Awareness mit einem USB Rubber Ducky
Media Dropping ist eine praktizierte Social-Engineering-Methode, die einen zufällig verlorenen USB-Stick simuliert.

Was ist ein USB Rubber Ducky?
Ein USB Rubber Ducky sieht aus wie ein gewöhnlicher USB-Stick, ist aber in Wirklichkeit ein programmierbarer Mikrocomputer. Sobald er an einen Rechner angeschlossen wird, führt er in Sekundenschnelle eine vorprogrammierte Abfolge von Tastatureingaben aus -- ganz ohne Zutun des Nutzers.
Wofür wird ein USB Rubber Ducky eingesetzt?
USB Rubber Duckies kommen vor allem bei Penetrationstests und Social-Engineering-Angriffen zum Einsatz. Mit ihnen lassen sich vertrauliche Daten auslesen oder Schadsoftware auf einem Rechner installieren. Darüber hinaus ermöglichen sie den Zugang zu Systemen, die nicht direkt über das Netzwerk erreichbar sind.
Features
Ein Rubber Ducky verfügt über verschiedene technische Komponenten: einen Mikrocontroller, eine USB-Schnittstelle, einen Speicherchip sowie diverse Ein- und Ausgabeanschlüsse. Einige Modelle bieten zusätzliche Funktionen wie einen integrierten Texteditor, einen Datenlogger oder eine automatische Programmierfunktion.
Die wichtigsten Bestandteile im Überblick:
- microSD-Karte -- Auf ihr wird das sogenannte Payload-Skript gespeichert, also die Befehlsfolge, die beim Anschluss an den Zielrechner automatisch ausgeführt wird.
- Tastatur-Adapter -- Nutzt die microSD-Karte, um die gespeicherten Befehle als Tastatureingaben an den Computer zu senden.
- microSD-zu-USB-Adapter -- Ein einfacher Kunststoff-Dongle, mit dem sich die microSD-Karte bequem am Computer beschreiben lässt.
- Mini-Tastatur-Adapter -- Das Herzstück des Rubber Ducky: ein Siliziumchip mit microSD-Kartenslot, der die Tastenanschläge an den Zielrechner übermittelt.
Use Cases -- Media Dropping
Media Dropping ist eine bewährte Social-Engineering-Methode, die digitale und analoge Komponenten miteinander verbindet. Dabei werden präparierte USB-Sticks gezielt an Orten platziert, an denen Mitarbeitende sie finden -- etwa im Eingangsbereich, in der Kantine oder auf dem Firmenparkplatz. Die Sticks sind mit Schadsoftware infiziert, in der Regel mit Spyware. Häufig erfolgt die Platzierung im Rahmen von Tailgating-Aktionen, bei denen sich Angreifer Zugang zum Firmengelände verschaffen. Findet eine Mitarbeiterin oder ein Mitarbeiter den vermeintlich verlorenen USB-Stick und steckt ihn aus Neugier an den Rechner, kann die Malware unbemerkt ausgeführt werden. Wird der Fund zusätzlich mit einem verlockenden Label versehen -- etwa "Gehaltsübersicht 2024" oder "Finanzbuchhaltung" --, spricht man von Baiting.
Fazit
USB Rubber Duckies sind ein eindrucksvolles Werkzeug in Security-Awareness-Schulungen: Sie zeigen anschaulich, wie leicht es sein kann, vertrauliche Daten auszulesen oder Schadsoftware auf einem Rechner zu installieren. In Kombination mit Social-Engineering-Methoden wie Media Dropping -- bei dem präparierte USB-Sticks gezielt auf dem Firmengelände platziert werden -- verdeutlichen sie, wie wichtig ein geschultes Sicherheitsbewusstsein in Ihrem Unternehmen ist.