внутреннюю программу подключаемых к компьютеру устройств и внедрять туда вредоносные модули, сообщает Reuters. Обычный современный антивирус не сможет найти хакерские уловки, потому что он сканирует только содержимое диска, флешки или оперативной памяти, не занимаясь сканированием внутренних программ клавиатур, мышей и других распространенных USB-устройств.
Программисты отмечают, что брешь нельзя обнаружить. При этом вредоносная программа может заразить компьютер с флешки, а затем и заразить другое USB-устройство с компьютера. Под угрозой оказываются все устройства, чей USB-контроллер можно перепрограммировать, включая и смартфоны на базе Android. Нол и Лелл уверяют, что решить проблему обычными способами не получится, поскольку проблема кроется в недостатках протокола USB. Пока они называют самым лучшим решением использование только проверенных устройств с проверенными компьютерами. Ученые планируют представить свою находку на конференции Black Hat, которая пройдёт со второго по седьмое августа в Лас-Вегасе. Последний раз массовая вирусная атака была зарегистрирована год назад. Как писали Дни.Ру, тогда хакеры заблокировали компьютеры пользователей популярной программы для связи Skype в Южной и Северной Америке, Германии и России. Вредоносная программа была написана на разных языках, что в разы увеличило ее эффективность.
Укороченные ссылки в спам-сообщениях направляли пользователей на страницу загрузки вредоносной программы, которая, в свою очередь, загружает и запускает носитель известного червя Dorkbot. Этот вирус крал конфиденциальную информацию, в частности, логины и пароли пользователей зараженных компьютеров. Больше всего пострадали пользователи в России, Германии, Бразилии, Колумбии, Мексике и США. Предположительно, киберпреступники рассылали сообщения на разных языках, в зависимости от государства, что значительно увеличило эффективность спам-кампании.