Drucksache: Entwickler Magazin 3.2013 - Unsicherer Serial Bus
Im Entwickler Magazin 3.2013 ist ein Artikel über Angriffe über den USB-Port erschienen. Vorgestellt werden unter anderem Angriffe über getarnte USB Human Device Interfaces wie USB Rubber Ducky und dem Social Engineering Toolkit.
Und hier noch die Links und Literaturverweise aus dem Artikel:
- [1] Carsten Eilers: "Würmer - Schadsoftware, die sich selbst verbreitet"
- [2] Carsten Eilers: "Conficker, Stuxnet, "Here you have" - die aktuellen Würmer"
- [3] Carsten Eilers: "Anatomie eines Cyberwars", Entwickler Magazin 5.2012
- [4] Damian Hasse, Microsoft Security Research and Defense Blog: "AutoRun changes in Windows 7"
- [5] Joanna Rutkowska: "Why do I miss Microsoft BitLocker?"
- [6] Joanna Rutkowska: "Evil Maid goes after TrueCrypt!"
- [7] Carsten Eilers: "Flames Sammelwut, C&C-Server, Selbstmord-Modus und Verbindung zu Stuxnet"
- [8] Carsten Eilers: "Gauss - Ein staatlicher Onlinebanking-Trojaner?"
- [9] USB Human Interface Device
- [10] USB Rubber Ducky Wiki
- [11] USB Switchblade
- [12] USB Hacksaw
- [13] Ducky Script
- [14] USB Rubber Ducky Payloads
- [15] USB Rubber Ducky Payload "hello world"
- [16] Duck Script Encode online
- [17] USB Rubber Ducky Payload "Payload powershell wget + execute"
- [18] Social Engineering Framework
- [19] Social Engineering Toolkit: 1, 2, 3
- [20] Teensy USB HID Attack Vector
- [21] Teensy
- [22] Teensyduino: Using USB Keyboard with Teensy on the Arduino IDE
- [23] Metasploit
- [24] Nikhil Mittal, Black Hat Abu Dhabi 2011: "Kautilya: Teensy Beyond Shell"
- [25] Netragard's SNOsoft Research Team: "Netragard's Hacker Interface Device (HID)"
- [26] Adrian Crenshaw: "Plug and Prey: Malicious USB Devices"
Trackbacks