In februari 2011 schakelde Microsoft de Autorun-functie in Windows XP en Vista uit, om zo de uitbraak van besmettingen via USB-sticks tegen te gaan, maar ontwikkelaars hebben een nieuwe manier gevonden om computers toch via USB-stick te infecteren. Autorun zorgt ervoor dat programma's automatisch worden uitgevoerd.
Iets waar malwaremakers handig gebruik van maakte en lange tijd was het één van de populairste manieren om malware te verspreiden. Daarom besloot Microsoft de Autorun-functie voor USB-sticks in Windows 7 standaard uit te schakelen.
De maatregel werd in 2011 via een beveiligingsupdate bij Windows XP en Vista uitgevoerd. Het lijkt erop dat bepaalde ontwikkelaars een manier hebben gevonden om de beveiligingsmaatregel te omzeilen.
Keyboard
Op internet worden speciaal geprepareerde USB-sticks aangeboden die Windows laten geloven dat de aangesloten geheugenstick in werkelijkheid een 'Human Interface Device' is. Het kan dan gaan om bijvoorbeeld een keyboard. Daardoor is het mogelijk om willekeurige scripts uit te voeren zodra de USB-stick op de computer is aangesloten.
Volgens de advertentie die beveiligingsonderzoeker Dancho Danchev van beveiligingsbedrijf Webroot ontdekte, wordt het kwaadaardige script de eerste keer dat de USB-stick wordt aangesloten binnen 50 seconden uitgevoerd. De tweede keer gebeurt dit binnen 30 seconden. Hierbij zouden de al dan niet kwaadaardige activiteiten zes seconden op het scherm zichtbaar zijn.
Mac OS X
Naast een versie voor Windows is de maker van de USB-sticks ook bezig met de ontwikkeling van een versie voor Mac OS X. Een aangepaste 128MB USB-stick kost 54 dollar, voor een 8GB-versie moet 64 dollar worden neergelegd. Danchev merkt op dat hij ook bekend is met een andere 'cross-platform' USB-stick om gebruikers van Windows, Mac OS X en Linux aan te vallen.
Deze versie, die niet op fora voor cybercriminelen wordt geadverteerd, gebruikt hetzelfde concept als die versie die hierboven beschreven is, maar gebruikt een custom scriptingtaal, de mogelijkheid om een lading te genereren en is ook nog eens goedkoper.
Deze versie zal volgens Danchev voor veel penetratietesters de keuze zijn om een computer bij een bedrijf of organisatie te compromitteren, als ze de fysieke beveiliging hebben omzeild. "Als die er al is", merkt de onderzoeker op.
Deze posting is gelocked. Reageren is niet meer mogelijk.