Dansk politi advarer mod USB-nøgler med ransomware på p-pladser

Illustration: leowolfert/Bigstock
Gammelt trick bruges nu til at forsøge at snige ransomware inden for firewallen hos danske virksomheder, advarer politiet.

En USB-nøgle, der ligger efterladt på parkeringspladsen foran din arbejdsplads, kan måske pirre din nysgerrighed, men den kan også være plantet der med vilje for at lokke dig til at bringe malware inden for dørene.

Vestegnens Politi advarer på Twitter om, at der er flere sager, hvor der er fundet USB-nøgler på parkeringspladser foran virksomheder. USB-nøglerne har indeholdt ransomware.

Tricket har været beskrevet helt tilbage i 2006, hvor et sikkerhedsfirma skulle teste sikkerheden i en amerikansk sparekasse og placerede USB-nøgler med en trojansk bagdør på firmaets parkeringsplads.

En undersøgelse fra 2016 foretaget af University of Illinois og University of Michigan viste, at ud af 297 efterladte USB-nøgler blev mindst 48 procent samlet op og sat i en computer inden for bare seks minutter. Efterfølgende svarede personerne, der havde samlet USB-nøglerne op, at de gjorde det i håb om at kunne finde den rette ejermand og levere nøglen tilbage.

Formålet med at efterlade USB-nøglerne er, at man kommer uden om firewall og andre sikkerhedsforanstaltninger, der eksempelvis ville forhindre, at ransomware kunne spredes via e-mail.

Tidligere har Windows XP-maskiner også automatisk afviklet software på USB-nøgler, når systemet registrerede en Autoplay-fil på et USB-lagermedie.

I dette tilfælde vil det dog være sandsynligt, at medarbejderen, der har samlet USB-nøglen op, ønsker at finde ud af, hvem den tilhører, og er dermed villig til at prøve at åbne de filer, der ligger på, som så kan være camoufleret malware.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (23)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Allan S. Hansen

Jeg ved godt man nogle gange skal passe på med at sige "hvordan kan folk dog falde for det" når det kommer til diverse scams m.m.......

Men helt ærligt - hvem pokker propper en USB nøgle de finder på gaden i en maskine for at se hvad der er på?

Det virker altså på alle disse scam/phising/hoax plots der foregår at folk er blevet for dumme når man falder for dem.

  • 5
  • 15
Michael Jensen

Spændende at det rent faktisk sker i Danmark.
Der er sandsynligvis tale om meget få personer bag, og det er vel nærmere simple "hærværksmænd"/indbrudstyve, end det er hackere.

Hvis du har indholdet af sådan en funden USB fra Danmark, vil jeg også gerne se det.
Vi kan eventuelt lave en konkurrence herinde, om vi kan finde bagmanden før politiet kan? :-)

  • 16
  • 0
Ditlev Petersen

Hvis det nu var den særlige variation af en USB-stik, der indeholder en spændingsforøgende mekanisme, så den zapper USB-porten eller hele maskinen, så er det mindre spændende at kigge nærmere på.

For nu at lave en upassende sammenligning, så svarer det til at samle brugte kondomer op. Der kunne jo være noget "spændende" indeni.

  • 0
  • 5
Jarnis Bertelsen

Men helt ærligt - hvem pokker propper en USB nøgle de finder på gaden i en maskine for at se hvad der er på?


Helt ærligt - hvem pokker designer et operativsystem, så det kan være farligt at sætte en usb-enhed i maskinen for at se hvad der ligger på den? Fair nok at man ikke uden risiko kan køre programmer eller åbne usikre filtyper, som ligger på den, men at åbne enheden og evt kigge på lagrede filer med en teksteditor burde aldrig kunne skade din maskine.

At det så er tilfældet idag, at det kan være farligt på (et af?) de mest udbredte operativsystemer, gør at man naturligvis undgår det, men det burde ikke være en forholdsregel, man var nødt til at lære almindelige it-brugere.

  • 15
  • 1
Mads Bendixen

At det så er tilfældet idag, at det kan være farligt på (et af?) de mest udbredte operativsystemer, gør at man naturligvis undgår det, men det burde ikke være en forholdsregel, man var nødt til at lære almindelige it-brugere.


Det er det heller ikke og det er også nævnt i artiklen sidste afsnit:

I dette tilfælde vil det dog være sandsynligt, at medarbejderen, der har samlet USB-nøglen op, ønsker at finde ud af, hvem den tilhører, og er dermed villig til at prøve at åbne de filer, der ligger på, som så kan være camoufleret malware.

  • 0
  • 0
Søren Koch

Der tager du fejl.

Uanset operativsystem, så er USB (på hardware niveau) ifølge PHK lavet så en enhed kan snakke direkte med CPU mm og fuldstændig bypasse alt hvad operativsystemet kan gøre (kan lade som om den er en USB lagerenhed, mens den sender hele HD ud via netkort til den rigtige ejermand f.eks).

Det er nok ikke det der er tale om her da det nok er nemmere at bruge kendte exploits til adobe reader mm, men det er en reel risiko.

  • 1
  • 0
Knud Jensen

Helt ærligt - hvem pokker designer et operativsystem, så det kan være farligt at sætte en usb-enhed i maskinen for at se hvad der ligger på den? Fair nok at man ikke uden risiko kan køre programmer eller åbne usikre filtyper, som ligger på den, men at åbne enheden og evt kigge på lagrede filer med en teksteditor burde aldrig kunne skade din maskine.

Tror vist alle styresystemer er designet sådan, hvad angår ting som er fysisk forbundet til dem. Ikke at jeg på nogen måde er ekspert på det område, men det er min opfattelse.

Selvom det er mest normalt med ush-stick som bare er lager, så kunne det jo ligeså godt være en PC man satte i. De fleste android-tv dimser ligner jo efterhånden et almindelig USB-stick. Og så er det lige pludseligt slet ikke nødvendigt for brugeren/auto-runs at "kigge" først, for at inficere maskinen.

  • 0
  • 0
Lars Skovlund

Uanset operativsystem, så er USB (på hardware niveau) ifølge PHK lavet så en enhed kan snakke direkte med CPU mm og fuldstændig bypasse alt hvad operativsystemet kan gøre (kan lade som om den er en USB lagerenhed, mens den sender hele HD ud via netkort til den rigtige ejermand f.eks).


Jeg er ret sikker på at det kun er Firewire, der kan det. Jeg mener netop, at USB er karakteriseret ved at der skal en helvedes masse kode til, før der sker noget som helst. Devicene selv er "dumme", host-enheden er "klog" - i modsætning til FW, hvor forholdet er mere ligeværdigt.

  • 2
  • 0
Finn Thøgersen

Jeg er ret sikker på at det kun er Firewire, der kan det.

Firewire, PCIe (incl den externe udgave), Thunderbolt, Lightning plus (nogle af) stikkene til docking stationer har såvidt jeg husker DMA master kapabilitet og kan dermed læse og skrive til hele hukommelsen og alle devices.

Det har USB ikke, men standarden har en funktion hvor USB devicet kan have drivere til diverse OS liggende og automatisk tilbyde disse drivere når devicet indsættes. Hvis OSet supporterer det så er ladeporten sparket ind...

  • 1
  • 0
Christian P. Broe Petersen

En USB stick kan jo nemt registrere sig som flere ting på een gang. Så hvis den nu leger HID og drev samtidig, så kan den vel i princippet styre mus og tastatur hurtigt, så den kører en exe, der ligger på drevet. Den kan jo endda trykke ok til div. sikkerhedsadvarsler med lidt snilde.

Den kan også lade som om den er et eller andet, og så lave det om on the fly. Det samme med filer, som kan være docs, indtil de pludselig er exe filer. Det er jo en lille computer man sætter til.

Så jo - det vil altid være farligt at sætte noget til, som man ikke ved hvor kommer fra.

  • 6
  • 0
Lars Skovlund

Omkring at have drivere liggende på devicen (og flere indlæg efterfølgende), så illustrerer det jo bare hvad jeg skrev... at der kræves en masse kode (= at OS'et blindt stoler på devicens konfigurationsdescriptor, at det uden videre mounter devicen som drev, at det derefter finder programfiler som det ukritisk kører, etc.). Man kunne uden at ændre på USB-protokollen lave om på policy på disse punkter, med højere sikkerhed til følge. Det koster så muligvis på brugervenligheden. Og det oprindelige postulat var altså adgang til netkortet uden om OS (det er kun FW der kan det, ellers kræver det et rootkit).

Devices der præsenterer sig som HID er et problem, ja. Men det bør også kunne løses policy-mæssigt. Jeg fastholder at problemet er OS'et (og fejl 40).

  • 1
  • 0
Heino Svendsen

Det er faktisk morsomt, at det stadig giver udfordringer.
Teknikken har været kendt længe. Jeg husker også en test, en kammerat lavede : Han sendte en mail med et link pegende "Microsoft", som downloadede og kørte en fil "Jeg-fucker-din-computer-op.exe", til 20 personer, hvoraf de 16 klikkede ukritisk på linket.
Vi har haft det dersens EDB/IT noget i nogle år efterhånden, og brugerne er stadig ikke blevet klogere...

  • 1
  • 0
Sonnich Jensen

Jeg arbejder med produktionsudstyr (processudstyr), og ser løbende problemer med at der er virus på maskiner i robotter, som vi kalder dem.
Jeg erindrer en kollega, der skulle hente nogle logfiler, og fik 5 virusser med ved samme lejlighed.
(der er ikke net adgang til dem, bortset fra det lokalnet de selv bruger - gæt selv hvorfor)

Løsningen er at vi normalt slår den mulighed fra, så man kan roligt sætte alt muligt i, uden at systemet læser eller starter noget. Man skal blot ligger nogle værdier ind i registry'en.
Vi skal så selv aktivt aktivere USB ting nå vi sætter dem til, men det er lettere end at geninstallere maskiner.

Men det er bekymrende er folk i produktionen er mere interesseret i at have deres spil og andet på robotterne

  • 4
  • 1
Holger Christiansen

Problemet(for den it-kriminelle) med mus og lign. er at de ikke er så tillokkende for finder at sætte i en computer, men ender i glemmekassen. Tilgængel skulle tricket være brugt ved at sende infeceret produkter som reklame.

  • 1
  • 0
Maciej Szeliga
  • 0
  • 1
Log ind eller Opret konto for at kommentere