T1091: РЕПЛІКАЦІЯ ЧЕРЕЗ ЗНІМНІ НОСІЇ
Зловмисники використовують USB-накопичувачі, зовнішні диски або мобільні пристрої для проникнення в системи, зокрема ті, що фізично ізольовані від мережі (air-gapped). Зараження відбувається через функції автозапуску (Autorun), маскування шкідливого ПЗ під легітимні файли або модифікацію прошивки самого носія. Також для атаки можуть використовуватися смартфони або навіть спеціальні USB-кабелі для зарядки.
ТЕХНІЧНИЙ ОПИС
Зловмисники можуть проникати в системи, зокрема ті, що знаходяться у відключених від інтернету або фізично ізольованих (air-gapped) мережах, копіюючи шкідливе ПЗ на знімні носії та використовуючи переваги функцій автозапуску (Autorun), які спрацьовують під час підключення носія до системи.
У випадку горизонтального переміщення (Lateral Movement) це може відбуватися через модифікацію виконуваних файлів, що вже зберігаються на носії, або шляхом копіювання шкідливого ПЗ та його перейменування, щоб воно виглядало як легітимний файл, з метою обману користувача. У випадку початкового доступу (Initial Access) це може здійснюватися через маніпуляції з носієм, модифікацію систем, що використовуються для форматування медіа, або зміну прошивки (firmware) самого пристрою.
Мобільні пристрої також можуть використовуватися для зараження ПК шкідливим ПЗ, якщо вони підключені через USB. Таке інфікування може бути реалізоване за допомогою смартфонів (Android, iOS тощо) і, в деяких випадках, навіть через USB-кабелі для зарядки. Наприклад, коли смартфон підключається до системи, він може монтуватися аналогічно до USB-диска. Якщо на мобільному пристрої є шкідливе ПЗ, сумісне з підключеною системою, воно може інфікувати машину (особливо якщо увімкнено функції автозапуску).