Исследователи продемонстрировали устройство EvilMouse - внешне обычную USB-мышь, которая при подключении к компьютеру автоматически выполняет вредоносные команды и может открыть злоумышленнику доступ к системе с повышенными правами.
Концепт построен на базе недорогих компонентов, включая микроконтроллер RP2040 Zero. Устройство определяется системой как стандартный HID, то есть как легитимное устройство ввода. После подключения оно эмулирует ввод с клавиатуры, запускает заранее прописанный сценарий и способно развернуть обратный шелл. При этом мышь продолжает работать по своему прямому назначению, что усложняет выявление атаки.
По сути речь идет о развитии идей USB Rubber Ducky, но в более скрытной форме. В отличие от подозрительных флешек, мыши и клавиатуры традиционно не вызывают настороженности у пользователей и сотрудников компаний. Именно на этом доверии и строится вектор атаки. Антивирусное ПО в демонстрации не реагировало, поскольку команды выполняются на уровне легитимного пользовательского ввода.
Автор проекта опубликовал исходный код на GitHub и позиционирует разработку как исследовательскую. Однако практическая ценность концепции очевидна: для компрометации системы не требуется дорогое оборудование или сложная инфраструктура. Достаточно физического доступа к устройству на несколько секунд.
Ситуация поднимает системный вопрос доверия к периферии. В корпоративной среде это означает необходимость контроля подключаемых устройств, ограничения прав пользователей и использования дополнительных механизмов защиты на уровне политики безопасности. В противном случае даже обычная компьютерная мышь может открыть злоумышленникам вход в инфраструктуру.