<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>Comments on: Why the Security of USB Is Fundamentally Broken &#124; Threat Level &#124; WIRED</title>
	<atom:link href="http://www.epanorama.net/blog/2014/07/31/why-the-security-of-usb-is-fundamentally-broken-threat-level-wired/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.epanorama.net/blog/2014/07/31/why-the-security-of-usb-is-fundamentally-broken-threat-level-wired/</link>
	<description>All about electronics and circuit design</description>
	<lastBuildDate>Thu, 09 Apr 2026 15:47:07 +0000</lastBuildDate>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.9.14</generator>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2014/07/31/why-the-security-of-usb-is-fundamentally-broken-threat-level-wired/comment-page-5/#comment-1860970</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Thu, 28 Aug 2025 07:51:04 +0000</pubDate>
		<guid isPermaLink="false">http://www.epanorama.net/newepa/?p=26756#comment-1860970</guid>
		<description><![CDATA[Varo julkisia USB-latauspisteitä 
https://etn.fi/index.php/13-news/17828-varo-julkisia-usb-latauspisteitae

Kyberturvallisuuden ratkaisuja kehittävän Arctic Wolfin mukaan niin sanottu juice jacking -hakkerointi eli mehutus on yllättävä tiedonkalastelun muoto. Yhtiö kehottaakin kaikkia varovaisuuteen julkisia latauspaikkoja käyttäessään.

Julkiset USB-liitännöin varustetut latauspaikat ovat yleistyneet viime vuosina valtavasti. Lentokentät, ostoskeskukset, ravintolat ja jopa monet julkiset kulkuneuvot junista linja-autoihin mahdollistavat monien laitteiden lataamisen pelkällä USB-johdolla. Myös hakkerit ovat huomanneet tämän. Tämä mahdollistaa puhelimen hakkeroinnin latauspaikan kautta. Keinoa onkin käytetty hakkerien omiin rikollisiin tarkoituksiin. Houkutus käyttää näennäisesti vaarattoman näköistä latausmahdollisuutta voi altistaa oman älylaitteen haittaohjelmille tai muulle väärinkäytölle.

Ladattavan laitteen virtaa kutsutaan monesti englanniksi juiceksi eli suomennettuna mehuksi. Tästä tulee käsite juice jacking, jota voi suomeksi kutsua vaikkapa mehuttamiseksi. Käytännössä sähkövirran kautta tapahtuva lataus kaapataan ulkopuolisen omaan käyttöön datakaapelin kautta, joka vaarantaa käyttäjän laitteen ja täten myös tietoturvan.

Suomessa mehutus on vielä melko harvinaista, mutta suuremmissa ulkomaisissa kaupungeissa tällaiselle altistuminen on suurempi riski. Etenkin isot käyttäjämäärät houkuttelevat rikollisia uusien mahdollisuuksien äärelle. Vaikka vahvistettuja tapauksia on vielä varsin vähäinen määrä, on tärkeää valistaa kuluttajia tällaisesta riskistä. Latauspaikkoja tulee yhä enemmän julkisiin paikkoihin.

Yksi tämänkaltaisia hakkerointitapoja hidastava seikka on sen suhteellinen tehottomuus suhteessa vaivaan. Latauspaikan muokkaaminen on vaikeaa ja vaatii fyysisiä toimenpiteitä, toisin kuin esimerkiksi verkon yli tapahtuvat tiedonkalasteluyritykset. Ilmiö kuitenkin herättää huolta, sillä ihmisten riippuvuus ladattavista älylaitteista on nousussa. Jopa noin 53 prosenttia eurooppalaisista käyttää älypuhelintaan ensisijaisena viihde- ja työvälineenä matkustaessaan.

On myös tärkeä ymmärtää vaarantuneen latauspaikan riskit. Suurimpia näistä ovat hakkerin pääsy henkilökohtaisiin tietoihin, kuten yhteystietoihin, valokuviin, sähköposteihin ja salasanoihin. Lisäksi hakkeri voi halutessaan asentaa haitta- tai vakoiluohjelmia tai vaihtoehtoisesti lukita laitteen ja vaatia lunnaita sen avaamiseksi.

Toimenpiteet mehutuksen varalle ovat melko yksinkertaisia. Latauksessa voi käyttää esimerkiksi pelkkää lataamiseen tarkoitettua kaapelia, joka estää tiedonsiirron usb-väylästä. Vaihtoehtoisesti puhelinta voi ladata omasta varavirtalähteestä tai pistorasiasta puhelimen omaa laturia käyttämällä. Erityisesti sellaisia usb-latauspaikkoja kannattaa välttää, joissa näkyy irrallisia johtoja tai joissa latauspaikan kansi on irrallaan. Myös erikseen hankittava datablokkerilaite kaapelin ja latauspaikan välissä estää tiedonsiirron.]]></description>
		<content:encoded><![CDATA[<p>Varo julkisia USB-latauspisteitä<br />
<a href="https://etn.fi/index.php/13-news/17828-varo-julkisia-usb-latauspisteitae" rel="nofollow">https://etn.fi/index.php/13-news/17828-varo-julkisia-usb-latauspisteitae</a></p>
<p>Kyberturvallisuuden ratkaisuja kehittävän Arctic Wolfin mukaan niin sanottu juice jacking -hakkerointi eli mehutus on yllättävä tiedonkalastelun muoto. Yhtiö kehottaakin kaikkia varovaisuuteen julkisia latauspaikkoja käyttäessään.</p>
<p>Julkiset USB-liitännöin varustetut latauspaikat ovat yleistyneet viime vuosina valtavasti. Lentokentät, ostoskeskukset, ravintolat ja jopa monet julkiset kulkuneuvot junista linja-autoihin mahdollistavat monien laitteiden lataamisen pelkällä USB-johdolla. Myös hakkerit ovat huomanneet tämän. Tämä mahdollistaa puhelimen hakkeroinnin latauspaikan kautta. Keinoa onkin käytetty hakkerien omiin rikollisiin tarkoituksiin. Houkutus käyttää näennäisesti vaarattoman näköistä latausmahdollisuutta voi altistaa oman älylaitteen haittaohjelmille tai muulle väärinkäytölle.</p>
<p>Ladattavan laitteen virtaa kutsutaan monesti englanniksi juiceksi eli suomennettuna mehuksi. Tästä tulee käsite juice jacking, jota voi suomeksi kutsua vaikkapa mehuttamiseksi. Käytännössä sähkövirran kautta tapahtuva lataus kaapataan ulkopuolisen omaan käyttöön datakaapelin kautta, joka vaarantaa käyttäjän laitteen ja täten myös tietoturvan.</p>
<p>Suomessa mehutus on vielä melko harvinaista, mutta suuremmissa ulkomaisissa kaupungeissa tällaiselle altistuminen on suurempi riski. Etenkin isot käyttäjämäärät houkuttelevat rikollisia uusien mahdollisuuksien äärelle. Vaikka vahvistettuja tapauksia on vielä varsin vähäinen määrä, on tärkeää valistaa kuluttajia tällaisesta riskistä. Latauspaikkoja tulee yhä enemmän julkisiin paikkoihin.</p>
<p>Yksi tämänkaltaisia hakkerointitapoja hidastava seikka on sen suhteellinen tehottomuus suhteessa vaivaan. Latauspaikan muokkaaminen on vaikeaa ja vaatii fyysisiä toimenpiteitä, toisin kuin esimerkiksi verkon yli tapahtuvat tiedonkalasteluyritykset. Ilmiö kuitenkin herättää huolta, sillä ihmisten riippuvuus ladattavista älylaitteista on nousussa. Jopa noin 53 prosenttia eurooppalaisista käyttää älypuhelintaan ensisijaisena viihde- ja työvälineenä matkustaessaan.</p>
<p>On myös tärkeä ymmärtää vaarantuneen latauspaikan riskit. Suurimpia näistä ovat hakkerin pääsy henkilökohtaisiin tietoihin, kuten yhteystietoihin, valokuviin, sähköposteihin ja salasanoihin. Lisäksi hakkeri voi halutessaan asentaa haitta- tai vakoiluohjelmia tai vaihtoehtoisesti lukita laitteen ja vaatia lunnaita sen avaamiseksi.</p>
<p>Toimenpiteet mehutuksen varalle ovat melko yksinkertaisia. Latauksessa voi käyttää esimerkiksi pelkkää lataamiseen tarkoitettua kaapelia, joka estää tiedonsiirron usb-väylästä. Vaihtoehtoisesti puhelinta voi ladata omasta varavirtalähteestä tai pistorasiasta puhelimen omaa laturia käyttämällä. Erityisesti sellaisia usb-latauspaikkoja kannattaa välttää, joissa näkyy irrallisia johtoja tai joissa latauspaikan kansi on irrallaan. Myös erikseen hankittava datablokkerilaite kaapelin ja latauspaikan välissä estää tiedonsiirron.</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2014/07/31/why-the-security-of-usb-is-fundamentally-broken-threat-level-wired/comment-page-5/#comment-1859413</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Mon, 11 Aug 2025 13:47:39 +0000</pubDate>
		<guid isPermaLink="false">http://www.epanorama.net/newepa/?p=26756#comment-1859413</guid>
		<description><![CDATA[BadCam: New BadUSB Attack Turns Linux Webcams Into Persistent Threats 
https://www.securityweek.com/badcam-new-badusb-attack-turns-linux-webcams-into-persistent-threats/

Eclypsium researchers have demonstrated a BadCam attack against Lenovo cameras, but others may be impacted as well.

Researchers at supply chain risk management firm Eclypsium have shown how Linux-based webcams can be weaponized and turned into persistent threats.

The attack method was demonstrated by Eclypsium researchers against two Lenovo-branded webcams — Lenovo 510 FHD and Lenovo Performance FHD Web — that are powered by a System on Chip (SoC) and firmware made by Chinese company SigmaStar.

The researchers showed how these types of cameras can be leveraged for BadUSB attacks, a type of attack that has been known for more than a decade. In a BadUSB attack, the attacker modifies the firmware of a harmless-looking USB device such as a flash drive or keyboard to execute malicious commands when connected to a computer. 

A BadUSB device can be used to launch malware, escalate privileges, inject keystrokes, and steal valuable data from the targeted computer.  

Eclypsium researchers have identified a variant of the attack that targets Linux-based webcams. The method, dubbed BadCam, does not necessarily require physical access to the USB device that is about to be weaponized, as is the case with typical BadUSB attacks. 

Instead, an attacker who can achieve remote code execution on a computer can reflash the firmware of the attached webcam and turn it into a BadUSB device. 

“Attackers can achieve a level of persistence far greater than other techniques,” Eclypsium explained. “Once the attacker has modified the firmware, the webcam can be used to re-infect the host computer. Even if the host computer is completely wiped and the operating system is reinstalled, the attacker can consistently re-infect the host computer.”

The attack is possible in the case of the Lenovo webcams due to a missing firmware signature validation vulnerability. An attacker can use two commands present in the firmware update software to easily deploy malicious firmware from the compromised computer.

The security firm pointed out that a Linux kernel vulnerability tracked as CVE-2024-53104, which is known to have been exploited in the wild, can be leveraged to take control of the host in order to deploy malicious firmware on the connected USB camera. 

Lenovo has been notified and it has assigned CVE-2025-4371 to the vulnerability.]]></description>
		<content:encoded><![CDATA[<p>BadCam: New BadUSB Attack Turns Linux Webcams Into Persistent Threats<br />
<a href="https://www.securityweek.com/badcam-new-badusb-attack-turns-linux-webcams-into-persistent-threats/" rel="nofollow">https://www.securityweek.com/badcam-new-badusb-attack-turns-linux-webcams-into-persistent-threats/</a></p>
<p>Eclypsium researchers have demonstrated a BadCam attack against Lenovo cameras, but others may be impacted as well.</p>
<p>Researchers at supply chain risk management firm Eclypsium have shown how Linux-based webcams can be weaponized and turned into persistent threats.</p>
<p>The attack method was demonstrated by Eclypsium researchers against two Lenovo-branded webcams — Lenovo 510 FHD and Lenovo Performance FHD Web — that are powered by a System on Chip (SoC) and firmware made by Chinese company SigmaStar.</p>
<p>The researchers showed how these types of cameras can be leveraged for BadUSB attacks, a type of attack that has been known for more than a decade. In a BadUSB attack, the attacker modifies the firmware of a harmless-looking USB device such as a flash drive or keyboard to execute malicious commands when connected to a computer. </p>
<p>A BadUSB device can be used to launch malware, escalate privileges, inject keystrokes, and steal valuable data from the targeted computer.  </p>
<p>Eclypsium researchers have identified a variant of the attack that targets Linux-based webcams. The method, dubbed BadCam, does not necessarily require physical access to the USB device that is about to be weaponized, as is the case with typical BadUSB attacks. </p>
<p>Instead, an attacker who can achieve remote code execution on a computer can reflash the firmware of the attached webcam and turn it into a BadUSB device. </p>
<p>“Attackers can achieve a level of persistence far greater than other techniques,” Eclypsium explained. “Once the attacker has modified the firmware, the webcam can be used to re-infect the host computer. Even if the host computer is completely wiped and the operating system is reinstalled, the attacker can consistently re-infect the host computer.”</p>
<p>The attack is possible in the case of the Lenovo webcams due to a missing firmware signature validation vulnerability. An attacker can use two commands present in the firmware update software to easily deploy malicious firmware from the compromised computer.</p>
<p>The security firm pointed out that a Linux kernel vulnerability tracked as CVE-2024-53104, which is known to have been exploited in the wild, can be leveraged to take control of the host in order to deploy malicious firmware on the connected USB camera. </p>
<p>Lenovo has been notified and it has assigned CVE-2025-4371 to the vulnerability.</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2014/07/31/why-the-security-of-usb-is-fundamentally-broken-threat-level-wired/comment-page-5/#comment-1856538</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Sat, 21 Jun 2025 11:59:29 +0000</pubDate>
		<guid isPermaLink="false">http://www.epanorama.net/newepa/?p=26756#comment-1856538</guid>
		<description><![CDATA[https://hackaday.com/2025/06/16/an-open-source-justification-for-usb-cable-paranoia/]]></description>
		<content:encoded><![CDATA[<p><a href="https://hackaday.com/2025/06/16/an-open-source-justification-for-usb-cable-paranoia/" rel="nofollow">https://hackaday.com/2025/06/16/an-open-source-justification-for-usb-cable-paranoia/</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2014/07/31/why-the-security-of-usb-is-fundamentally-broken-threat-level-wired/comment-page-5/#comment-1844488</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Sat, 25 Jan 2025 12:12:36 +0000</pubDate>
		<guid isPermaLink="false">http://www.epanorama.net/newepa/?p=26756#comment-1844488</guid>
		<description><![CDATA[Hidden HID v2 Puts a &quot;Rubber Ducky&quot; Keystroke Injector Inside Any USB Type-A Port
Second-generation revision is harder to spot and easier to trigger, thanks to a light-based arm/disarm system.
https://www.hackster.io/news/hidden-hid-v2-puts-a-rubber-ducky-keystroke-injector-inside-any-usb-type-a-port-9257c6458176]]></description>
		<content:encoded><![CDATA[<p>Hidden HID v2 Puts a &#8220;Rubber Ducky&#8221; Keystroke Injector Inside Any USB Type-A Port<br />
Second-generation revision is harder to spot and easier to trigger, thanks to a light-based arm/disarm system.<br />
<a href="https://www.hackster.io/news/hidden-hid-v2-puts-a-rubber-ducky-keystroke-injector-inside-any-usb-type-a-port-9257c6458176" rel="nofollow">https://www.hackster.io/news/hidden-hid-v2-puts-a-rubber-ducky-keystroke-injector-inside-any-usb-type-a-port-9257c6458176</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2014/07/31/why-the-security-of-usb-is-fundamentally-broken-threat-level-wired/comment-page-4/#comment-1844235</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Tue, 21 Jan 2025 10:40:54 +0000</pubDate>
		<guid isPermaLink="false">http://www.epanorama.net/newepa/?p=26756#comment-1844235</guid>
		<description><![CDATA[https://hackaday.com/2025/01/20/smallest-usb-device-so-far/]]></description>
		<content:encoded><![CDATA[<p><a href="https://hackaday.com/2025/01/20/smallest-usb-device-so-far/" rel="nofollow">https://hackaday.com/2025/01/20/smallest-usb-device-so-far/</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2014/07/31/why-the-security-of-usb-is-fundamentally-broken-threat-level-wired/comment-page-4/#comment-1842164</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Sat, 21 Dec 2024 17:05:39 +0000</pubDate>
		<guid isPermaLink="false">http://www.epanorama.net/newepa/?p=26756#comment-1842164</guid>
		<description><![CDATA[Malicious Cable Detector by O.MG
https://shop.hak5.org/products/malicious-cable-detector-by-o-mg

The Malicious Cable Detector detects all known malicious USB cables. Additionally, the Detector functions as a data blocker for safe charging.

It is easy to use: plug just the cable into the Detector, then plug the Detector into your computer&#039;s USB port. LED activity indicates signs of life! 

We have analyzed a wide range of malicious cables that have been found in the wild. Visually, most of them have suspicious physical designs due to how big they are or their questionable construction quality. Electrically, many are easy to detect because they produce signals on the data lines. However, O.MG Cables not only have a stealthy physical construction, but they are also invisible on the data lines until a payload is triggered. So how can you detect them without tearing the cable open?

This is where the Malicious Cable Detector comes in. It analyzes cable behavior 200,000 times per second by using side channel power analysis. This allows detection of all known malicious USB cables.]]></description>
		<content:encoded><![CDATA[<p>Malicious Cable Detector by O.MG<br />
<a href="https://shop.hak5.org/products/malicious-cable-detector-by-o-mg" rel="nofollow">https://shop.hak5.org/products/malicious-cable-detector-by-o-mg</a></p>
<p>The Malicious Cable Detector detects all known malicious USB cables. Additionally, the Detector functions as a data blocker for safe charging.</p>
<p>It is easy to use: plug just the cable into the Detector, then plug the Detector into your computer&#8217;s USB port. LED activity indicates signs of life! </p>
<p>We have analyzed a wide range of malicious cables that have been found in the wild. Visually, most of them have suspicious physical designs due to how big they are or their questionable construction quality. Electrically, many are easy to detect because they produce signals on the data lines. However, O.MG Cables not only have a stealthy physical construction, but they are also invisible on the data lines until a payload is triggered. So how can you detect them without tearing the cable open?</p>
<p>This is where the Malicious Cable Detector comes in. It analyzes cable behavior 200,000 times per second by using side channel power analysis. This allows detection of all known malicious USB cables.</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2014/07/31/why-the-security-of-usb-is-fundamentally-broken-threat-level-wired/comment-page-4/#comment-1841343</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Sat, 14 Dec 2024 21:12:36 +0000</pubDate>
		<guid isPermaLink="false">http://www.epanorama.net/newepa/?p=26756#comment-1841343</guid>
		<description><![CDATA[USB-C cable CT scan reveals sinister active electronics — O.MG pen testing cable contains a hidden antenna and another die embedded in the microcontroller
https://www.tomshardware.com/tech-industry/cyber-security/o-mg-usb-c-cable-ct-scan-reveals-sinister-active-electronics-contains-a-hidden-antenna-and-another-die-embedded-in-the-microcontroller]]></description>
		<content:encoded><![CDATA[<p>USB-C cable CT scan reveals sinister active electronics — O.MG pen testing cable contains a hidden antenna and another die embedded in the microcontroller<br />
<a href="https://www.tomshardware.com/tech-industry/cyber-security/o-mg-usb-c-cable-ct-scan-reveals-sinister-active-electronics-contains-a-hidden-antenna-and-another-die-embedded-in-the-microcontroller" rel="nofollow">https://www.tomshardware.com/tech-industry/cyber-security/o-mg-usb-c-cable-ct-scan-reveals-sinister-active-electronics-contains-a-hidden-antenna-and-another-die-embedded-in-the-microcontroller</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2014/07/31/why-the-security-of-usb-is-fundamentally-broken-threat-level-wired/comment-page-4/#comment-1819965</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Sat, 23 Dec 2023 22:31:08 +0000</pubDate>
		<guid isPermaLink="false">http://www.epanorama.net/newepa/?p=26756#comment-1819965</guid>
		<description><![CDATA[https://github.com/cecio/USBvalve

Expose USB activity on the fly]]></description>
		<content:encoded><![CDATA[<p><a href="https://github.com/cecio/USBvalve" rel="nofollow">https://github.com/cecio/USBvalve</a></p>
<p>Expose USB activity on the fly</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2014/07/31/why-the-security-of-usb-is-fundamentally-broken-threat-level-wired/comment-page-4/#comment-1818598</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Tue, 28 Nov 2023 08:48:59 +0000</pubDate>
		<guid isPermaLink="false">http://www.epanorama.net/newepa/?p=26756#comment-1818598</guid>
		<description><![CDATA[Microsoft used a &#039;USB Cart of Death&#039; to debug early Windows PCs — the crash cart had 60 daisy-chained USB devices that would often trigger BSODs
News
By Mark Tyson last updated 3 days ago
“Is it the tea trolley? No, it’s the USB Cart of Death!”
https://www.tomshardware.com/news/usb-cart-of-death-windows-development]]></description>
		<content:encoded><![CDATA[<p>Microsoft used a &#8216;USB Cart of Death&#8217; to debug early Windows PCs — the crash cart had 60 daisy-chained USB devices that would often trigger BSODs<br />
News<br />
By Mark Tyson last updated 3 days ago<br />
“Is it the tea trolley? No, it’s the USB Cart of Death!”<br />
<a href="https://www.tomshardware.com/news/usb-cart-of-death-windows-development" rel="nofollow">https://www.tomshardware.com/news/usb-cart-of-death-windows-development</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2014/07/31/why-the-security-of-usb-is-fundamentally-broken-threat-level-wired/comment-page-4/#comment-1816212</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Mon, 23 Oct 2023 07:56:58 +0000</pubDate>
		<guid isPermaLink="false">http://www.epanorama.net/newepa/?p=26756#comment-1816212</guid>
		<description><![CDATA[New TetrisPhantom hackers steal data from secure USB drives on govt systems https://www.bleepingcomputer.com/news/security/new-tetrisphantom-hackers-steal-data-from-secure-usb-drives-on-govt-systems/

A new sophisticated threat tracked as ‘TetrisPhantom’ has been using compromised secure USB drives to target government systems in the Asia-Pacific region.

Secure USB drives store files in an encrypted part of the device and are used to safely transfer data between systems, including those in an air-gapped environment. Access to the protected partition is possible through custom software that decrypts the contents based on a user-provided password. One such software is UTetris.exe, which is bundled on an unencrypted part of the USB drive.]]></description>
		<content:encoded><![CDATA[<p>New TetrisPhantom hackers steal data from secure USB drives on govt systems <a href="https://www.bleepingcomputer.com/news/security/new-tetrisphantom-hackers-steal-data-from-secure-usb-drives-on-govt-systems/" rel="nofollow">https://www.bleepingcomputer.com/news/security/new-tetrisphantom-hackers-steal-data-from-secure-usb-drives-on-govt-systems/</a></p>
<p>A new sophisticated threat tracked as ‘TetrisPhantom’ has been using compromised secure USB drives to target government systems in the Asia-Pacific region.</p>
<p>Secure USB drives store files in an encrypted part of the device and are used to safely transfer data between systems, including those in an air-gapped environment. Access to the protected partition is possible through custom software that decrypts the contents based on a user-provided password. One such software is UTetris.exe, which is bundled on an unencrypted part of the USB drive.</p>
]]></content:encoded>
	</item>
</channel>
</rss>
