Kuriózny prípad s vibrátorom, ktorý dáva pojmu osobné dáta úplne nový rozmer.

V tomto prípade ide o skutočný produkt a škodlivý kód, ktorý naozaj existuje. Možno ste počuli o botnete zo zubných kefiek, no v tomto prípade išlo o hypotetickú úvahu. Krádež údajov prostredníctvom škodlivého kódu z vibrátora bola však reálna.

Netradičný produkt

Zaujímavé zistenia poskytol web MalwareBytes, ktorý sa na problém pozrel bližšie. Išlo o produkt Spencer’s Sexology Pussy Power 8-Function Rechargeable Bullet Vibrator. Ten je dostupný na internetovom obchode Amazon a zaujímavé na tom je, ako je vôbec možné infikovať takýto výrobok.

Na nabíjanie používa port USB a zariadenie sa veľmi podobá na bežný flash disk. Podľa dostupných informácií bol infikovaný nástrojom nazvaným ako Lumma. Ide o škodlivý kód, ktorý sa kyberzločincami predáva v rámci modelu Malware-as-a-Service (MaaS). Kyberzločinci platia iným kyberzločincom za prístup k takémuto softvéru.

malware-reddit-post-vibratorZdroj: Reddit

Lumma kradne informácie z prehliadačov a takisto cieli aj na krypto peňaženky. Šíri sa prostredníctvom emailu, no ako je vidieť, môže sa šíriť aj prostredníctvom infikovaných USB diskov. To by odpovedalo prípadu tohto zariadenia.

Zapojenie do portu USB

Malwarebytes sa pýtali výrobcu na problém, ktorý ho potvrdil práve u tohto typu výrobku. Zároveň ale argumentoval, že nie je schopný prenášať údaje, pretože konektor nemá fyzické spojenie s dátovou linkou. Používatelia, ktorí chcú mať istotu a chcú nabíjať zariadenia akéhokoľvek typu, môžu využiť klasické nabíjanie cez adaptér z elektrickej siete. Týmto sa neposkytne možnosť využiť dátovú linku v konektore USB. Je to najistejší spôsob, bez ohľadu na to, či je alebo nie je zariadenie schopné komunikovať cez dátový USB port.

XML bomby

Zatiaľ to vyzerá, že používatelia sa mohli nakaziť obsahom zavíreného flashdisku, na ktorom sa nachádzalo veľké množstvo XML súborov. Okrem nich sa nachádzal na disku aj inštalačný súbor s názvom Mia_Khalifa 18+.msi. XML súbory tohto typu boli navrhnuté ako takzvaná bomba xml. Ide o špecifický typ útoku, ktorý podobne ako v prípade komprimovaných ZIP súborov zapríčini narušenie webovej aplikácie. Následne sa potom softvér dokáže infiltrovať k dátam, ktoré konkrétna webová aplikácia v prehliadači používa.

Ako vždy, aj tu bolo potrebné, aby používateľ spustil nejaký typ softvéru. Najväčšie riziko je v tom, že sa podarí útočníkom oklamať používateľa, ktorý povolí prístup softvéru k počítaču alebo priamo spustí infikovaný súbor či obíde varovanie antivírusu a nechá načítať škodlivú stránku.

Zdroj: MalwareBytes

Prečítajte si aj:

Značky:

Michal Reiter

Michal Reiter
Publikujem o dianí na internete, súkromí, bezpečnosti a testujem notebooky, smartfóny, audio produkty a ďalšie gadgety.