usb et rootkit

Les attaques USB courantes utilisent Rubber Ducky et USBHarpoon, ainsi que des câbles USB piégés comme l'O.MG Cable.

Rubber Ducky

Rubber Ducky est un dispositif USB programmable conçu pour imiter le comportement d'un clavier lorsqu'il est connecté à un ordinateur. Il peut être utilisé pour automatiser des actions telles que l'injection de commandes, l'exécution de scripts et d'autres attaques potentielles.

USBHarpoon

USBHarpoon est une technique d'attaque qui exploite des vulnérabilités ou des faiblesses dans les ports USB des ordinateurs. Il peut impliquer l'utilisation de périphériques USB modifiés ou spécialement conçus pour capturer des données sensibles ou exécuter des actions malveillantes lorsqu'ils sont connectés.

O.MG Cable

Ce type de câble USB semble être un câble de chargement ordinaire, mais il est modifié pour inclure des composants supplémentaires qui peuvent permettre l'interception de données ou l'exécution de commandes malveillantes lorsqu'il est connecté à un appareil.

FlipperZero

Le Flipper Zero est un petit outil électronique polyvalent utilisé par les experts en sécurité informatique pour tester et hacker divers systèmes. Il peut émuler des cartes RFID, contrôler des dispositifs infrarouges et Bluetooth, et servir de boîte à outils pour le stockage de données et le développement de nouvelles fonctionnalités. C'est un compagnon pratique pour évaluer la sécurité des réseaux et des appareils électroniques.


Clé USB bootbale & ventoy

Last updated