Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Evilmouse ejecuta comandos y compromete sistemas al conectarse por 44$


Un implante de hardware de $44 disfrazado como un ratón de computadora común. Este dispositivo actúa como un inyector de pulsaciones de teclas encubierto, similar al Hak5 Rubber Ducky, pero aprovecha el factor de forma inocuo de un ratón para eludir la capacitación básica de concienciación del usuario. Conéctalo y ejecutará de forma autónoma cargas útiles que ejecutan comandos, entregan shells inversas o algo peor.


Un implante de hardware de $44 disfrazado como un ratón de computadora ordinario. Este dispositivo actúa como un inyector de pulsaciones de teclas encubierto, similar al Hak5 Rubber Ducky, pero aprovecha el factor de forma inocuo de un ratón para eludir la capacitación básica de concienciación del usuario.

Conéctalo y ejecutará de forma autónoma cargas útiles que ejecutan comandos, entregan shells inversas o algo peor, sin levantar sospechas.

Los USB tradicionales activan alarmas después del entrenamiento, pero ¿un ratón funcional? Se integra perfectamente en cualquier espacio de trabajo. Evilmouse preserva el sensor óptico y los botones del ratón anfitrión a través de un hub USB integrado, asegurando que el movimiento del cursor y los clics funcionen con normalidad.

Evilmouse
Evilmouse

“Todos saben que los USB son riesgosos”, señala NEWO-J en la documentación del proyecto. “Un ratón ni siquiera se registra como una amenaza”.

La construcción reutiliza componentes económicos por menos de $50:

MaterialCantidadPrecio aproximado
Microcontrolador RP2040 Zero1$3
Placa de expansión Adafruit 2-Port USB Hub1$5
Ratón Amazon Basics1$6
Cable USB-C pigtail1$3
Soldadura 60/40 con núcleo de resina1$8
Cable de datos USB-C1$8
Pasta de flux1$6
Cinta Kapton1$5
Cables Dupont4~$0.03
Total~$44

Esto reduce a menos de la mitad el precio de un Rubber Ducky ($100), democratizando los implantes de hardware para equipos rojos o actores maliciosos.

Alojado en un ratón Amazon Basics de $6, la carcasa compacta requirió modificaciones. Los investigadores deben eliminar las costillas de plástico con un cortador multiusos y desoldar cuidadosamente el conector blanco de la PCB original usando un destornillador de punta plana.

El RP2040 Zero, flasheado con firmware CircuitPython, gestiona la explotación. La incompatibilidad con pico-ducky impulsó código personalizado: un shell inverso seguro para AV de Windows hacia un host receptor.

Soldar el hub USB, el cable pigtail y los cables resultó complicado—NEWO-J practicó durante una semana con componentes de agujero pasante. La cinta Kapton aísla contra cortocircuitos, y el enrutamiento preciso de cables permite que la carcasa encaje mientras mantiene la funcionalidad.

El código completo está en GitHub, con planes para compatibilidad con DuckyScript. “Construido solo con fines educativos”, advierte el repositorio, rechazando el uso malicioso.

En una demostración en video, conectar Evilmouse a la “Portátil A” proporciona un shell inverso con privilegios de administrador en la “Portátil B” en cuestión de segundos. Sin interacción del usuario. Mejoras como prompts de comandos ocultos o tareas programadas añaden persistencia. Las tácticas de sigilo evaden Windows Defender, aunque los bypass avanzados siguen siendo trabajo futuro.

Evilmouse subraya los vectores de ataque HID (Human Interface Device). Los ratones emulan periféricos de confianza, explotando la confianza plug-and-play de USB.

Las defensas incluyen la lista blanca de dispositivos USB mediante Group Policy, herramientas de detección en endpoints que escanean pulsaciones de teclas anómalas y restricciones físicas de puertos. Para pentesters, ofrece una alternativa económica a equipos comerciales; puedes mejorarlo con Rust para inyección más rápida o activadores remotos.



Fuentes:
https://cybersecuritynews.com/evilmouse-compromises-systems/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.