ګوګل د ناوړه USB وسیلو له لارې د ان پټ بدیل لپاره بلاکر معرفي کړ

Google خپور شوی افادیت ukip، تاسو ته اجازه درکوي تعقیب او بلاک کړئ بریدونهد ناوړه USB وسیلو په کارولو سره ترسره شوي چې د USB کیبورډ تقلید کوي ترڅو په پټه توګه جعلي کیسټروکونه ځای په ځای کړي (د مثال په توګه ، د برید پرمهال ممکن وي سمول شوی د کلیکونو لړۍ چې د ټرمینل پرانستلو او په دې کې د خپل سري حکمونو اجرا کولو لامل کیږي). کوډ په Python کې لیکل شوی او لخوا توزیع شوی د اپاچی 2.0 لاندې جواز شوی.

افادیت د سیسټم شوي خدمت په توګه پرمخ ځي او کولی شي د څارنې او برید مخنیوي حالتونو کې کار وکړي. د څارنې په حالت کې، احتمالي بریدونه پیژندل شوي او د ان پټ بدیل لپاره د نورو موخو لپاره د USB وسیلو کارولو هڅو پورې اړوند فعالیت په لاګ کې ثبت شوی. د محافظت حالت کې، کله چې احتمالي ناوړه وسیله کشف شي، دا د سیسټم څخه د موټر چلوونکي په کچه منحل کیږي.

ناوړه فعالیت د آخذې د نوعیت او د کیسټروکونو ترمینځ ځنډونو د تحلیلي تحلیل پراساس ټاکل کیږي - برید معمولا د کارونکي په شتون کې ترسره کیږي او د دې لپاره چې دا کشف نشي ، سمولیټ کیسټروکونه د لږترلږه ځنډ سره لیږل کیږي. د نورمال کیبورډ داخلولو لپاره غیر معمولي. د برید کشف کولو منطق بدلولو لپاره، دوه ترتیبات وړاندیز شوي: KEYSTROKE_WINDOW او ABNORMAL_TYPING (لومړی د تحلیل لپاره د کلیکونو شمیر ټاکي، او دویم د کلیکونو ترمنځ د حد وقفه).

برید د بدل شوي فرم ویئر سره د مشکوک وسیلې په کارولو سره ترسره کیدی شي ، د مثال په توګه ، تاسو کولی شئ په کې کیبورډ سمولیټ کړئ. USB سټیک, د USB مرکز, ویب کیمره او یا سمارټ فون (په کالی نیټ هانټر د USB پورټ سره وصل د Android پلیټ فارم چلولو لپاره د سمارټ فون څخه د ان پټ ځای په ځای کولو لپاره یو ځانګړی افادیت وړاندیز کیږي). د USB له لارې د بریدونو پیچلي کولو لپاره، د ukip سربیره، تاسو کولی شئ بسته هم وکاروئ USB ګیورډ، کوم چې یوازې د سپین لیست څخه د وسیلو پیوستون ته اجازه ورکوي یا د دریمې ډلې USB وسیلو سره وصل کولو وړتیا بندوي پداسې حال کې چې سکرین لاک شوی وي او د کارونکي بیرته راستنیدو وروسته د ورته وسیلو سره کار کولو ته اجازه نه ورکوي.

سرچینه: opennet.ru

Add a comment