Перейти к содержанию
Feeble

Вирус, портящий железо.

Recommended Posts

Feeble

Постоянно слышу такое заблуждение, что вирус не может нанести вред аппаратной части компьютера. Дескать, был один такой Win95.CIH, повреждал содержимое микросхем BIOS, но сейчас неактуально. Почему же неактуально? Почему утилита от моей материнской платы шьет БИОС, а вирус не может? Почему нельзя шить БИОС видеокарты и firmware DVD-ROM, HDD? Почему вирус не может поднять напряжение на процессоре, памяти, чипсете, снизив до минимума частоты, отключить кулер и всякие аппаратные защиты от перегрева как это делает множество утилит для разгона? Еще помню те времена, когда для повышения скорости отклика в quake 3 разгоняли PS/2 порт до 200 MHz, а если задрать частоту до 1000MHZ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Arakcheev
Постоянно слышу такое заблуждение, что вирус не может нанести вред аппаратной части компьютера. Дескать, был один такой Win95.CIH, повреждал содержимое микросхем BIOS, но сейчас неактуально. Почему же неактуально? Почему утилита от моей материнской платы шьет БИОС, а вирус не может? Почему нельзя шить БИОС видеокарты и firmware DVD-ROM, HDD? Почему вирус не может поднять напряжение на процессоре, памяти, чипсете, снизив до минимума частоты, отключить кулер и всякие аппаратные защиты от перегрева как это делает множество утилит для разгона? Еще помню те времена, когда для повышения скорости отклика в quake 3 разгоняли PS/2 порт до 200 MHz, а если задрать частоту до 1000MHZ?

Ну хотя бы потому что этот вирус придется затачивать под разные БИОСы, и под каждого производителя матери, минимум. А "тестировать" на чем? Жечь свою машину? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DiabloNova

Да неактуально. Также как и CIH. Нет выгоды в этом никакой :) Самоутверждаться подобным образом, ну это 1:100000000 может быть и то сложно реализуемо, особенно если учитывать общий уровень гуанописателей и ОС нынче))

Куда более актуальным является вымогательство - например шифрование раздела/файлов и вытряска бабок потом у бедных школьников-любителей прона.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitrig

Действительно, смысла нет никакого тратить время и силы для того, чтобы ломать людям компьютеры. Куда актуальней воровать персональную информацию, вымогать деньги, строить ботсети. С другой стороны, железоломающие вирусы можно использовать для террактов. Тоже актуально. Например взять и порушить систему какого-нить банка конкурента.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr
Например взять и порушить систему какого-нить банка конкурента.

Вместо того чтобы втихую сливать информацию о готовящихся тарифных планах и промоакциях, опросах пользователей и ведущихся контрактных сделках?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitrig
Вместо того чтобы...

:) А кто их знает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Feeble
Вместо того чтобы втихую сливать информацию о готовящихся тарифных планах и промоакциях, опросах пользователей и ведущихся контрактных сделках?

Вывести из строя железную инфраструктуру на много эффективней, чем досить банк и тереть ПО восстанавливаемое из бэкапов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Feeble
Ну хотя бы потому что этот вирус придется затачивать под разные БИОСы, и под каждого производителя матери, минимум. А "тестировать" на чем? Жечь свою машину? :)

Я не думаю, что тут нужна какая-то особая заточка под версию БИОС, нам же не нужно внедрять вирус в БИОС, а всего лишь зашить туда мусор. Хотя SMS блокер на уровне БИОС был бы куда эффективней. Утилиты производителей БИОС и материнских плат достаточно универсальны их можно взять за основу и не обязательно хранить в теле вируса, а докачивать нужный модуль с сервера. Есть исходные коды Open Source утилит по разгону, что опять упрощает понимание хакера как оно работает.

А тестировать можно по-разному, на старом железе. Тем паче если у хакера есть программатор, тестируй сколько хочешь. А можно на ботнете:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Вывести из строя железную инфраструктуру на много эффективней, чем досить банк и тереть ПО восстанавливаемое из бэкапов.

абсолютно неочевидно. Вы имеете представление о банковских ИТ и системах безопасности? Или просто так сказали?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
Хотя SMS блокер на уровне БИОС был бы куда эффективней.

новое слово в жанре? :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DiabloNova

Автор топега слабо понимает предметную область во всех смыслах. Размышлять на тему "как страшно жить" и заниматься прочей фигней и паранойей можно бесконечно.

Смс-блокеры из-под биос это конечно шик, но вот только те кто может их написать, получают профит несравнимый с вымогательством карманных денег у школоты, которая и является основной "аудиторией" смс-блокеров. Это просто другой уровень.

Хотя по слухам скоро будет зарелизен новый DDK в который войдут новые API специально для таких случаев - KeBurnProcessor, MmSetMemoryToFire и т.д. А ну и да, страшные опенсурс утилиты по разгону тоже к месту. Trojan.KillGeForce, Trojan.BlowMonitor ждут своего времени. Осталось только написать, что я и предлагаю топик-стартеру.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Feeble
Смс-блокеры из-под биос это конечно шик, но вот только те кто может их написать, получают профит несравнимый с вымогательством карманных денег у школоты, которая и является основной "аудиторией" смс-блокеров. Это просто другой уровень.

http://www.insidepro.com/kk/046/046r.shtml - пример безобидной модификации BIOS.

является основной "аудиторией" смс-блокеров. Это просто другой уровень.

В соседней ветке рассказывают про гигантскую прибыль.

абсолютно неочевидно. Вы имеете представление о банковских ИТ и системах безопасности? Или просто так сказали?

В чем же кардинальные отличия компьютера бухгалтера банка от компьютера Васи Пупкина? Пример Chronopay ни о чем не говорит?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Пример Chronopay ни о чем не говорит?

С этого места поподробнее. Все говорят, но мало кто - по существу. Откройте, так сказать глаза народу.

А по сути - технология банка от банка отличаются часто как небо от земли. И проблемой становится именно доставка вредоноса. Способ "имени Skimer" хороша, но человек, віполнивший ее в новіх условиях - просто камикадзе. За десяток плат - десяток лет. А где профит?

Исходя из этих кардинальных в большинстве различий - в архитектуре, технологиях и тд. - ну сожгли вы пяток (десяток) компов и что? В чем выгода? Личные данные клиентов не пострадают, АБС восстанавливается из бэкапов за минуты, отказа в сервисах не будет, поскольку системы жестко и правильно резервированы..... У Васи Пупкина и линейного бухгалтера такое резервирование - редкость

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      проверил, работает, но стоит помнить что кэш используется только при массовой проверке и только для файлов не получивших статус проверенного ранее.
      для проверки отдельного файла кэш не используется по очевидным причинам.
    • PR55.RP55
      Определять время применения GPO Определять время применения GPO - с привязкой к событию. ( например запуск... скрипта ) Писать в Инфо.
    • PR55.RP55
      Настройка vtCacheDays= не работает. ( залез, а в папке сотни файлов  ) пробовал менять настройки\даты - не работает.  
    • demkd
      ---------------------------------------------------------
       4.12.3
      ---------------------------------------------------------
       o Добавлено несколько новых ключей автозапуска.  o Добавлен новый флаг запуска "Проверять весь HKCR".
         Не всегда требуется загружать и проверять все CLSID (по умолчанию флаг установлен).
         Снятие флага значительно ускорит скорость построения образа автозапуска за счет существенного сокращения файлов в списке.
         Если флаг установлен:
          o Твик #37 не исправит все проблемные пути в реестре
          o Функция удаления ссылок на отсутствующие файлы не затронет незагруженную часть HKCR.  o Улучшена функция парсинга командной строки.  o Исправлена функция восстановления реестра для неактивной системы.
         Добавлено удаление старых логов реестра, они могли препятствовать загрузке хайвов после оффлайн восстановления реестра.
         Обновлен ABR до версии 1.10, в него внесены аналогичные с uVS изменения.
          o Автозагрузка службы ABR теперь работает в отложенном режиме для устранение возможного сбоя загрузки пользовательского хайва реестра.
          o Добавлен модуль defrag для дефрагментации и устранения ошибок в сохраненной копии реестра.  o В окно информации о задаче добавлены даты создания и последнего запуска.  o Теперь в лог добавляется предупреждение о слишком длинных строках в реестре (более 2к символов).  o Исправлена ошибка в функции внесения данных из reg-файла в реестр неактивной системы.  o Добавлена поддержка кэша задач версий 1(Win8 и 8.1) и 2(некоторые серверные версии). (ранее поддерживалась только 3-я версия Win10/Win11).  o Исправлена ошибка которая могла привести к переполнению буфера.  
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 16.0.24.
×