Rubber Ducky: un dispositivo que parece un USB inofensivo, pero puede causar grandes daños

¿Qué es Rubber Ducky?

Se trata de un USB modificado que emula un teclado para atacar a un equipo, utilizado normalmente para ciberataques físicos, debido a que debe ser conectado directamente al equipo que se desea atacar. El equipo tiende a confiar directamente en el dispositivo, dado que lo detecta como un simple teclado.

En principio fue creado con intención de ser una herramienta para realizar pruebas de pentesting, para probar la resistencia de los equipos informáticos. Pero dada su accesibilidad (cuesta tan solo 49,99 $; pero se pueden encontrar placas sueltas a 10$), hace que haya más probabilidad de que caiga en manos de crackers o ciberdelincuentes.

¿Cómo Funciona?

En su interior contiene una CPU de 60MHz-32bit capaz de ejecutar los scripts (Estos scripts están en un leguaje diferente llamado “Ducky Script”) introducidos en una memoria SD, todo esto cubierto por un protector de plástico que lo hace ver como un simple USB.

Despiece Rubber Ducky

Debido a que este dispositivo emula un teclado, inyecta pulsaciones a una velocidad muy alta casi imperceptible, este proceso se inicia en cuanto se conecta al equipo, y cuando se termina de ejecutar el script, se enciende un led avisándote.

¿Qué puede hacer?

Se podría crear un script donde, por ejemplo:

  • Acceder a sitios webs maliciosos y descargar/ejecutar diferentes tipos de malware o ransomware.
  • Hacer ataques de phishing cambiando los portales de inicio de sesión de los clientes y robar las credenciales.
  • Robar/encriptar/eliminar/añadir archivos del sistema.
  • Cambiar configuraciones de los servidores o dispositivos de la red a los que se tenga acceso.
  • Crear puertas traseras.
  • Realizar ataques de reverse scripting.

Tiene muchas más opciones, dependiendo de la creatividad e imaginación del ciberdelincuente.

¿Cómo evitarlo?

Como hemos comentado anteriormente se trata de un ataque físico, por lo tanto, hay dos maneras de ejecutar el ataque:

  • Acceder de manera física a un equipo.
  • Usar ingeniería social, para que un empleado inserte el “inocente” USB en su equipo. Incluso se podría tratar de un cliente que necesita imprimir unos documentos (inexistentes) dentro de la oficina.

Para el primero, deberíamos tener todos los equipos en zonas con acceso restringido donde solo tengan acceso los empleados, y se tenga un registro de cada ingreso en la zona; o al menos que se mantengan vigilados. Para el segundo caso, se debería concienciar a los empleados del peligro que conlleva el uso de pendrives en equipos de la empresa, y más uno que hayas encontrado de casualidad en la calle, o que te regale un desconocido.

Centro de preferencias de privacidad

Necessary

Advertising

Analytics

Other