Вирус, портящий железо. - Помощь - Форумы Anti-Malware.ru Перейти к содержанию
Feeble

Вирус, портящий железо.

Recommended Posts

Feeble

Постоянно слышу такое заблуждение, что вирус не может нанести вред аппаратной части компьютера. Дескать, был один такой Win95.CIH, повреждал содержимое микросхем BIOS, но сейчас неактуально. Почему же неактуально? Почему утилита от моей материнской платы шьет БИОС, а вирус не может? Почему нельзя шить БИОС видеокарты и firmware DVD-ROM, HDD? Почему вирус не может поднять напряжение на процессоре, памяти, чипсете, снизив до минимума частоты, отключить кулер и всякие аппаратные защиты от перегрева как это делает множество утилит для разгона? Еще помню те времена, когда для повышения скорости отклика в quake 3 разгоняли PS/2 порт до 200 MHz, а если задрать частоту до 1000MHZ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Arakcheev
Постоянно слышу такое заблуждение, что вирус не может нанести вред аппаратной части компьютера. Дескать, был один такой Win95.CIH, повреждал содержимое микросхем BIOS, но сейчас неактуально. Почему же неактуально? Почему утилита от моей материнской платы шьет БИОС, а вирус не может? Почему нельзя шить БИОС видеокарты и firmware DVD-ROM, HDD? Почему вирус не может поднять напряжение на процессоре, памяти, чипсете, снизив до минимума частоты, отключить кулер и всякие аппаратные защиты от перегрева как это делает множество утилит для разгона? Еще помню те времена, когда для повышения скорости отклика в quake 3 разгоняли PS/2 порт до 200 MHz, а если задрать частоту до 1000MHZ?

Ну хотя бы потому что этот вирус придется затачивать под разные БИОСы, и под каждого производителя матери, минимум. А "тестировать" на чем? Жечь свою машину? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DiabloNova

Да неактуально. Также как и CIH. Нет выгоды в этом никакой :) Самоутверждаться подобным образом, ну это 1:100000000 может быть и то сложно реализуемо, особенно если учитывать общий уровень гуанописателей и ОС нынче))

Куда более актуальным является вымогательство - например шифрование раздела/файлов и вытряска бабок потом у бедных школьников-любителей прона.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitrig

Действительно, смысла нет никакого тратить время и силы для того, чтобы ломать людям компьютеры. Куда актуальней воровать персональную информацию, вымогать деньги, строить ботсети. С другой стороны, железоломающие вирусы можно использовать для террактов. Тоже актуально. Например взять и порушить систему какого-нить банка конкурента.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr
Например взять и порушить систему какого-нить банка конкурента.

Вместо того чтобы втихую сливать информацию о готовящихся тарифных планах и промоакциях, опросах пользователей и ведущихся контрактных сделках?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitrig
Вместо того чтобы...

:) А кто их знает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Feeble
Вместо того чтобы втихую сливать информацию о готовящихся тарифных планах и промоакциях, опросах пользователей и ведущихся контрактных сделках?

Вывести из строя железную инфраструктуру на много эффективней, чем досить банк и тереть ПО восстанавливаемое из бэкапов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Feeble
Ну хотя бы потому что этот вирус придется затачивать под разные БИОСы, и под каждого производителя матери, минимум. А "тестировать" на чем? Жечь свою машину? :)

Я не думаю, что тут нужна какая-то особая заточка под версию БИОС, нам же не нужно внедрять вирус в БИОС, а всего лишь зашить туда мусор. Хотя SMS блокер на уровне БИОС был бы куда эффективней. Утилиты производителей БИОС и материнских плат достаточно универсальны их можно взять за основу и не обязательно хранить в теле вируса, а докачивать нужный модуль с сервера. Есть исходные коды Open Source утилит по разгону, что опять упрощает понимание хакера как оно работает.

А тестировать можно по-разному, на старом железе. Тем паче если у хакера есть программатор, тестируй сколько хочешь. А можно на ботнете:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Вывести из строя железную инфраструктуру на много эффективней, чем досить банк и тереть ПО восстанавливаемое из бэкапов.

абсолютно неочевидно. Вы имеете представление о банковских ИТ и системах безопасности? Или просто так сказали?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
Хотя SMS блокер на уровне БИОС был бы куда эффективней.

новое слово в жанре? :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DiabloNova

Автор топега слабо понимает предметную область во всех смыслах. Размышлять на тему "как страшно жить" и заниматься прочей фигней и паранойей можно бесконечно.

Смс-блокеры из-под биос это конечно шик, но вот только те кто может их написать, получают профит несравнимый с вымогательством карманных денег у школоты, которая и является основной "аудиторией" смс-блокеров. Это просто другой уровень.

Хотя по слухам скоро будет зарелизен новый DDK в который войдут новые API специально для таких случаев - KeBurnProcessor, MmSetMemoryToFire и т.д. А ну и да, страшные опенсурс утилиты по разгону тоже к месту. Trojan.KillGeForce, Trojan.BlowMonitor ждут своего времени. Осталось только написать, что я и предлагаю топик-стартеру.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Feeble
Смс-блокеры из-под биос это конечно шик, но вот только те кто может их написать, получают профит несравнимый с вымогательством карманных денег у школоты, которая и является основной "аудиторией" смс-блокеров. Это просто другой уровень.

http://www.insidepro.com/kk/046/046r.shtml - пример безобидной модификации BIOS.

является основной "аудиторией" смс-блокеров. Это просто другой уровень.

В соседней ветке рассказывают про гигантскую прибыль.

абсолютно неочевидно. Вы имеете представление о банковских ИТ и системах безопасности? Или просто так сказали?

В чем же кардинальные отличия компьютера бухгалтера банка от компьютера Васи Пупкина? Пример Chronopay ни о чем не говорит?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Пример Chronopay ни о чем не говорит?

С этого места поподробнее. Все говорят, но мало кто - по существу. Откройте, так сказать глаза народу.

А по сути - технология банка от банка отличаются часто как небо от земли. И проблемой становится именно доставка вредоноса. Способ "имени Skimer" хороша, но человек, віполнивший ее в новіх условиях - просто камикадзе. За десяток плат - десяток лет. А где профит?

Исходя из этих кардинальных в большинстве различий - в архитектуре, технологиях и тд. - ну сожгли вы пяток (десяток) компов и что? В чем выгода? Личные данные клиентов не пострадают, АБС восстанавливается из бэкапов за минуты, отказа в сервисах не будет, поскольку системы жестко и правильно резервированы..... У Васи Пупкина и линейного бухгалтера такое резервирование - редкость

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      С большой вероятностью эта версия и станет v5.0
      Все что было запланировано реализовано. ---------------------------------------------------------
       5.0.RC1
      ---------------------------------------------------------
       o В окно запуска добавлен пункт меню "Перезагрузить в интерфейс встроенного ПО [UEFI]"
         Доступно начиная с Win10.

       o В окно запуска добавлен выбор основного шрифта.

       o Пополнено окно дополнительных настроек.

       o В функцию удаления временных файлов добавлено 4 каталога с временным файлами Windows.
         o \Windows\Downloaded Program Files
         o \ProgramData\Microsoft\Windows\WER\ReportArchive   
         o \ProgramData\Microsoft\Windows\WER\ReportQueue
         o \ProgramData\Microsoft\Windows\WER\Temp
         Функция больше не выводит в лог пути до отсутствующих каталогов.

       o Исправлена критическая ошибка инициализации режима DDA,
         она могла проявляться на чипсетах AMD при подключении
         физического монитора к компьютеру, который был отключен или физически
         не подключен на этапе загрузки системы, при этом меняются логические
         номера дисплеев и 1-го дисплея обычно не существует, поэтому
         если вы подключились и 1-й дисплей показывает черный квадрат то
         стоит попробовать переключиться на 2-й и т.п.
         (!) В этом случае не работает программный способ вывода дисплея из сна,
         (!) поэтому в текущей версии движения мыши в любом случае передаются на
         (!) удаленный компьютер, что гарантировано пробуждает спящий дисплей
         (!) при переключении на него.

       o Исправлена ошибка создания загрузочного диска под Windows 11 24H2,
         по неизвестной причине в этой редакции Windows dism из пакета ADK
         не способен без ошибок сформировать загрузочный образ диска,
         поэтому все операции с образом диска теперь выполняет штатный dism из системного каталога.

       o Исправлена ошибка для определения пути до драйвера CDD.DLL при анализе
         ключей безопасного режима.

       
    • PR55.RP55
      Критическая уязвимость в ASUS DriverHub https://www.comss.ru/page.php?id=16443
    • PR55.RP55
      Изменения для драйверов Windows 11: новые сертификаты и отказ от метаданных https://www.comss.ru/page.php?id=16408
    • demkd
      Если нет пользовательского реестра для пользователя то будет сообщение в логе, остальное не надо видеть и тем более удалять - это дело пользователя.
    • PR55.RP55
      Увидит ли такое uVS И должно быть удаление ? O27 - Account: (Bad profile) Folder is not referenced by any of user SIDs: C:\Users\TEMP
      O27 - Account: (Bad profile) Folder is not referenced by any of user SIDs: C:\Users\Михаил Акаминов
      O27 - Account: (Hidden) User 'John' is invisible on logon screen
      O27 - Account: (Missing) HKLM\..\ProfileList\S-1-5-21-1832937462-987109255-1306349959-1002.bak [ProfileImagePath] = C:\Users\Михаил (folder missing)
×