Перейти к содержанию
Feeble

Вирус, портящий железо.

Recommended Posts

Feeble

Постоянно слышу такое заблуждение, что вирус не может нанести вред аппаратной части компьютера. Дескать, был один такой Win95.CIH, повреждал содержимое микросхем BIOS, но сейчас неактуально. Почему же неактуально? Почему утилита от моей материнской платы шьет БИОС, а вирус не может? Почему нельзя шить БИОС видеокарты и firmware DVD-ROM, HDD? Почему вирус не может поднять напряжение на процессоре, памяти, чипсете, снизив до минимума частоты, отключить кулер и всякие аппаратные защиты от перегрева как это делает множество утилит для разгона? Еще помню те времена, когда для повышения скорости отклика в quake 3 разгоняли PS/2 порт до 200 MHz, а если задрать частоту до 1000MHZ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Arakcheev
Постоянно слышу такое заблуждение, что вирус не может нанести вред аппаратной части компьютера. Дескать, был один такой Win95.CIH, повреждал содержимое микросхем BIOS, но сейчас неактуально. Почему же неактуально? Почему утилита от моей материнской платы шьет БИОС, а вирус не может? Почему нельзя шить БИОС видеокарты и firmware DVD-ROM, HDD? Почему вирус не может поднять напряжение на процессоре, памяти, чипсете, снизив до минимума частоты, отключить кулер и всякие аппаратные защиты от перегрева как это делает множество утилит для разгона? Еще помню те времена, когда для повышения скорости отклика в quake 3 разгоняли PS/2 порт до 200 MHz, а если задрать частоту до 1000MHZ?

Ну хотя бы потому что этот вирус придется затачивать под разные БИОСы, и под каждого производителя матери, минимум. А "тестировать" на чем? Жечь свою машину? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DiabloNova

Да неактуально. Также как и CIH. Нет выгоды в этом никакой :) Самоутверждаться подобным образом, ну это 1:100000000 может быть и то сложно реализуемо, особенно если учитывать общий уровень гуанописателей и ОС нынче))

Куда более актуальным является вымогательство - например шифрование раздела/файлов и вытряска бабок потом у бедных школьников-любителей прона.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitrig

Действительно, смысла нет никакого тратить время и силы для того, чтобы ломать людям компьютеры. Куда актуальней воровать персональную информацию, вымогать деньги, строить ботсети. С другой стороны, железоломающие вирусы можно использовать для террактов. Тоже актуально. Например взять и порушить систему какого-нить банка конкурента.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr
Например взять и порушить систему какого-нить банка конкурента.

Вместо того чтобы втихую сливать информацию о готовящихся тарифных планах и промоакциях, опросах пользователей и ведущихся контрактных сделках?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitrig
Вместо того чтобы...

:) А кто их знает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Feeble
Вместо того чтобы втихую сливать информацию о готовящихся тарифных планах и промоакциях, опросах пользователей и ведущихся контрактных сделках?

Вывести из строя железную инфраструктуру на много эффективней, чем досить банк и тереть ПО восстанавливаемое из бэкапов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Feeble
Ну хотя бы потому что этот вирус придется затачивать под разные БИОСы, и под каждого производителя матери, минимум. А "тестировать" на чем? Жечь свою машину? :)

Я не думаю, что тут нужна какая-то особая заточка под версию БИОС, нам же не нужно внедрять вирус в БИОС, а всего лишь зашить туда мусор. Хотя SMS блокер на уровне БИОС был бы куда эффективней. Утилиты производителей БИОС и материнских плат достаточно универсальны их можно взять за основу и не обязательно хранить в теле вируса, а докачивать нужный модуль с сервера. Есть исходные коды Open Source утилит по разгону, что опять упрощает понимание хакера как оно работает.

А тестировать можно по-разному, на старом железе. Тем паче если у хакера есть программатор, тестируй сколько хочешь. А можно на ботнете:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Вывести из строя железную инфраструктуру на много эффективней, чем досить банк и тереть ПО восстанавливаемое из бэкапов.

абсолютно неочевидно. Вы имеете представление о банковских ИТ и системах безопасности? Или просто так сказали?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
Хотя SMS блокер на уровне БИОС был бы куда эффективней.

новое слово в жанре? :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DiabloNova

Автор топега слабо понимает предметную область во всех смыслах. Размышлять на тему "как страшно жить" и заниматься прочей фигней и паранойей можно бесконечно.

Смс-блокеры из-под биос это конечно шик, но вот только те кто может их написать, получают профит несравнимый с вымогательством карманных денег у школоты, которая и является основной "аудиторией" смс-блокеров. Это просто другой уровень.

Хотя по слухам скоро будет зарелизен новый DDK в который войдут новые API специально для таких случаев - KeBurnProcessor, MmSetMemoryToFire и т.д. А ну и да, страшные опенсурс утилиты по разгону тоже к месту. Trojan.KillGeForce, Trojan.BlowMonitor ждут своего времени. Осталось только написать, что я и предлагаю топик-стартеру.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Feeble
Смс-блокеры из-под биос это конечно шик, но вот только те кто может их написать, получают профит несравнимый с вымогательством карманных денег у школоты, которая и является основной "аудиторией" смс-блокеров. Это просто другой уровень.

http://www.insidepro.com/kk/046/046r.shtml - пример безобидной модификации BIOS.

является основной "аудиторией" смс-блокеров. Это просто другой уровень.

В соседней ветке рассказывают про гигантскую прибыль.

абсолютно неочевидно. Вы имеете представление о банковских ИТ и системах безопасности? Или просто так сказали?

В чем же кардинальные отличия компьютера бухгалтера банка от компьютера Васи Пупкина? Пример Chronopay ни о чем не говорит?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Пример Chronopay ни о чем не говорит?

С этого места поподробнее. Все говорят, но мало кто - по существу. Откройте, так сказать глаза народу.

А по сути - технология банка от банка отличаются часто как небо от земли. И проблемой становится именно доставка вредоноса. Способ "имени Skimer" хороша, но человек, віполнивший ее в новіх условиях - просто камикадзе. За десяток плат - десяток лет. А где профит?

Исходя из этих кардинальных в большинстве различий - в архитектуре, технологиях и тд. - ну сожгли вы пяток (десяток) компов и что? В чем выгода? Личные данные клиентов не пострадают, АБС восстанавливается из бэкапов за минуты, отказа в сервисах не будет, поскольку системы жестко и правильно резервированы..... У Васи Пупкина и линейного бухгалтера такое резервирование - редкость

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • santy
      а товарищ в теме, похоже имеет отношение к этой теме. https://xakep.ru/2010/12/09/54255/   LOIC (Low Orbit Ion Cannon) — приложение, разработанное
      хакерской группой 4Chan, созданное для организации DDoS атак на веб-сайты с
      участием тысяч анонимных пользователей, пользующихся программой. Атаки
      производятся на такие сайты как, например,  
    • santy
      вообще-то это со слов юзера, не факт что было именно так.   chklst & delvir автоматически не добавляются, если количество сигнатур задействованных при детектировании равно нулю. в данном случае была одна сигнатурка (потому и вышел chklst&delvir), скорее всего фолс на чистом файле, которая не была исключена, но она не попала в скрипт за счет автоматического hide file. hide %SystemDrive%\PROGRAM FILES (X86)\COMMON FILES\XCPCSYNC.OEM\SYNCSDK.209.604\TRANSLATORS\MSOL\PROFMAN64.DLL
    • PR55.RP55
      " что там у пользователя уже в базе есть никто не знает." Мало вероятно, что в базе у пользователя что есть... v4.1.7z (1.03 МБ)  Но  автоматически добавлять команду:  delvir и т.д. не стоит. Пока остаюсь при своём мнении.
    • demkd
      А она есть, поскольку ничего другого выгрузить драйвер не могло, ну а что там у пользователя уже в базе есть никто не знает. Тем более что сигнатура у него даже с глубиной совпадения 17 дает более 300 фолсов только по этому образу. uVS не выгружает ничего кроме того что прямо или косвенно указано оператором или через сигнатуры и delvir или delall/unload, никак иначе. Спасибо, исправлю, но хорошо бы еще пароль к архиву, стандартные не подходят

       
    • alamor
      Если будет говорить, что ЭЦП целая на действительно валидную подпись у файла, а не на эту интеловскую, то другое дело :). В архиве четыре подобных файла.
×