Эксперты создали вредоносную версию USB-кабеля для зарядки

Эксперты создали вредоносную версию USB-кабеля для зарядки

Эксперты создали вредоносную версию USB-кабеля для зарядки

Эксперты в области кибербезопасности создали вредоносную версию USB-кабеля для зарядки, который может скомпрометировать компьютер всего за несколько секунд. После подключения он превращается в периферийное устройство, которое может печатать и запускать команды.

Создатели назвали свою находку USBHarpoon, с ее основе лежит исследование класса кибератак BadUSB от Карстена Нола и его команды из Security Research Labs.

Это исследование показало, что злоумышленник может перепрограммировать чип контроллера USB-накопителя и заставить его отображаться в качестве периферийного устройства в интерфейсе HID.

Причем тип устройства может быть любой — от клавиатуры, с помощью которой можно выполнить последовательность команд, до сетевой карты, которая запросто может изменить параметры DNS для перенаправления трафика.

Техника, описанная экспертами как USBHarpoon, предполагает использование вредоносного зарядного кабеля — пользователи отнесутся к такому типу кабеля куда с меньшей осторожностью, считают эксперты.

У такого кабеля имеются модифицированные коннекторы, которые позволяют передавать как данные, так и заряжать другие устройства (чтобы соответствовать заявленным возможностям). Этот кабель может «представиться» как любой тип USB-устройства.

«Наша команда сумела создать полностью рабочий USB-кабель, который одновременно может являться и совместимым HID-устройством», — пишет один из экспертов в своем блоге.

Исследователи опубликовали видео, на котором можно посмотреть, как работает их тип атаки:

На прошлой неделе мы писали, что USB-C можно использовать для получения контроля над любым ноутбуком. Эксперт в области кибербезопасности, известный под псевдонимом «MG», рассказал у себя в Twitter о том, как зарядное устройство для ноутбука может быть использовано для получения контроля над компьютером, к которому оно подключено.

Разработчики системы Leonardo нарушили закон о защите КИИ

Разработчики системы бронирования авиабилетов Leonardo и её оператор — ТКП — нарушали требования российского законодательства в сфере защиты критической информационной инфраструктуры (КИИ). В результате в системе накопилось значительное количество уязвимостей, которые впоследствии использовались злоумышленниками при атаках.

О выявленных нарушениях законодательства о защите КИИ сообщило РИА Новости со ссылкой на источники:

«В деятельности АО “Сирена-Трэвел” и АО “ТКП” выявлены нарушения законодательства о защите критической информационной инфраструктуры. Ранее, в 2023 году, с использованием имевшихся уязвимостей иностранная хакерская группировка смогла осуществить компьютерную атаку на отечественную систему бронирования», — говорится в сообщении.

Ранее также стало известно, что Генпрокуратура потребовала обратить в доход государства имущество частных собственников АО «Сирена-Трэвел». В числе ответчиков по иску фигурируют Михаил и Иннокентий Баскаковы, Расул и Ибрагим Сулеймановы, Константин Киви, Артур Суринов, Валерий Нестеров и ряд других лиц. Первое судебное заседание по делу назначено на 18 февраля.

Газета «Коммерсантъ» называет ключевым фигурантом разбирательства бывшего руководителя ГУП «Главное агентство воздушных сообщений гражданской авиации» (ГАВС ГА), действующего депутата Госдумы Рифата Шайхутдинова. По данным издания, именно на доходы коррупционного происхождения была создана компания «Сирена-Трэвел».

За последние годы в работе системы Leonardo произошло как минимум три крупных инцидента. Так, 26 января 2026 года был зафиксирован массовый сбой, из-за которого сразу несколько авиакомпаний столкнулись с перебоями в регистрации пассажиров и оформлении багажа. В сентябре 2023 года система дважды с интервалом в сутки подверглась мощной DDoS-атаке, а незадолго до этого стало известно о масштабной утечке данных клиентов.

RSS: Новости на портале Anti-Malware.ru