USB DROP : L'attaque par clé USB

Pour de nombreuses personnes, l’attaque des clés USB est la dernière préoccupation. Non seulement parce qu’ils les utilisent quotidiennement, mais aussi parce que les gens pensent que ces espaces de stockage ne font pas beaucoup de mal. La réalité est que ce dispositif représente un vecteur de cyberattaques extrêmement efficace. En effet, vous allez découvrir dans cet article les différents types d’attaques par clé USB et comment s’en protéger. 🔐

L’attaque USB DROP ne fonctionne pas sans le facteur humain !

Le facteur humain est essentiel dans l’exécution d’une attaque de type USB Drop. Ces attaques nécessitent de gagner la confiance d’une victime et de la persuader d’insérer une clé USB infectée dans son ordinateur, que ce soit par l’ingénierie sociale ou par la force physique.

Il existe 3 grands types d'attaque par clé USB :

1. Le social engineering pour exécuter un fichier malveillant

L’ingénierie sociale vise à manipuler la victime. L’objectif est de l’amener à cliquer sur des fichiers malveillants présents sur la clé. Par exemple, la clé peut contenir des fichiers nommés TopSecret.html ou CodesAcces.xlsx. Ces noms suscitent la curiosité et augmentent les chances que la cible ouvre les fichiers pour découvrir ce qui s’y cache.

En fait, il s’agit simplement de fichiers malveillants qui pourraient compromettre la sécurité de votre ordinateur, voire dérober vos informations personnelles. Ne laissez pas la curiosité vous gâcher la journée !

2. Le HID spoofing : L’usurpation d’un clavier USB

Le spoofing HID est une méthode qui consiste à faire croire à un ordinateur que quelqu’un utilise un périphérique d’entrée spécifique, tel qu’un clavier ou une souris, afin de compromettre le système cible. Pour ce faire, il suffit de brancher n’importe quelle clé USB sur un ordinateur non sécurisé et de saisir une série de raccourcis et de commandes pour effectuer une série d’opérations malveillantes.

Retrouvez un scénario de cette attaque sur ce lien ▶ Le HID spoofing

3. Exploiter la vulnérabilité d’un pilote USB : driver zero-day

Un pilote zero-day est une attaque qui cible un logiciel spécifique. La clé USB contient un code qui exploite les vulnérabilités de l’ordinateur victime afin d’effectuer des opérations non conformes. 

Quelles sont les conséquences d’une attaque USB DROP :

Les attaques réussies de type USB drop conduisent à la compromission totale de l’ordinateur victime. Selon le contexte et l’environnement, les conséquences peuvent être terribles !

Prise de données sensibles

Un pirate peut causer des dommages à l’ordinateur et en extraire des informations sensibles en ciblant automatiquement certains répertoires ou types de fichiers.

L’accès à distance

Un pirate peut exploiter les ordinateurs infectés ainsi que le réseau et les équipements qui s’y trouvent : webcam, microphone, clavier, etc. Et même sans être sur place !

La destruction du matériel

Vous avez peut-être entendu parler des tueurs d’USB, un type de clé USB qui peut ruiner le matériel dans lequel elle est branchée. Elle n’est généralement utilisée que par les professionnels de la sécurité pour tester la rapidité avec laquelle un système est protégé contre ces attaques. Mais aujourd’hui, Amazon vend ce dispositif au grand public, qui pourrait l’utiliser pour des raisons malveillantes. En exploitant sa conception, ces dispositifs malveillants peuvent réaliser discrètement une surtension électrique à haute tension qui détruit les circuits internes de l’ordinateur.

Conseils & astuces pour se protéger des attaques :

Voici 8 façons de se protéger contre les attaques par clé USB :

1. Prévenir
il est essentiel que votre personnel soit pleinement conscient des dangers que représentent ces dispositifs. Pour ce faire, vous pouvez utiliser des affiches visuelles soulignant les risques et encourageant les personnes à supprimer immédiatement tout fichier suspect de leur ordinateur.
2. Sécuriser :
Vous pouvez vous protéger contre les dangers des clés USB malveillantes en branchant simplement votre ordinateur portable sur une station blanche, qui fait office de tampon pour brancher une clé USB inconnue.
3. S’équiper :
Protégez votre ordinateur et vos données personnelles grâce à un logiciel antivirus puissant. Si votre PC est équipé par défaut d'un antivirus puissant, activez alors l'analyse systématique des périphériques USB pour détecter les logiciels malveillants.
4. Anticiper :
Dès qu'une clé USB suspecte est détectée, déconnectez l'ordinateur de votre réseau et contactez le service informatique.
5. Se protéger :
Lorsque vous insérez une clé USB amovible dans votre PC, Windows exécute automatiquement les programmes et les virus qui y sont stockés. Vous pouvez éviter cela en désactivant l'exécution automatique. Cependant, cela ne vous protège pas des attaques de la clé USB.
6. Surveiller :
Le "Juice jacking" est une attaque de piratage qui peut être effectuée par un chargeur USB malveillant. Il imite un chargeur USB ordinaire, mais contient un logiciel malveillant qui tente d'infecter votre ordinateur. C’est pour cela qu’il est important d’utiliser des câbles ‘power only’.
7. Eliminer :
Les ports USB peuvent être désactivés sur les racks de serveurs, où les dispositifs de stockage connectés au réseau sont inutiles et indésirables.
8. Former :
Aidez votre personnel à rester en sécurité grâce à une formation sur la façon de faire face à diverses attaques, notamment les escroqueries par hameçonnage et les attaques par clé USB.
Précédent
Suivant

L’être humain est le premier rempart contre une attaque sur une clé USB, il faut lui permettre de les reconnaître. La formation vous aide à transformer vos employés en véritables pare-feux humains et permet de signaler les menaces.

EVEIL DIGITAL est une entreprise de formation, coaching, et de conseil, spécialisé dans l’accompagnement de toute entreprise en France qui souhaite faire évoluer leur informatique pour mieux se développer.

Adresses et coordonnées

  • Bureau : 22 route de Lyon, 69530 BRIGNAIS

  • Siège : 8 chemin de la mouille, 69530 BRIGNAIS

  • Téléphone standard : 04 81 13 23 35

Nous suivre

La certification qualité a été delivrée au titre des catégories suivantes :
ACTIONS DE FORMATION