Wie ich gesehen habe, müssen USB-basierte Angriffe wie RubberDucky in der Lage sein, ein Terminal zu öffnen und dann Befehle von dort auszuführen, normalerweise um Malware herunterzuladen und dann zu installieren oder eine Reverse Shell zu öffnen.
Funktionieren so die meisten, wenn nicht alle USB-basierten Infektionen? Würde die Erkennung und Verhinderung der Tastendruckinjektion sicherstellen, dass ich vor USB-basierten Malware-Angriffen sicher bin?
Wenn dies für die Frage überhaupt relevant ist, werden Tastenkombinationen, die zum Senden von Signalen an die Shell verwendet werden, abgefangen und erkannt neben regulären Tastenanschlägen.
Bearbeiten: Ich befasse mich hauptsächlich mit USB-basierten Angriffen, deren Zweck darin besteht, einen Computer mit Malware zu infizieren und / oder eine Hintertür zu öffnen, durch die das System manipuliert wird.
Wenn eine Reverse-Shell geöffnet wird, ist der Angreifer weiterhin auf die Ausführung von Befehlen angewiesen, dh unter der Annahme, dass auf dem betreffenden System nur ein Terminal geöffnet oder verfügbar war, kann ich bei diesem Angriff Tastenanschläge sehen gab es Möglichkeiten?
Gibt es im Fall einer Datenexfiltration Möglichkeiten für die Malware auf der Hardware, die Partition / das Dateisystem bereitzustellen und die Dateien dann zu kopieren, ohne Tastenanschläge eingeben zu können?