На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 728 подписчиков

Свежие комментарии

  • Нина Демидова
    Никто не будет наказан.В Лондоне начался...
  • Валентина Литвяк
    За спасение преступника  надо бы орден и повышение по службе. Преступники в России наперечет  беречь их надо.МВД: на Кубани по...
  • Анатолий ashkourin
    Потеряли научно технический потенциал и мощную европейскую экономику с таким же сельским хозяйством.Загнется Россия б...Политолог Пятибра...

Исследователь создал мышь для взлома компьютеров под названием EvilMouse

Исследователь в области кибербезопасности представил проект EvilMouse. Это аппаратный кейлоггер-инжектор, встроенный в корпус стандартной USB-мыши, который может использоваться для атаки на устройства, сообщает Anti-Malware.

Отмечается, что себестоимость сборки составила примерно $44 (около 3,4 тыс. руб.

), что демонстрирует низкий порог входа для подобных атак. По архитектуре решение сопоставимо с инструментом USB Rubber Ducky, который эмулирует клавиатуру и автоматически выполняет заданные команды. Однако ключевое отличие EvilMouse заключается в маскировке: устройство продолжает полноценно функционировать как обычная мышь и не вызывает подозрений у пользователя и системы.

Внутри корпуса размещены доступные компоненты, включая микроконтроллер RP2040 Zero, USB-хаб и стандартную плату манипулятора. После перепрошивки с использованием CircuitPython устройство при подключении к ПК автоматически выполняет запрограммированный сценарий. В ходе тестирования административный доступ к системе получался за считанные секунды.

Основная сложность разработки носила инженерный характер — из-за ограниченного пространства внутри корпуса потребовалась модификация пластиковых элементов и точная пайка. Тем не менее автор отмечает, что реализация возможна даже при базовых навыках работы с электроникой.

Ключевой риск, на который указывает исследователь, связан с фактором доверия к периферийным устройствам. В отличие от USB-накопителей, которые воспринимаются как потенциальная угроза, компьютерная мышь редко вызывает подозрения.

При этом система распознает устройство как стандартный HID-контроллер (Human Interface Device), что позволяет отправлять команды в обход части защитных механизмов. В демонстрации атака не была зафиксирована антивирусным ПО.

Исходный код проекта опубликован на GitHub в исследовательских и образовательных целях.

 

Ссылка на первоисточник
наверх