Értékes adataink eltulajdonításának megakadályozását eddig nagyban könnyítette, ha az ezeket tartalmazó gépeket nem kapcsoltuk közvetlen az igazán veszélyes elemeket tartalmazó világhálóra.

A most felfedezett kártevőnek köszönhetően azonban újabb veszélyforrás került napvilágra. Fizikai behatolás nélkül egy kölcsönadott pendrive-val nyom nélkül lehet érzékeny adatokat eltulajdonítani, ami komoly kockázatot jelent minden felhasználó és szervezet számára. Az USB-n terjedő kártevők azért jelenthetnek komoly veszélyt, mert a felhasználók általában gondolkodás és ellenőrzés nélkül használják ezeket az eszközöket. Még akkor is, ha például az utcán találták azokat.

Hogy ez mennyire igaz, arra jó példa az a nemrégiben elvégzett felmérés eredménye, melyben a Sicontact Kft. partnereit és ügyfeleit kérdezte meg elvesztett, ellopott vagy esetlegesen talált adathordozókkal kapcsolatban.


Az 1787 darab online beküldött válaszból kiderül, hogy a válaszadók 21%-a talált már más által elhagyott adathordozót, és ebből nagy többségük meg is nyitotta ezek tartalmát (az összes válaszadó 18 százaléka). A biztonsági megoldások használata mellett, így folyamatosan felértékelődik a felhasználók biztonságtudatossága is.

Amíg nem érti meg minden felhasználó, hogy egy-egy ismeretlen vagy nem ellenőrzött forrásból származó USB milyen veszélyeket rejthet, addig a számítógépek vagy akár izolált hálózataink is folyamatos veszélynek vannak kitéve.

Az ESET kutatói által felfedezett Win32/PSW.Stealer.NAI adatlopó trójai kártevőt USB Thief-nek keresztelték el. A kártevő kizárólag USB kulcsokon terjed, anélkül hogy bármilyen bizonyítékot hagyna a fertőzött számítógépeken. Az alkotói speciális működési mechanizmust alkalmaznak, ami még nehezebbé teszi a kártevő másolását, felderítését és elemzését.

A kártevő újfajta fenyegetést jelent az adatainkra: rejtett támadásaival képes az izolált hálózatainkon (air-gapped) lévő adatok eltulajdonítására, ráadásul a felderítés és visszafejtés ellen is védi magát.

Mivel nem hagy maga után nyomot, így egyáltalán észre sem vesszük, hogy adatlopás történt.

Egy másik funkciója, amely szintén szokatlanná és egyedivé teszi az USB Thief kártevőt, hogy egyetlen egy USB eszközhöz kötődik, amely megakadályozza, hogy elemzés céljából lemásoljuk a fertőző állományokat.

Ezen felül az USB Thief több rétegű titkosítást használ, amely szintén a kártevőt tartalmazó USB eszközhöz kötődik, tovább nehezítve a felderítést és az elemzést. Az USB Thief kártevő hordozható alkalmazások (pl. Firefox, Notepad++, Truecrypt stb.) plugin forrásában vagy az alkalmazás által használt DLL-ben tárolódik. A fertőzött alkalmazás indításával így egyben a kártevőt is élesíti a háttérben a gyanútlan felhasználó.

A kártevőről további részleteket a Tomáš Gardoň interjúban, vagy az ESET WeLiveSecurity blogjának technikai elemzésben olvashatunk.