Förra året påmindes världen om att, vid sidan av nya och framväxande cyberhot, så fortsätter hotaktörer att förlita sig på gamla beprövade tekniker som fortfarande är framgångsrika mot äldre och opatchade företagssystem. Och de kommer att fortsätta så länge det fungerar.

Det skriver it-jätten Ciscos enhet för cyberhotanalys, Cisco Talos, i rapporten Year in Review 2022. De konstaterar sedan att USB-attackerna är tillbaka.

”Vi uppmanar alla organisationer som använder USB:er eller flyttbara enheter för legitima affärsverksamheter att begränsa USB-användandet i den miljön”, skriver de i rapporten och tillägger att de också uppmanar organisationer att ”tillhandahålla utbildning i användarmedvetenhet om riskerna med att ansluta kända och okända USB-enheter till företagssystem eller personliga enheter”.

I rapporten framgår att FBI i början av 2022 avslöjade en större kampanj där smittade USB-diskar, som påstods vara information från sjukvårdsdepartementet om Covid-19, skickades per post till en mängd företag. I själva verket installerade de skadlig programvara.

USB-attackerna fortsatte under året och Cisco Talos har kunnat se en kraftig ökning av andra former av skadlig kod som spridits via USB.

De har observerat flera skadliga programfamiljer som levererats via USB, däribland Sality och PlugX som riktar in sig på Windowssystem och som är kända för att spridas via flyttbara enheter.

De har också kunnat se pågående aktivitet relaterad till en skadlig programvara som heter Raspberry Robin som har ”maskliknande funktioner som gör att den kan spridas via externa enheter som USB-enheter”, skriver de i rapporten.

Computer Sweden skrev i november förra året om hur Raspberry Robin hade upptäckts på nästan 3000 enheter i uppemot 1000 olika organisationer.

Angriparna förlitade sig på att offret förde in en usb-sticka på en enhet och denna aktiverade automatiskt en LNK-genväg som såg ut som en mapp. Attackerna användes för att sprida gisslanprogrammet Clop.