На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 707 подписчиков

Свежие комментарии

  • Виталий
    Ну и что??? Выставят счёт! Оплатят и судно "свободно"...нет - судно арестуют! Статья то о чём? Писать не о чем?МВД РФ: иностранн...
  • Сергей Нововожилов
    Не понимаю, почему броники и разгрузки зеленые, а не белые.ВС РФ нанесли уда...
  • ОРЛОВ Святослав
    Философ Козырев: ...

Исследователь создал мышь для взлома компьютеров под названием EvilMouse

Исследователь в области кибербезопасности представил проект EvilMouse. Это аппаратный кейлоггер-инжектор, встроенный в корпус стандартной USB-мыши, который может использоваться для атаки на устройства, сообщает Anti-Malware.

Отмечается, что себестоимость сборки составила примерно $44 (около 3,4 тыс. руб.

), что демонстрирует низкий порог входа для подобных атак. По архитектуре решение сопоставимо с инструментом USB Rubber Ducky, который эмулирует клавиатуру и автоматически выполняет заданные команды. Однако ключевое отличие EvilMouse заключается в маскировке: устройство продолжает полноценно функционировать как обычная мышь и не вызывает подозрений у пользователя и системы.

Внутри корпуса размещены доступные компоненты, включая микроконтроллер RP2040 Zero, USB-хаб и стандартную плату манипулятора. После перепрошивки с использованием CircuitPython устройство при подключении к ПК автоматически выполняет запрограммированный сценарий. В ходе тестирования административный доступ к системе получался за считанные секунды.

Основная сложность разработки носила инженерный характер — из-за ограниченного пространства внутри корпуса потребовалась модификация пластиковых элементов и точная пайка. Тем не менее автор отмечает, что реализация возможна даже при базовых навыках работы с электроникой.

Ключевой риск, на который указывает исследователь, связан с фактором доверия к периферийным устройствам. В отличие от USB-накопителей, которые воспринимаются как потенциальная угроза, компьютерная мышь редко вызывает подозрения.

При этом система распознает устройство как стандартный HID-контроллер (Human Interface Device), что позволяет отправлять команды в обход части защитных механизмов. В демонстрации атака не была зафиксирована антивирусным ПО.

Исходный код проекта опубликован на GitHub в исследовательских и образовательных целях.

 

Ссылка на первоисточник
наверх