Dada una computadora comprometida, ¿podría ocultar un troyano en una unidad USB y hacer que se extraiga automáticamente cada vez que la unidad se inserta en otro lugar?

La mayoría de los sistemas operativos modernos tienen lugares para manipular los valores predeterminados de qué hacer cuando se les presenta un nuevo dispositivo multimedia enchufable, ya sea CD, DVD, memoria USB o unidad externa USB. El valor predeterminado generalmente NO es lo que desea; configura eso para “preguntarme qué hacer”.

Una vez que instale una unidad USB, puede escanearla con el escáner antimalware que elija para cargas útiles no deseadas. Si su escáner no es lo suficientemente robusto, también debe abrirlo para buscar particiones inesperadas (en cuyo caso, por lo general, solo tiro la unidad, hay algo sofisticado en marcha que puede ser fácil pasar por alto).

Este es un gran problema con Windows, donde el valor predeterminado es “montar la unidad y ejecutar automáticamente las cosas que parece que deberían ejecutarse automáticamente”.

Un truco favorito de las personas que buscan comprometer los cortafuegos corporativos bien defendidos es colocar memorias USB “contaminadas” en la acera, estacionamiento, piso del vestíbulo, baño, donde sea que puedan acceder. Las personas inevitablemente los recogen y los usan (particularmente si son lo suficientemente grandes como para ser interesantes), en ese momento usted termina con un programa de residentes locales que se ejecuta inocentemente sin ser detectado en el fondo que llega al puerto 80 a un sitio aparentemente inocuo, proporcionando un túnel VPN a través del firewall …

Linux y OS X no son inmunes, pero requieren diferentes agentes de selección.

No es que yo sepa nada de eso, eso sí. Sólo digo’

He escuchado leyendas de que los controladores USB en una unidad tienen suficiente capacidad y capacidad para que pueda incrustar malware en el controlador, independientemente del contenido de la unidad.

A partir de ahí, es un pequeño paso para generar un virus autopropagante.