Dans le monde en constante évolution de la cybersécurité, le Rubber Ducky s'impose comme un outil important, trouvé utile aussi bien par les pirates informatiques éthiques que par les acteurs moins scrupuleux.
Mais ne vous laissez pas tromper par son nom ! Nous ne parlons pas ici de ce joli jouet de bain jaune auquel vous pensez peut-être, mais d'un dispositif de piratage très sournois et polyvalent.
On vous a peut-être dit (et nous l'espérons !) que brancher des clés USB inconnues sur votre ordinateur peut entraîner des risques de sécurité potentiels, car elles peuvent contenir des logiciels et des scripts malveillants susceptibles d'infecter votre système ou, pire encore, de compromettre le réseau de votre entreprise.
Une fois branché à un ordinateur, le Rubber Ducky saisit très rapidement des frappes de touches en fonction d'un script programmé par l'utilisateur. Ces scripts peuvent être personnalisés pour effectuer un large éventail d'actions, comme injecter et télécharger du code malveillant, automatiser des tâches ou encore réaliser des évaluations de sécurité. Cette capacité à imiter un clavier (HID - Human Interface Device) lui permet de contourner de nombreuses mesures de sécurité et en fait un outil redoutable.
Le câble O.MG : un nouveau niveau de cybermenace
Déguisé en simple câble d’alimentation USB, du type que vous brancheriez sur votre téléphone ou votre clavier, le « câble OMG » est ridiculement dangereux et polyvalent.
Tout comme son cousin, le Rubber Ducky, le câble OMG est capable d'exécuter des actions scriptées. Cependant, il pousse le jeu de la furtivité et du contrôle à un niveau supérieur en abritant une puce Wi-Fi. Cet ajout innovant confère au câble des capacités complètes de gestion à distance, de contrôle et d'exfiltration de données. En se connectant au réseau Wi-Fi généré par le câble, les acteurs malveillants peuvent télécharger de nouveaux scripts, accédant ainsi à toutes les données stockées sur le câble, ce qui en fait un outil exemplaire pour l'enregistrement de frappes, entre autres activités néfastes.
Nous protéger
- Ne branchez jamais une clé USB qui n'est pas la vôtre et qui vous est inconnue.
- Méfiez-vous des câbles et des ports de recharge accessibles au public. De nos jours, de nombreux aéroports et espaces publics disposent d'espaces spécifiques permettant aux personnes de recharger leurs smartphones ou leurs ordinateurs portables : le fait de transporter un équipement de recharge personnel peut considérablement atténuer les risques posés par ces équipements publics apparemment inoffensifs.
- Les bloqueurs de données USB sont un autre moyen très efficace de vous protéger contre ces menaces. Vous pouvez en brancher un entre votre ordinateur et un câble auquel vous ne faites pas confiance et, en agissant comme un tampon entre votre ordinateur et un câble douteux, ces bloqueurs ne permettent que la transmission d'énergie, contrecarrant toute tentative de lecture ou d'écriture de données à partir du câble ou de l'appareil connecté. À l'ère du numérique où les cybermenaces évoluent en permanence, adopter une attitude proactive en matière de cybersécurité personnelle et organisationnelle n'est pas seulement judicieux, c'est impératif.

Si ces sujets vous intéressent, suivez notre page LinkedIn pour rester à jour :