Хакеры научились помещать вредоносный код в BIOS

image

Теги: вирус, вредоносный код, BIOS

Два аргентинских специалиста, Альфредо Ортега (Alfredo Ortega) и Анибал Сакко (Anibal Sacco) из компании Core Security Technologies показали на конференции по информационной безопасности CanSecWest успешное введение руткита в BIOS.

Два аргентинских специалиста, Альфредо Ортега (Alfredo Ortega) и Анибал Сакко (Anibal Sacco) из компании Core Security Technologies на конференции по информационной безопасности CanSecWest продемонстрировали успешное введение руткита в BIOS. В частности, им удалось на глазах зрителей заразить компьютеры с операционными системами Windows и OpenBSD, а также виртуальную машину OpenBSD на платформе VMware Player.

Хотя для заражения BIOS по методу Ортеги и Сакко необходимо заранее скомпрометировать машину или иметь физический доступ к машине, последствия такого заражения оказались просто ужасными – даже после полного стирания информации на жестком диске, перепрошивки BIOS и переустановки операционной системы при следующей перезагрузке машина вновь оказывается заражена. Подробнее об атаке на BIOS можно прочитать в  блоге ThreatPost.


или введите имя

CAPTCHA
Страницы: 1  2  3  4  
29-03-2009 23:06:57
На картинке типичный линупсойд у которого сьехала крыша от бесконечной компиляции ядра, что блин теперь ядро будем компилить новым GCC ?
0 |
qq
29-03-2009 23:37:38
"На картинке типичный линупсойд у которого сьехала крыша от бесконечной компиляции ядра, что блин теперь ядро будем компилить новым GCC ?" - в палату номер шесть провели интернет?
0 |
anonymous
30-03-2009 01:40:21
На картинке типичный линупсойд у которого сьехала крыша от бесконечной компиляции ядраНе. Больше похож на пользователя Windows, заснувшего за чтением HOWTO от Microsoft "Как вычистить червя Conficker.B". Цитаты: В командной строке введите следующую команду: reg.exe add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer /v NoDriveTypeAutoRun /t REG_DWORD /d 0xff /f Для этого введите в командной строке следующую команду: reg.exe add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v "Windows Defender" /t REG_EXPAND_SZ /d "%ProgramFiles%\Windows Defender\MSASCui.exe –hide" /f Чтобы отменить это изменение, введите в командной строке следующую команду: netsh interface tcp set global autotuning=normal Для этого введите в командной строке следующие команды (после каждой команды нажмите клавишу ВВОД): Sc.exe query wuauserv Sc.exe query bits Sc.exe query windefend Sc.exe query ersvc P.S. Кто там что-то вякал про консоль?!
0 |
^_^
30-03-2009 07:17:32
ппц! Один случай из тысячи...а на линуксе это бесконечное ананирование ядер и компиляция консоли ^_^ Бугага!!! P.S. Капча какаято, с намеком чтоли: 02002
0 |
фетиш-мастер [Малиновые штаны]
30-03-2009 09:53:20
Один случай из тысячи...а на линуксе это бесконечное ананирование ядер и компиляция консолипример можно?
0 |
30-03-2009 09:59:34
на линуксе это бесконечное ананирование ядер и компиляция консолиСразу видно - "знаток" !
0 |
lexx
30-03-2009 10:16:10
и компиляция консоли До чего тебя синий экран смерти довел то... Уже консоль компилируешь.
0 |
59219
30-03-2009 10:30:12
компиляция консоли ^_^ Ога, компиляция карниза.... Беги в школу.
0 |
^_^
30-03-2009 18:24:08
Ппц...паржать уже нельзя...в школу Бугага! Ты наверно сам недавно с нее вышел?
0 |
(Скрытый комментарий)
02-04-2009 00:06:07
Капец. Почитал. До конца неосилил... Полнейшая мура! А комментарии - жгут. На секлабе я имею в виду.)))
0 |
remonik
30-03-2009 12:08:41
Есть гироиновые наркоманы есть какоиновые есть виндуиновые потому как использование всех этих наркосодержащих и галюциногенных веществ приводит к полной деградации коры головного мозга и в вследствии оного к полной деградации личности и потери человеческого облика, а виндоиновые наркоманы ещё и имеют свойство превращяеться в дибилодауноподобное существо тупо сматрящее в монитор и оживляющееся только при виде логотипа Microsoft Corporation с возгаласами "И мне парочку!"
0 |
ога
30-03-2009 12:58:58
ага теперь касперского будем устанавливать прям в биосе
0 |
KuLiBiN
31-03-2009 10:54:04
Нет, будете шлейвы кипятить и мыть оперативку с мылом
0 |
85726
31-03-2009 10:46:26
последствия такого заражения оказались просто ужасными – даже после полного стирания информации на жестком диске, перепрошивки BIOS и переустановки операционной системы при следующей перезагрузке машина вновь оказывается заражена.Просто жесть... забыли добавить, что после того как комп переедет танк, он опять таки останется заражен!!! Во какие в Аргентине чудо хакеры. Там много не только диких обезьян. Я понял, просто вирус печатает свой код на принтере, а потом сканирует его обратно на комп, там компилиться и ... вуаля! Комп снова заражен!
0 |
add
29-03-2009 23:11:51
А если иметь кроме физического доступа к машине еще и кувалду? Последствия могут быть ужасающими!!
0 |
abadonna
29-03-2009 23:39:50
А если иметь кроме физического доступа к машине еще и кувалду? Последствия могут быть ужасающими!! Но-но, кувалда есть альфа и омега для ИТ-специалиста.
0 |
ЮрГен
30-03-2009 09:08:50
О_о А как же бубен??? Уже не эффективен?
0 |
.Serj.
30-03-2009 10:54:30
Для винды- нет. Только кувалда
0 |
vbuben
30-03-2009 17:11:43
бубен нужен для отпевания после кувалды
0 |
Bill Routers
30-03-2009 00:07:12
Защита от перепрошивки BIOS под DOS, на реальной машине, очень машинно-зависимо ИМХО. Поэтому не интересно. Пусть Video BIOS заражают его перепрошить сложнее. Или заразят USB, IDE и т.д. контроллер, вот это круто.
0 |
ххх
30-03-2009 00:46:50
даже после полного стирания информации на жестком диске, перепрошивки BIOS и переустановки операционной системы при следующей перезагрузке машина вновь оказывается заражена.не совсем понятно из статьи - почему не помогает перепрошивка ?
0 |
30-03-2009 01:34:08
чтоб страшнее было. win95.cih теперь зовется vista.cih и bsd.cih ) или иметь физический доступ к машинетак можно и жучок впаять со своей копией bios. спецслужбы такое давно используют.
0 |
Bad-XxX
30-03-2009 15:59:11
Предполагаю что когда руткит прошивается в биос - он изменяет в биосе блок инструкций, ответственных за перепрошивку. Таким образом: 1) Запускается флешер. (Вместе с ним запускается подпрограмма уровня BIOS на перепрошивку) 2) Руткит копируется в память -> Стартует прошивка -> Завершающим этапом становится зашивание руткита обратно в биос.
0 |
 
30-03-2009 17:46:40
А насколько я понял из блога, виря записывается в любое PCI устройство в котором есть flashable ROM от туда и живет, и еще там написано кое чего - "We can patch a driver to drop a fully working rootkit. We even have a little code that can remove or disable antivirus," Ortega said.
0 |
Lamer
30-03-2009 02:11:03
А покупка нового компьютера предотвращает заражение?
0 |
Bad-XxX
31-03-2009 00:10:42
Нет, только покупка нового мозга.
0 |
Страницы: 1  2  3  4