#badusb — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #badusb, aggregated by home.social.
-
Rubber Dolphy; FipplerZero BadUSB with exfiltration capabilities on device via Mass Storage already tested on a Mac OS Ventura 13.7.8 with an Intel processor.
Screencast demo on the repo: https://github.com/carvilsi/rubber-dolphy?tab=readme-ov-file#macos
DuckyScript for it: https://github.com/carvilsi/rubber-dolphy/blob/main/ducky_scripts_examples/exfiltration_macos_poc.txt
Still wondering how will work on a new Mac OS ARM processor. Please if someone could test it I will appreciate :)
-
Rubber Dolphy
A PoC about BadUSB for FlipperZero with exfiltration capabilities on device via mass storage
The idea is to have a way to copy some data into FlipperZero when using it as BadUsb device, to perform data exfiltration.
Right now the project it's in a early code stage (it's just a hack), not more than a PoC and kind of "only works on my computers", I tested it on a Arch Linux and on a Windows 11 computer. Testing this on a Mac OS still on the TODO list.
Please looking for testers.
More info: https://github.com/carvilsi/rubber-dolphy
-
Just released Rubber Dolphy PoC.
The idea is to have a way to copy some data into FlipperZero when using it as BadUsb device, to perform data exfiltration.
https://github.com/carvilsi/rubber-dolphy
#flipperZero #badusb #dataexfiltration #duckyscript #cutreLabs
-
Added new release v1.2.0 to flipper0-badUSB-linux-tester; Test your Flipper Zero BadUSB DuckyScripts without uploading payload into device
Now with more nice and consistent cli arguments.
🤔 pondering about add a new feature to compose DukyScripts based on other template scripts.
Something like:
```
REM This is an example of external script
EDS <open_terminal.txt>STRING echo "The world is all that is the case"
```and on open_terminal.txt content:
```
REM try to find and open a terminal
STRINGLN sh -c "xdg-terminal-exec||kgx||ptyxis||gnome-terminal||mate-terminal||xfce4-terminal||tilix||konsole||xterm||wezterm-gui"DELAY 500
```So it will create a new duckyScript based on small templates script, then test it locally and later upload it the duckyScript to flipperZero for definitive testing.
What do you think?
-
Just published: flipper0badusb_test
Test on Linux your Flipper Zero BadUSB Scripts without loading the payload onto the Flipper device.
After experimenting for a while and writing some BadUSB Ducky scripts on Flipper Zero, I felt a bit overwhelmed by the workflow every time I wanted to test a change in the script. I've been searching and testing some other solutions but I found lot of issues related with Linux graphical environment permissions and I decided to write something simple to test and write my FlipperZero's DuckyScripts.
-
Sapsan Terminal: AI-Powered BadUSB Script Generator https://www.mobile-hacker.com/2026/02/03/sapsan-terminal-ai-powered-badusb-script-generator/?utm_source=rss&utm_medium=rss&utm_campaign=sapsan-terminal-ai-powered-badusb-script-generator #NetHunterHacker #SapsanTerminal #EvilCrowCable #RubberDucky #NetHunter #BadUSB #BadUSB #HID
-
Sapsan Terminal: AI-Powered BadUSB Script Generator https://www.mobile-hacker.com/2026/02/03/sapsan-terminal-ai-powered-badusb-script-generator/?utm_source=rss&utm_medium=rss&utm_campaign=sapsan-terminal-ai-powered-badusb-script-generator #NetHunterHacker #SapsanTerminal #EvilCrowCable #RubberDucky #NetHunter #BadUSB #BadUSB #HID
-
Sapsan Terminal: AI-Powered BadUSB Script Generator https://www.mobile-hacker.com/2026/02/03/sapsan-terminal-ai-powered-badusb-script-generator/?utm_source=rss&utm_medium=rss&utm_campaign=sapsan-terminal-ai-powered-badusb-script-generator #NetHunterHacker #SapsanTerminal #EvilCrowCable #RubberDucky #NetHunter #BadUSB #BadUSB #HID
-
Sapsan Terminal: AI-Powered BadUSB Script Generator https://www.mobile-hacker.com/2026/02/03/sapsan-terminal-ai-powered-badusb-script-generator/?utm_source=rss&utm_medium=rss&utm_campaign=sapsan-terminal-ai-powered-badusb-script-generator #NetHunterHacker #SapsanTerminal #EvilCrowCable #RubberDucky #NetHunter #BadUSB #BadUSB #HID
-
Sapsan Terminal: AI-Powered BadUSB Script Generator https://www.mobile-hacker.com/2026/02/03/sapsan-terminal-ai-powered-badusb-script-generator/?utm_source=rss&utm_medium=rss&utm_campaign=sapsan-terminal-ai-powered-badusb-script-generator #NetHunterHacker #SapsanTerminal #EvilCrowCable #RubberDucky #NetHunter #BadUSB #BadUSB #HID
-
Lenovo niczym taran? Jest i rysa na pancerzu. Groźna luka w kamerkach internetowych firmy
Zaledwie dziś pisaliśmy o rewelacyjnych wynikach finansowych Lenovo, które niczym taran umacnia swoją pozycję na globalnym rynku technologicznym. Jednak najnowsze doniesienia z frontu cyberbezpieczeństwa rzucają cień na ten wizerunek.
Eksperci z firmy Eclypsium odkryli groźną lukę w zabezpieczeniach popularnych kamerek internetowych Lenovo, która pozwala zamienić je w narzędzie do atakowania komputera.
Na czym polega zagrożenie „BadCam”?
Odkryta podatność, oznaczona jako CVE-2025-4371 i nazwana „BadCam”, pozwala na przeprowadzenie ataku typu „BadUSB” na wybranych modelach kamerek internetowych Lenovo. Atak ten polega na przeprogramowaniu (reflashingu) wewnętrznego oprogramowania urządzenia (firmware’u) w taki sposób, by zaczęło ono działać w złośliwy sposób.
W tym przypadku haker, który uzyskał wcześniejszy zdalny dostęp do komputera, może zmodyfikować firmware podłączonej kamerki. Przeprogramowane urządzenie, oprócz normalnego działania jako kamera, może jednocześnie udawać na przykład klawiaturę i potajemnie wprowadzać polecenia do systemu, instalować złośliwe oprogramowanie lub kraść dane. Co najgorsze, taki atak jest trudny do wykrycia dla tradycyjnego oprogramowania antywirusowego, ponieważ zagrożenie tkwi w samym sprzęcie (dokładniej: w firmware urządzenia), a nie w systemie operacyjnym komputera.
Które modele są zagrożone i jak się chronić?
Problem dotyczy dwóch popularnych modeli zewnętrznych kamerek: Lenovo 510 FHD oraz Lenovo Performance FHD (to ta ze zdjęcia otwierającego). Najważniejszą informacją dla użytkowników jest jednak to, że Lenovo już zareagowało na odkrycie i wydało aktualizację oprogramowania układowego (firmware’u) w wersji 4.8.0, która likwiduje zagrożenie. Właściciele wymienionych modeli powinni niezwłocznie zaktualizować swoje urządzenia, aby zapewnić sobie pełne bezpieczeństwo.
Incydent ten jest ważnym przypomnieniem, że w świecie technologii potęga rynkowa i innowacyjność muszą zawsze iść w parze z bezkompromisową dbałością o bezpieczeństwo użytkowników. Nawet najpotężniejszy pancerz może mieć swoje słabe punkty.
Lenovo na fali wznoszącej. Chiński gigant umacnia się na rynku PC, a Motorola dominuje w składakach
#aktualizacja #BadUSB #cyberbezpieczeństwo #Eclypsium #firmware #kamerkaInternetowa #Lenovo #luka #news #webcam
-
Czy można z kamer Lenovo zrobić BadUSB? No prawie…
Badacze z firmy Eclypsium zaprezentowali na DEF CON 33 nowy wektor ataku. Polega on na wykorzystaniu podłączonych urządzeń – w tym przypadku kamer USB – do zdalnych ataków poprzez zmianę firmware i przekształcenie ich w urządzenia realizujące atak BadUSB. Bez odłączania ich od komputera czy dostarczania sprzętu (Rysunek 1). TLDR: Dla...
#WBiegu #Badcam #Badusb #DEFCON #Lenovo #RubberDucky
https://sekurak.pl/czy-mozna-z-kamer-lenovo-zrobic-usb-rubber-ducky-no-prawie/
-
BadCam: New BadUSB Attack Turns Linux Webcams Into Persistent Threats https://www.securityweek.com/badcam-new-badusb-attack-turns-linux-webcams-into-persistent-threats/ #IoTSecurity #firmware #BadCam #BadUSB #Lenovo #USB
-
BadCam: New BadUSB Attack Turns Linux Webcams Into Persistent Threats https://www.securityweek.com/badcam-new-badusb-attack-turns-linux-webcams-into-persistent-threats/ #IoTSecurity #firmware #BadCam #BadUSB #Lenovo #USB
-
BadCam: Linux-based Lenovo webcam bugs enable BadUSB attacks – Source: securityaffairs.com https://ciso2ciso.com/badcam-linux-based-lenovo-webcam-bugs-enable-badusb-attacks-source-securityaffairs-com/ #rssfeedpostgeneratorecho #informationsecuritynews #ITInformationSecurity #SecurityAffairscom #CyberSecurityNews #PierluigiPaganini #SecurityAffairs #SecurityAffairs #BreakingNews #SecurityNews #Cybercrime #hacking #BadCam #BadUSB #lenovo #LINUX #IoT
-
An Open-Source Justification for USB Cable Paranoia https://hackaday.com/2025/06/16/an-open-source-justification-for-usb-cable-paranoia/ #SecurityHacks #rubberducky #USBcable #badusb
-
An Open-Source Justification for USB Cable Paranoia - Most people know that they shouldn’t plug strange flash drives into their compute... - https://hackaday.com/2025/06/16/an-open-source-justification-for-usb-cable-paranoia/ #securityhacks #rubberducky #usbcable #badusb
-
Bad USB — сильнее чем кажется на первый взгляд
Сегодня разберемся с довольно старым но очень даже актуальным методом инфицирования системы, рассмотрим нестандартные приемы Bad USB о которых почему-то мало пишут но и тайной они не являются (такие как: ALT-коды, запуск от имени администратора, обход Windows Defender и зачистка следов).
https://habr.com/ru/articles/903510/
#badusb #физические_уязвимости #arduino #atmega32u4 #uac_bypass #windows_defender