При подключении по USB эта «чудо-флешка» выдает себя за клавиатуру, после чего на этой виртуальной клавиатуре начинает набирать те или иные команды несуществующий пользователь. При этом для операционной системы и антивирусов ситуация выглядит так, как будто за компьютером сидит человек и работает с реальной, физической клавиатурой, что затрудняет обнаружение такого типа атаки. Какие именно последовательности команд «зашиты» в Rubber Ducky – зависит только от его создателя, поэтому эта хакерская флешка может использоваться как для безобидных розыгрышей, так и для совершения серьезных преступлений. Истории, когда сотрудники крупных компаний находили по пути на работу USB-накопитель и из интереса подключали его к рабочему ПК хорошо известны и неоднократно освещались в СМИ и на курсах по информационной безопасности.
Ранее для осуществления подобного рода атак злоумышленнику необходимо было знать, какая на компьютере жертвы используется операционная система, теперь же разработчик Даррен Китхен значительно расширил функциональность устройства и сделал его гораздо адаптивнее, в том числе, и благодаря добавлению поддержки скриптового языка программирования DuckyScript 3.0. Обновленная «чудо-флешка» может автоматически определить версию ОС, выполнить тот или иной код в зависимости от версии, или не делать ничего, и притвориться обычным USB-накопителем, если цель не соответствует критериям. Также появилась и возможность генерации псевдослучайных чисел: виртуальный пользователь нажимает клавиши на виртуальной клавиатуре с различными задержками, как реальный человек. Специалистам по информационной безопасности прибавилось работы – теперь нужно учитывать возможность еще одного вектора атаки, сопряженного, к тому же, и с человеческим фактором.
Источник