Как раз таки этот вирус распостраняется именно вторым вариантом, когда флешка уже была и доброжелателей до тебя. Тоже самое кстати и с роутерами (поэтому не стоит брать бу роутеры). Я не помню, писал здесь или нет (а то еще в бан улечу за плагиат самого себя, ха ха) но если прошить роутер на низком уровне (скачал прошивку, и если она опенсорс то кое что в ней поменял) то роутер можно превратить в грозное оружие анального угнетения наивных пользователей, так как можно и прокси сервер-прокладку загрузить, и удаленный доступ получить, и пакеты смотреть (если без https) и вайт листы свои создавать, и свои программы устанавливать. Много чего.
Смотри, здесь есть правда очень важный момент который упускают "пугатели":
Чем больше масштабируемость и охват, тем меньше собственно инвазивность. Фишинговые сайты к примеру вообще не имеют инвазивности, а работают за счет глупости самих людей. В то же время, реверсивный инжениринг с травлением или УФ атакой на чип твоего Трезора позволит ребятам получить все что угодно. Но во втором случае они ограниченны конкретной моделью чипа (STM32 например) и необходимостью физического доступа.
Очень схожая вещь с badusb, вот цитата: "Оба представленных прототипа — недавний и тот, что видели на конференции BlackHat, — для иллюстрации механизма атаки используют контроллер USB 3.0 производства компании Phision. Выбор совсем не случаен: для этого контроллера в широком доступе находились утилиты перепрошивки, поэтому протокол его работы было легко разобрать." (https://lifehacker.ru/kak-obezopasit-sebya-ot-neulovimoj-uyazvimosti-badusb/)
Как можешь заметить, атака успешно прошла против конкретного контроллера конкретного производителя. С другим может не выйти.