Eine Möglichkeit, Malware zu verbreiten, an die nur manche Leute denken, ist über USB-Laufwerke. Stellen Sie sich vor, Sie gehen auf der Straße spazieren und finden plötzlich einen USB Flash Drive, der ganz neu und hübsch aussieht. Werden Sie ihn in die Hand nehmen und in Ihren PC stecken, um zu sehen, was drauf ist?

Vielleicht lautet Ihre Antwort ja, denn viele Menschen sind neugierig auf einen scheinbar geheimnisvollen Gegenstand. Nun, wenn Sie das tun, dann tappen Sie in eine große Falle!

Sie alle wissen, was ein USB-Laufwerk ist, aber was Sie vielleicht nicht wissen, ist, dass es leicht dazu benutzt werden kann, Datenangriffe auf den ahnungslosen Benutzer zu starten und Cyberkriminellen vollen Zugriff auf Ihr System zu ermöglichen. Deshalb schließen Sie nicht einfach jedes beliebige Flash-Laufwerk, das Sie finden, an Ihr Computersystem an.

Um herauszufinden, was eine USB-Drop-Attacke ist, wird dieser Artikel Ihnen helfen, die USB-Drop-Attacke zu verstehen und Ihnen sagen, was zu tun ist, wenn Ihre Daten aufgrund der Drop-Attacke verloren gehen.

Inhaltsverzeichnis
    1. Social Engineering
    2. Bösartiger Code
    3. Human Interface Device (HID) Spoofing
    4. USB Kill
    1. 2021 Natanz-Vorfall
    2. 2008 Malware-Infektion des Verteidigungsministeriums der Vereinigten Staaten
    1. Datendiebstahl
    2. Ausbreitung innerhalb von Netzwerken
    3. Sabotage
    4. Zerstörung von Hardware
    1. Verwenden Sie nur geprüfte und vertrauenswürdige Geräte
    2. Verwenden Sie ein zuverlässiges Antivirus- und Anti-Malware-Programm
    3. Scannen Sie Ihr Gerät regelmäßig
    4. Autoplay auf Ihrem Computer deaktivieren
    5. USB-Geräte mit Virtualisierungssoftware öffnen

Was ist eine USB-Drop-Attacke?

USB-Drop-Attacken sind im Wesentlichen manipulative Methoden, um Malware auf Ihren Computer zu bringen.

Angreifer können, wie der Name schon sagt, USB-Geräte an zufälligen Orten ablegen, an denen viele Menschen vorbeigehen, in der Hoffnung, dass jemand sie aufhebt und später an seinen Computer anschließt.

usb drop attacke

Heruntergefallene USB-Geräte findet man jedoch nicht auf dem Boden eines Einkaufszentrums oder auf dem Tisch eines Cafés. Angreifer geben sich oft als jemand aus, der sie nicht sind, um sicherzustellen, dass ein bestimmtes Ziel den USB-Stick nimmt und benutzt.

Die Person kann sich als IT-Techniker oder als Mitarbeiter an Ihrem Arbeitsplatz ausgeben. Auf diese Weise können sie Sie davon überzeugen, den USB zu benutzen. Sie könnten den Stick auch in der Nähe Ihres Arbeitsplatzes platzieren, damit Sie ihn automatisch und ohne nachzudenken in die Hand nehmen und an Ihren Computer anschließen.

Ehe Sie sich versehen, verbreitet sich die Malware in Ihrem System und infiziert verschiedene Dateien und Partitionen.

Verschiedene Arten von USB-Drop-Attacken

Um besser zu verstehen, wie sie funktionieren, sollten Sie mit den verschiedenen Arten von USB-Drop-Attacken vertraut sein, die es gibt.

1. Social Engineering

Wenn es um Social Engineering geht, läuft es auf Manipulation hinaus.

Social Engineering setzt auf die Neugier der potenziellen Opfer von Malware. Die USB-Laufwerke für diese Art von Angriff haben in der Regel Dateien mit verdächtigen, wenn auch einladenden Namen.

Die meisten Dateien tragen die Beschriftung "Top Secret" oder etwas Ähnliches. Wenn Sie auf diese Dateien klicken, werden die Opfer auf bösartige Webseiten umgeleitet, auf denen die Angreifer sie dazu bringen können, ihre persönlichen Daten preiszugeben, Malware zu installieren oder Geld zu überweisen.

2. Bösartiger Code

Bösartiger Code

Die häufigste Art einer USB-Drop-Attacke ist bösartiger Code.

Einfach ausgedrückt, handelt es sich bei dieser Art von Angriffen um USB-Geräte, die Malware enthalten. Wenn Sie das USB-Laufwerk auf Ihrem Computer öffnen oder auf eine Datei klicken, gibt die Malware bösartigen Code auf Ihrem Rechner frei und greift Ihr System direkt an.

3. Human Interface Device (HID) Spoofing

Ein USB-Drop-Angriff mit einem ganz anderen Ansatz ist das HID-Spoofing.

Human Interface Device Spoofing gaukelt dem Computer vor, das USB-Laufwerk sei eine Tastatur. Auf diese Weise können Hacker mit Hilfe von vorkonfigurierten Tastenanschlägen alle Arten von Malware von einem entfernten Standort aus installieren.

4. USB Kill

USB-Kill-Angriffe unterscheiden sich von anderen USB-Drop-Angriffen durch ihre Absicht.

Während andere Angriffe darauf abzielen, Informationen zu stehlen oder Dateien zu kompromittieren, tut USB Kill das, was auf der Verpackung steht. Es versucht, Ihren Computer zu zerstören.

Sobald Sie den Stick einstecken, gibt er eine Hochspannung an Ihren Computer ab, die Ihre Komponenten verbrennt und Ihr Gerät unbrauchbar macht.

Beispiele für USB-Drop-Attacken

Obwohl USB-Drop-Attacken nicht die häufigste Art der Verbreitung von Malware sind, gab es Fälle, in denen sie schwere Schäden verursacht haben.

Beispiel 1. 2021 Natanz-Vorfall

Die bekannteste USB-Drop-Attacke ist der Angriff des Stuxnet-Wurms. Er enthält einen Wurm, der auf Systeme abzielt, die für die Verwaltung industrieller Prozesse wichtig sind.

Ein solcher Angriff ereignete sich in der iranischen Nuklearanlage Natanz, als jemand am 11. April 2021 einen heruntergefallenen USB-Stick in einen Computer steckte. Das USB-Laufwerk war infiziert und ermöglichte es den Angreifern, auf das Computersystem der Nuklearanlage zuzugreifen. So konnten sie das Kernkraftwerk kontrollieren und dessen Effizienz drastisch reduzieren.

Beispiel 2. 2008 Malware-Infektion des Verteidigungsministeriums der Vereinigten Staaten

Ein Tag, den das US-Pentagon-Militär nicht so leicht vergessen kann, ist der Tag, an dem es im November 2008 einen USB-Drop-Angriff erlebte. Die Boulevardpresse bezeichnete diesen Tag als den Tag, an dem "der Wurm das Pentagon fraß". Es handelt sich um eine der schwerwiegendsten Sicherheitslücken, die jemals in den geheimen Systemen des Pentagons entdeckt wurden. Diese Sicherheitslücke wurde über ein ungesichertes USB-Laufwerk mit einem Wurm namens Agent.btz in das System eingeschleust. Dieses Laufwerk wurde in eines ihrer Systeme eingeschleust und der Virus kroch direkt durch die Netzwerkprotokolle des Verteidigungsministeriums, so dass die wichtigsten Geheimdienste der US-Regierung kompromittiert wurden.

Bis heute weiß niemand, wer die Datei erstellt hat, wer Patient Zero war, ob oder wann Informationen entwendet wurden. Es wurde auch festgestellt, dass alle USB-Laufwerke, die bei aktiven Agenten beschlagnahmt wurden, den Fehler bereits enthielten, aber es dauerte insgesamt 14 Monate, um den Fehler vollständig auszurotten.

Es genügte ein mit dem Virus "agent.btz" infiziertes Flash-Laufwerk, das in ein Computernetzwerk des Verteidigungsministeriums eingeschleust wurde, um das US-Militär zu erpressen. Der Virus verbreitete sich schnell im gesamten Netzwerksystem und infizierte sowohl geheime als auch nicht geheime Daten. Dieser Fehler öffnete dem Creator die Tür zu den Servern des US-Militärs, so dass streng geheime Dateien und Informationen an andere Orte übertragen werden konnten.

Am Ende hat das US-Militär wertvolle Lehren gezogen und Maßnahmen ergriffen sowie Richtlinien und Protokolle eingeführt, um einen solchen Angriff zu verhindern. Sie haben beschlossen, die Verwendung von USB-Laufwerken im Pentagon und anderen Verteidigungseinrichtungen zu verbieten.

Das Ziel von USB-Drop-Attacken

Ein Hacker

Was versuchen diese Angreifer zu erreichen? Sie versuchen, Ihr System zu infiltrieren, aber wozu genau? USB-Drop-Attacken haben in der Regel ein oder mehrere Ziele wie die folgenden.

1. Datendiebstahl

Wie andere Malware-Angriffe greifen auch USB-Drop-Attacken wahrscheinlich Ihre Daten an, sobald sie in Ihren Computer eingedrungen sind. Sobald die Malware Ihr System infiziert hat, können sich die Angreifer Zugang zu Anmeldeinformationen oder anderen sensiblen Daten verschaffen, die sie benötigen.

2. Ausbreitung innerhalb von Netzwerken

Bei USB-Drop-Attacken am Arbeitsplatz wird höchstwahrscheinlich versucht, Malware über ein Unternehmensnetzwerk zu verbreiten. Der USB-Stick enthält Malware, die die Sicherheitslücken des Netzwerks ausnutzt und alles kompromittiert, was sie kann.

3. Sabotage

In manchen Fällen können USB-Drops sabotieren, anstatt zu stehlen. Wie im Fall des Stuxnet-Wurms verschaffen sich die Angreifer Zugang zum Computersystem einer Einrichtung und versuchen, den Betrieb computergesteuerter Maschinen zu untergraben.

4. Zerstörung von Hardware

Ein seltenes Ziel von USB-Drop-Attacken ist die Zerstörung der Hardware. Obwohl es nicht oft vorkommt, ist es dennoch eine echte Möglichkeit.

Im Gegensatz zum Datendiebstahl, der sich auf Software bezieht, geht es hier um die Zerstörung Ihrer Hardware.

Sobald Sie ein solches USB-Laufwerk an Ihren Computer anschließen, wird Ihr Gerät mit einem starken elektrischen Strom durchflutet, wodurch Ihre Komponenten verbrannt und Ihr Computer zerstört wird.

Wie Sie sich vor USB-Drop-Attacken schützen können

Die folgenden Präventivmaßnahmen sind entscheidend für den Schutz vor USB-Drop-Attacken.

Tipp 1. Verwenden Sie nur geprüfte und vertrauenswürdige Geräte

Anschließen eines USB-Anschlusses an einen Laptop

Es mag offensichtlich klingen, aber es ist dennoch wichtig: Verwenden Sie nur vertrauenswürdige USB-Laufwerke.

Wenn Sie Zweifel daran haben, was sich auf dem Gerät befindet oder ob es infiziert ist oder nicht, schließen Sie es nicht an Ihren Computer an. Das ist bei weitem der einfachste Weg, um eine Infektion mit Malware zu vermeiden.

Tipp 2. Verwenden Sie ein zuverlässiges Antivirus- und Anti-Malware-Programm

Die Verwendung zuverlässiger Anti-Malware- und Antiviren-Software kann viel bewirken. Wenn ein eingesteckter USB-Stick infiziert ist, führt er einen Scan durch oder warnt Sie, wenn etwas nicht in Ordnung ist.

Tipp 3. Scannen Sie Ihr Gerät regelmäßig

Ein weiterer wichtiger Schritt für die USB-Sicherheit ist das regelmäßige Scannen Ihres Geräts.

Selbst wenn es Ihr Gerät ist, besteht die Möglichkeit, dass es infiziert wurde, seit Sie es das letzte Mal an Ihren Computer angeschlossen haben. Vielleicht haben Sie es bei der Arbeit oder beim Ausgehen unbeaufsichtigt gelassen. Es besteht das Risiko, dass jemand Ihren USB-Stick entwendet und in dieser Zeit Schadsoftware installiert hat.

Tipp 4. Autoplay auf Ihrem Computer deaktivieren

cyber security

Obwohl die Autoplay-Funktion auf Ihrem Computer eine reibungslosere Benutzererfahrung ermöglicht, öffnet sie auch die Tür für bösartige Programme.

Autoplay führt automatisch verschiedene Aktionen aus, sobald Sie ein USB-Laufwerk an Ihr Gerät anschließen. Auf diese Weise kann es die Malware aktivieren, die auf Ihrem USB-Stick lauert.

Tipp 5. USB-Geräte mit Virtualisierungssoftware öffnen

Eine weitere Vorbeugungsmaßnahme ist der Einsatz von Virtualisierungssoftware, mit der Sie überprüfen können, was sich auf einem fraglichen USB-Stick befindet, ohne Ihren Computer zu beschädigen.

Die Virtualisierungssoftware erstellt eine separate virtuelle Umgebung auf Ihrem Computer, in der Sie den Inhalt des USB-Laufwerks öffnen und untersuchen können.

Deaktivieren Sie unbedingt die Dateifreigabe zwischen Ihrem Computer und der virtuellen Maschine, denn das kann nach hinten losgehen und dazu führen, dass der Inhalt des USB-Sticks auf Ihren Hostcomputer gelangt.

Wie Sie Daten wiederherstellen, wenn Ihr Gerät infiziert ist

Selbst wenn Sie diese Maßnahmen ergreifen, um sich vor USB-Drop-Attacken zu schützen, finden diese manchmal einen Weg in Ihren Computer.

Bedrohungsakteure entwickeln ständig neue Arten von Malware, so dass es immer schwieriger wird, mit ihnen Schritt zu halten.

Wenn sie einen Weg in Ihr System finden, können sie Ihre Dateien unbrauchbar machen oder sie sogar löschen. Sie möchten sicher nicht, dass all Ihre Bemühungen umsonst waren.

Installieren Sie sicherheitshalber eine Software zur Datenwiederherstellung. Eine solche Software ist Wondershare Recoverit.

Mit Wondershare Recoverit können Sie durch Malware oder Viren gelöschte Dateien von verschiedenen Geräten wiederherstellen. Es unterstützt die Wiederherstellung von Festplatten, USB, SD-Karten und mehr.

Kostenloser Download
Kostenloser Download

Die Verwendung von Wondershare Recoverit ist ein Kinderspiel, wenn Sie diese wenigen Schritte befolgen:

  1. Laden Sie zunächst Wondershare Recoverit herunter und installieren Sie es auf Ihrem PC.
  2. Starten Sie das Programm und wählen Sie Laufwerke und Speicherorte
    Auswahl eines Wiederherstellungsortes
  3. Wählen Sie anschließend einen Speicherort, von dem Sie Ihre verlorenen Daten wiederherstellen möchten. Das Programm beginnt mit dem Scan des von Ihnen ausgewählten Laufwerks.
  4. Warten Sie geduldig, bis Wondershare Recoverit den Scan des Speicherorts beendet hat. Obwohl es schnell ist, kann es für das Scannen größerer Dateien mehr Zeit benötigen.
    Scannen von Dateien, die durch einen Virenangriff verloren gegangen sind
  5. Wenn der Scan abgeschlossen ist, wählen Sie die Dateien aus, die Sie wiederherstellen möchten und klicken Sie auf Wiederherstellen. Wählen Sie dann einfach aus, wo Sie sie speichern möchten.
    Wiederhergestellte Daten speichern
Kostenloser Download
Kostenloser Download

Fazit

USB-Drop-Attacken sind nur eine weitere Möglichkeit, Malware zu verbreiten und als solche sind sie sehr gefährlich und bedrohlich.

Halten Sie den Seufzer der Erschöpfung zurück, denn inzwischen haben Sie gelernt, was USB-Attacken sind, in welchen Formen sie auftreten und was sie zu erreichen versuchen. Sich mit dem Feind vertraut zu machen, ist der erste Schritt, um ihn zu besiegen.

Obwohl es immer wieder neue Schadsoftware geben wird, sollten Sie die Hoffnung nicht verlieren, denn mit dem richtigen Wissen und den richtigen Tools können Sie Ihre Geräte schützen.

Sie werden Ihr Bestes tun, um Ihre Geräte durch Sicherheitsvorkehrungen wie die Installation von Anti-Malware- und Antiviren-Software, die Verwendung von nur vertrauenswürdigen USB-Geräten und Software zur Wiederherstellung von Dateien vor Schaden zu schützen.

Ergreifen Sie daher alle notwendigen Maßnahmen und nehmen Sie kein verdächtig aussehendes USB-Laufwerk in die Hand.

Classen Becker
Classen Becker Apr 10, 24
Share article: