{"id":18295,"date":"2019-04-17T17:42:02","date_gmt":"2019-04-17T15:42:02","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=18295"},"modified":"2019-11-22T10:54:01","modified_gmt":"2019-11-22T08:54:01","slug":"weaponized-usb-devices","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/weaponized-usb-devices\/18295\/","title":{"rendered":"Dispositivos USB infectados como vector de ataque"},"content":{"rendered":"<p>Los dispositivos USB son la fuente principal de <em>malware<\/em> para los sistemas de control industrial, seg\u00fan afirm\u00f3 Luca Bongiorni de Bentley Systems en su charla en #TheSAS2019. La mayor\u00eda de los que estamos involucrados en la seguridad conocemos historias sobre <a href=\"https:\/\/www.kaspersky.es\/blog\/dangerous-usb\/8897\/\" target=\"_blank\" rel=\"noopener\">memorias USB que se caen de forma \u201caccidental\u201d en aparcamientos<\/a>, es una historia tan ilustrativa que es imposible no seguir cont\u00e1ndola.<\/p>\n<p>Otra historia (real) de memorias USB trata sobre un empleado de una planta industrial que quer\u00eda ver <em>La La Land<\/em>, por lo que descarg\u00f3 la pel\u00edcula en un dispositivo USB durante la comida. As\u00ed comienza la historia de la infecci\u00f3n de un sistema aislado en una planta nuclear, una historia demasiado familiar de un <a href=\"https:\/\/www.darkreading.com\/attacks-breaches\/another-cyberattack-spotted-targeting-mideast-critical-infrastructure-organizations\/d\/d-id\/1330679\" target=\"_blank\" rel=\"noopener nofollow\">caso de infecci\u00f3n de una infraestructura cr\u00edtica<\/a> que podr\u00eda haberse evitado f\u00e1cilmente.<\/p>\n<p>Pero los usuarios suelen olvidar que los dispositivos de USB no siempre son dispositivos de memoria. Los dispositivos de interfaz humana (HID por sus siglas en ingl\u00e9s) como el teclado o el rat\u00f3n, los cargadores de los <em>smartphones<\/em> e, incluso, las l\u00e1mparas de plasma y las tazas t\u00e9rmicas, pueden manipularse para atacar los sistemas de control industrial.<\/p>\n<h3>Una corta historia de USB infectados<\/h3>\n<p>A pesar de que los usuarios no lo recuerden, los dispositivos USB infectados no son ninguna novedad, de hecho, la primera vez que se escribi\u00f3 sobre este tipo de dispositivos fue en el 2010. Bas\u00e1ndose en una peque\u00f1a placa programable llamada Teensy y equipados con un conector USB, los ciberdelincuentes pudieron actuar como una HID enviando las pulsaciones del teclado a un ordenador. No tardaron mucho en darse cuenta de que los dispositivos podr\u00edan utilizarse para pruebas de penetraci\u00f3n y realizaron una versi\u00f3n programada para crear nuevos usuarios, ejecutar programas que a\u00f1adieran puertas traseras e infectar con <em>malware,<\/em> ya fuera copiando o descargando la carga maliciosa de un sitio web espec\u00edfico.<\/p>\n<p>La primera versi\u00f3n de la modificaci\u00f3n de Teensy recibi\u00f3 el nombre de <a href=\"http:\/\/www.irongeek.com\/i.php?page=security\/programmable-hid-usb-keystroke-dongle\" target=\"_blank\" rel=\"noopener nofollow\">PHUKD<\/a>. <a href=\"https:\/\/github.com\/samratashok\/Kautilya\" target=\"_blank\" rel=\"noopener nofollow\">Kautilya<\/a>, que era compatible con las placas Arduino m\u00e1s populares, fue la siguiente. Gracias a <em>Mr. Robot<\/em> apareci\u00f3 Rubberducky, posiblemente la mejor herramienta USB de emulaci\u00f3n de pulsaciones y pr\u00e1cticamente igual que una unidad USB corriente. Posteriormente, se utiliz\u00f3 un dispositivo a\u00fan m\u00e1s potente llamado Bash Bunny para <a href=\"https:\/\/www.kaspersky.es\/blog\/dark-vishnya-attack\/17490\/\" target=\"_blank\" rel=\"noopener\">atacar a los cajeros autom\u00e1ticos<\/a>.<\/p>\n<p>El inventor de PHUKD tuvo la idea de crear un rat\u00f3n de troyanos con una placa de test de penetraci\u00f3n en su interior, de esta forma, adem\u00e1s de funcionar como un rat\u00f3n normal y corriente, tambi\u00e9n pod\u00eda hacer todas las funciones del PHUKD. Desde la perspectiva de la ingenier\u00eda social, utilizar HID para penetrar sistemas deber\u00eda de ser m\u00e1s f\u00e1cil que utilizar memorias USB para este mismo prop\u00f3sito, porque incluso aquellos que desconf\u00edan de insertar una unidad desconocida en su PC, por lo general, no se preocupan por los teclados o ratones.<\/p>\n<p>La segunda generaci\u00f3n de estos dispositivos USB infectados se cre\u00f3 durante los a\u00f1os 2014 y 2015 e incluy\u00f3 a los <a href=\"https:\/\/www.kaspersky.es\/blog\/badusb-solved\/8633\/\" target=\"_blank\" rel=\"noopener\">dispositivos basados en BadUSB<\/a>. TURNIPSCHOOL y Cottonmouth, presuntamente desarrollados por la Agencia de Seguridad Nacional de Estados Unidos (NSA por sus siglas en ingl\u00e9s), tambi\u00e9n merecen una menci\u00f3n. Eran dispositivos tan peque\u00f1os que podr\u00edan encajar en un cable USB y utilizarse para extraer datos de ordenadores (incluidos aquellos sin conexi\u00f3n). Un simple cable no resulta muy preocupante, \u00bfverdad?<\/p>\n<h3>El estado actual de los dispositivos USB infectados<\/h3>\n<p>La tercera generaci\u00f3n de herramientas de test de penetraci\u00f3n en USB los ha llevado a un nuevo nivel. Una de estas herramientas es WHID Injector, que se trata b\u00e1sicamente de Rubberducky con conexi\u00f3n wifi. Esta conexi\u00f3n hace posible que no necesite una programaci\u00f3n inicial con todo el procedimiento que implica, es decir, un ciberdelincuente puede controlarla en remoto, lo que ofrece m\u00e1s flexibilidad y la posibilidad de trabajar con diferentes sistemas operativos. Otra herramienta de tercera generaci\u00f3n es P4wnP1, basado en Raspberry Pi y muy similar a Bash Bunny pero con alguna funci\u00f3n adicional, incluida la conectividad inal\u00e1mbrica.<\/p>\n<p>Y, evidentemente, tanto WHID Injector como Bash Bunny son lo suficientemente peque\u00f1os como para introducirse en un teclado o rat\u00f3n. Este v\u00eddeo muestra un port\u00e1til que no est\u00e1 conectado a ninguna red por USB, Ethernet, ni wifi, pero que est\u00e1 conectado a un teclado con un troyano que permite al ciberdelincuente ejecutar comandos y acciones en remoto.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"zxx\" dir=\"ltr\"><a href=\"https:\/\/t.co\/C13mP8aBsL\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/C13mP8aBsL<\/a><\/p>\n<p>\u2014 Luca Bongiorni (@CyberAntani) <a href=\"https:\/\/twitter.com\/CyberAntani\/status\/963693468282445824?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 14, 2018<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Los peque\u00f1os dispositivos USB como los que hemos mencionado anteriormente incluso se pueden programar para que se parezcan a un modelo HID en concreto, lo que les permite saltarse las pol\u00edticas de seguridad de esas compa\u00f1\u00edas que solo aceptan ratones y teclados de ciertos proveedores. Las herramientas como WHID Injector tambi\u00e9n se pueden equipar con un micr\u00f3fono para establecer un sistema de vigilancia de audio y espiar a los propietarios de los dispositivos. Y lo que es peor, un \u00fanico dispositivo sirve para comprometer la red entera, a menos que est\u00e9 correctamente segmentada.<\/p>\n<h3>C\u00f3mo proteger los sistemas contra los dispositivos USB maliciosos<\/h3>\n<p>Adem\u00e1s de la vigilancia y de los cables, los ratones y teclados con troyanos son una seria amenaza que se puede utilizar para comprometer sistemas aislados. Actualmente, las herramientas necesarias para estos ataques se pueden comprar por poco dinero y programar sin apenas conocimientos de programaci\u00f3n, por lo que deber\u00edas tenerlas en cuenta.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n<p>Para proteger las infraestructuras cr\u00edticas de tales amenazas, utiliza una estrategia de m\u00faltiples capas:<\/p>\n<ul>\n<li>Aseg\u00farate primero de la seguridad f\u00edsica, para que el personal no autorizado no pueda conectar dispositivos USB aleatorios a los sistemas de control industrial. Adem\u00e1s, bloquea f\u00edsicamente los puertos USB no utilizados en dichos sistemas y evita la eliminaci\u00f3n de HID que ya est\u00e9n conectados.<\/li>\n<li>Forma a tus empleados para que sean conscientes de los diferentes tipos de amenazas, incluidos los dispositivos USB maliciosos (al estilo del incidente de <em>La La Land<\/em>).<\/li>\n<li>Segmenta la red correctamente y administra los derechos de acceso para evitar que los atacantes alcancen los sistemas utilizados para controlar la infraestructura cr\u00edtica.<\/li>\n<li>Protege todos los sistemas de la instalaci\u00f3n con soluciones de seguridad capaces de detectar todo tipo de amenazas. La tecnolog\u00eda de <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security<\/a> no autorizar\u00e1 ning\u00fan HID a menos que el usuario ingrese un c\u00f3digo con un HID ya autorizado para ello.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Los dispositivos HID infectados con troyanos, as\u00ed como los cables maliciosos o la vigilancia, son amenazas graves que pueden utilizarse para comprometer incluso los sistemas aislados.<\/p>\n","protected":false},"author":675,"featured_media":18296,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754],"tags":[1427,674,2881,2186,2843,178],"class_list":{"0":"post-18295","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-hardware","10":"tag-sas","11":"tag-sas-2019","12":"tag-security-analyst-summit","13":"tag-thesas2019","14":"tag-usb"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/weaponized-usb-devices\/18295\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/weaponized-usb-devices\/15626\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/weaponized-usb-devices\/13169\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/weaponized-usb-devices\/17545\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/weaponized-usb-devices\/15693\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/weaponized-usb-devices\/14409\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/weaponized-usb-devices\/17210\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/weaponized-usb-devices\/22648\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/weaponized-usb-devices\/5892\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/weaponized-usb-devices\/26495\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/weaponized-usb-devices\/11645\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/weaponized-usb-devices\/11692\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/weaponized-usb-devices\/10617\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/weaponized-usb-devices\/19067\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/weaponized-usb-devices\/23093\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/weaponized-usb-devices\/18303\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/weaponized-usb-devices\/22475\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/weaponized-usb-devices\/22411\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/sas\/","name":"SAS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18295","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=18295"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18295\/revisions"}],"predecessor-version":[{"id":19818,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18295\/revisions\/19818"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/18296"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=18295"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=18295"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=18295"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}