据我所见,RubberDucky 等基于 USB 的攻击需要能够打开终端,然后从那里执行命令,通常是下载并安装恶意软件或打开反向 shell。
这是大多数(如果不是所有)基于 USB 的感染的运作方式吗?能够检测和防止击键注入是否能确保我免受基于 USB 的恶意软件攻击?
如果与问题完全相关,用于向外壳发送信号的组合键将与常规击键一起被捕获和检测。
编辑:我最关心的是基于 USB 的攻击,其目的是用恶意软件感染机器和/或打开一个操纵系统的后门。
在打开反向 shell 的情况下,攻击者/er 是否仍依赖执行命令,即假设在所讨论的系统上,只有一个终端打开或可用,如果这种攻击是,我将能够看到击键发生?
在数据泄露的情况下,硬件上的恶意软件是否有办法挂载分区/文件系统,然后在无法输入击键的情况下复制文件?