Dansk politi advarer mod USB-nøgler med ransomware på p-pladser

12. juli 2016 kl. 13:0123
Dansk politi advarer mod USB-nøgler med ransomware på p-pladser
Illustration: Jesper Stein Sandal.
Gammelt trick bruges nu til at forsøge at snige ransomware inden for firewallen hos danske virksomheder, advarer politiet.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

En USB-nøgle, der ligger efterladt på parkeringspladsen foran din arbejdsplads, kan måske pirre din nysgerrighed, men den kan også være plantet der med vilje for at lokke dig til at bringe malware inden for dørene.

Vestegnens Politi advarer på Twitter om, at der er flere sager, hvor der er fundet USB-nøgler på parkeringspladser foran virksomheder. USB-nøglerne har indeholdt ransomware.

Remote video URL

Remote video URL

Artiklen fortsætter efter annoncen

Tricket har været beskrevet helt tilbage i 2006, hvor et sikkerhedsfirma skulle teste sikkerheden i en amerikansk sparekasse og placerede USB-nøgler med en trojansk bagdør på firmaets parkeringsplads.

En undersøgelse fra 2016 foretaget af University of Illinois og University of Michigan viste, at ud af 297 efterladte USB-nøgler blev mindst 48 procent samlet op og sat i en computer inden for bare seks minutter. Efterfølgende svarede personerne, der havde samlet USB-nøglerne op, at de gjorde det i håb om at kunne finde den rette ejermand og levere nøglen tilbage.

Formålet med at efterlade USB-nøglerne er, at man kommer uden om firewall og andre sikkerhedsforanstaltninger, der eksempelvis ville forhindre, at ransomware kunne spredes via e-mail.

Tidligere har Windows XP-maskiner også automatisk afviklet software på USB-nøgler, når systemet registrerede en Autoplay-fil på et USB-lagermedie.

I dette tilfælde vil det dog være sandsynligt, at medarbejderen, der har samlet USB-nøglen op, ønsker at finde ud af, hvem den tilhører, og er dermed villig til at prøve at åbne de filer, der ligger på, som så kan være camoufleret malware.

23 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
23
16. juli 2016 kl. 22:26

Man kan skrive sådan en makro kode i Word. Den kan gøre sådan set alt. Inklusivt aktivere en anden fil på USB som kunne være en virus.

21
14. juli 2016 kl. 08:22

Det ER allerede lavet. Hvis du kigger på www.hackaday.com, så er der en artikel om bl.a. en mus med keylogger - og så er det jo intet problem at lave en version med et lidt sjovere rootkit på...

20
14. juli 2016 kl. 00:58

Det lyder som om vi skal til at udbygge sikkerheden i os, så noget så simpelt som mus og keyboard fremover skal godkendes af brugeren.

19
13. juli 2016 kl. 15:39
17
13. juli 2016 kl. 10:00

Problemet(for den it-kriminelle) med mus og lign. er at de ikke er så tillokkende for finder at sætte i en computer, men ender i glemmekassen. Tilgængel skulle tricket være brugt ved at sende infeceret produkter som reklame.

16
13. juli 2016 kl. 09:58

Jeg arbejder med produktionsudstyr (processudstyr), og ser løbende problemer med at der er virus på maskiner i robotter, som vi kalder dem. Jeg erindrer en kollega, der skulle hente nogle logfiler, og fik 5 virusser med ved samme lejlighed. (der er ikke net adgang til dem, bortset fra det lokalnet de selv bruger - gæt selv hvorfor)

Løsningen er at vi normalt slår den mulighed fra, så man kan roligt sætte alt muligt i, uden at systemet læser eller starter noget. Man skal blot ligger nogle værdier ind i registry'en. Vi skal så selv aktivt aktivere USB ting nå vi sætter dem til, men det er lettere end at geninstallere maskiner.

Men det er bekymrende er folk i produktionen er mere interesseret i at have deres spil og andet på robotterne

15
13. juli 2016 kl. 09:08

Man kan vel lave samme nummer med en mus, der internt indeholder skadelig kode nøjagtig som en usb-nøgle? Ingen vil vel være bange for at sætte en mus til pc'en.

14
13. juli 2016 kl. 08:14

Det er faktisk morsomt, at det stadig giver udfordringer. Teknikken har været kendt længe. Jeg husker også en test, en kammerat lavede : Han sendte en mail med et link pegende "Microsoft", som downloadede og kørte en fil "Jeg-fucker-din-computer-op.exe", til 20 personer, hvoraf de 16 klikkede ukritisk på linket. Vi har haft det dersens EDB/IT noget i nogle år efterhånden, og brugerne er stadig ikke blevet klogere...

13
13. juli 2016 kl. 01:55

Omkring at have drivere liggende på devicen (og flere indlæg efterfølgende), så illustrerer det jo bare hvad jeg skrev... at der kræves en masse kode (= at OS'et blindt stoler på devicens konfigurationsdescriptor, at det uden videre mounter devicen som drev, at det derefter finder programfiler som det ukritisk kører, etc.). Man kunne uden at ændre på USB-protokollen lave om på policy på disse punkter, med højere sikkerhed til følge. Det koster så muligvis på brugervenligheden. Og det oprindelige postulat var altså adgang til netkortet uden om OS (det er kun FW der kan det, ellers kræver det et rootkit).

Devices der præsenterer sig som HID er et problem, ja. Men det bør også kunne løses policy-mæssigt. Jeg fastholder at problemet er OS'et (og fejl 40).

10
12. juli 2016 kl. 20:55

En USB stick kan jo nemt registrere sig som flere ting på een gang. Så hvis den nu leger HID og drev samtidig, så kan den vel i princippet styre mus og tastatur hurtigt, så den kører en exe, der ligger på drevet. Den kan jo endda trykke ok til div. sikkerhedsadvarsler med lidt snilde.

Den kan også lade som om den er et eller andet, og så lave det om on the fly. Det samme med filer, som kan være docs, indtil de pludselig er exe filer. Det er jo en lille computer man sætter til.

Så jo - det vil altid være farligt at sætte noget til, som man ikke ved hvor kommer fra.

9
12. juli 2016 kl. 20:16

Jeg er ret sikker på at det kun er Firewire, der kan det.

Firewire, PCIe (incl den externe udgave), Thunderbolt, Lightning plus (nogle af) stikkene til docking stationer har såvidt jeg husker DMA master kapabilitet og kan dermed læse og skrive til hele hukommelsen og alle devices.

Det har USB ikke, men standarden har en funktion hvor USB devicet kan have drivere til diverse OS liggende og automatisk tilbyde disse drivere når devicet indsættes. Hvis OSet supporterer det så er ladeporten sparket ind...

8
12. juli 2016 kl. 19:35

Uanset operativsystem, så er USB (på hardware niveau) ifølge PHK lavet så en enhed kan snakke direkte med CPU mm og fuldstændig bypasse alt hvad operativsystemet kan gøre (kan lade som om den er en USB lagerenhed, mens den sender hele HD ud via netkort til den rigtige ejermand f.eks).

Jeg er ret sikker på at det kun er Firewire, der kan det. Jeg mener netop, at USB er karakteriseret ved at der skal en helvedes masse kode til, før der sker noget som helst. Devicene selv er "dumme", host-enheden er "klog" - i modsætning til FW, hvor forholdet er mere ligeværdigt.

7
12. juli 2016 kl. 18:53

Helt ærligt - hvem pokker designer et operativsystem, så det kan være farligt at sætte en usb-enhed i maskinen for at se hvad der ligger på den? Fair nok at man ikke uden risiko kan køre programmer eller åbne usikre filtyper, som ligger på den, men at åbne enheden og evt kigge på lagrede filer med en teksteditor burde aldrig kunne skade din maskine.

Tror vist alle styresystemer er designet sådan, hvad angår ting som er fysisk forbundet til dem. Ikke at jeg på nogen måde er ekspert på det område, men det er min opfattelse.

Selvom det er mest normalt med ush-stick som bare er lager, så kunne det jo ligeså godt være en PC man satte i. De fleste android-tv dimser ligner jo efterhånden et almindelig USB-stick. Og så er det lige pludseligt slet ikke nødvendigt for brugeren/auto-runs at "kigge" først, for at inficere maskinen.

6
12. juli 2016 kl. 18:39

Der tager du fejl.

Uanset operativsystem, så er USB (på hardware niveau) ifølge PHK lavet så en enhed kan snakke direkte med CPU mm og fuldstændig bypasse alt hvad operativsystemet kan gøre (kan lade som om den er en USB lagerenhed, mens den sender hele HD ud via netkort til den rigtige ejermand f.eks).

Det er nok ikke det der er tale om her da det nok er nemmere at bruge kendte exploits til adobe reader mm, men det er en reel risiko.

5
12. juli 2016 kl. 17:04

At det så er tilfældet idag, at det kan være farligt på (et af?) de mest udbredte operativsystemer, gør at man naturligvis undgår det, men det burde ikke være en forholdsregel, man var nødt til at lære almindelige it-brugere.

Det er det heller ikke og det er også nævnt i artiklen sidste afsnit:

I dette tilfælde vil det dog være sandsynligt, at medarbejderen, der har samlet USB-nøglen op, ønsker at finde ud af, hvem den tilhører, og er dermed villig til at prøve at åbne de filer, der ligger på, som så kan være camoufleret malware.

4
12. juli 2016 kl. 16:04

Men helt ærligt - hvem pokker propper en USB nøgle de finder på gaden i en maskine for at se hvad der er på?

Helt ærligt - hvem pokker designer et operativsystem, så det kan være farligt at sætte en usb-enhed i maskinen for at se hvad der ligger på den? Fair nok at man ikke uden risiko kan køre programmer eller åbne usikre filtyper, som ligger på den, men at åbne enheden og evt kigge på lagrede filer med en teksteditor burde aldrig kunne skade din maskine.

At det så er tilfældet idag, at det kan være farligt på (et af?) de mest udbredte operativsystemer, gør at man naturligvis undgår det, men det burde ikke være en forholdsregel, man var nødt til at lære almindelige it-brugere.

3
12. juli 2016 kl. 14:26

Hvis det nu var den særlige variation af en USB-stik, der indeholder en spændingsforøgende mekanisme, så den zapper USB-porten eller hele maskinen, så er det mindre spændende at kigge nærmere på.

For nu at lave en upassende sammenligning, så svarer det til at samle brugte kondomer op. Der kunne jo være noget "spændende" indeni.

2
12. juli 2016 kl. 14:07

Spændende at det rent faktisk sker i Danmark. Der er sandsynligvis tale om meget få personer bag, og det er vel nærmere simple "hærværksmænd"/indbrudstyve, end det er hackere.

Hvis du har indholdet af sådan en funden USB fra Danmark, vil jeg også gerne se det. Vi kan eventuelt lave en konkurrence herinde, om vi kan finde bagmanden før politiet kan? :-)

1
12. juli 2016 kl. 14:07

Jeg ved godt man nogle gange skal passe på med at sige "hvordan kan folk dog falde for det" når det kommer til diverse scams m.m.......

Men helt ærligt - hvem pokker propper en USB nøgle de finder på gaden i en maskine for at se hvad der er på?

Det virker altså på alle disse scam/phising/hoax plots der foregår at folk er blevet for dumme når man falder for dem.