Форумы Серверы Суспільство
Игры Серверы VBIOS General Soft & Hard Увлечения А поговорить... Культура Полезная информация Межигір'я Чат

Пользователь Сообщение: Вирусы теперь могут проникать в BIOS        (Тема#26634)
6ot in da club 
мейнстрим
6ot in da club
Возраст: 20
С нами с 03.04.08
Посты: 13313
25.03.09 13:36 Ukraine #540961
  • цитировать:
Конец марта в этом году ознаменовался двумя важными новостями – во-первых, найден способ помещения вредоносного кода в память BIOS, а во-вторых, обнаружено массовое заражение домашних маршрутизаторов червем под названием «psyb0t», который превращает роутер в компонент ботнет-сети.



Заражение микросхемы BIOS в компьютере до сих пор считалось чем-то из области фантастики. Именно BIOS (Basic Input/Output System) отвечает за сохранение конфигурации системы в неизменном виде, а также за исполнение базовых функций ввода и вывода информации. Тем не менее, два аргентинских специалиста, Альфредо Ортега (Alfredo Ortega) и Анибал Сакко (Anibal Sacco) из компании Core Security Technologies показали на конференции по информационной безопасности CanSecWest успешное введение в BIOS специальной программы для удаленного управления, или руткита (rootkit). В частности, им удалось на глазах зрителей заразить компьютеры с операционными системами Windows и OpenBSD, а также виртуальную машину OpenBSD на платформе VMware Player.

Хотя для заражения BIOS по методу Ортеги и Сакко необходимо заранее скомпрометировать машину или иметь физический доступ к машине, последствия такого заражения оказались просто ужасными – даже после полного стирания информации на жестком диске, перепрошивки BIOS и переустановки операционной системы при следующей перезагрузке машина вновь оказывается заражена. Подробнее об атаке на BIOS можно прочитать в блоге ThreatPost.

Еще одну серьезную опасность обнаружили администраторы сайта DroneBL, который занимается мониторингом IP-адресов, служащих источником различных сетевых атак. Примерно две недели назад на сайт была совершена DDoS-атака (Distributed Denial of Service – распределенная атака на отказ в обслуживании). При расследовании инцидента выяснилось, что атаку производили зараженные роутеры и DSL-модемы. Дальнейший анализ показал, что в Интернете появилась первая ботнет-сеть, которая базируется не на ПК и серверах, а на сетевом оборудовании домашнего уровня. Эта вредоносная сеть вместе с червем, распространяющим заразу, получила название «psyb0t».

Механизм заражения «psyb0t» оказался довольно необычным. Заражению подвержены любые устройства с маршрутизацией пакетов на базе операционной системы Linux Mipsel, снабженные административным интерфейсом, либо открывающие доступ через службы sshd или telnetd для защищенной зоны DMZ, если у них заданы слабые сочетания имени пользователя и пароля (включая устройства openwrt/dd-wrt). Червь «psyb0t» использует специальный алгоритм подбора имен пользователя и паролей, а также несколько стратегий для перехвата управления устройством.

После заражения червь «psyb0t» встраивает фрагмент вредоносного кода в операционную систему устройства – в состав червя входят варианты кода для нескольких версий системы Mipsel, они загружаются с центрального сервера злоумышленников. Затем червь закрывает конечному пользователю доступ к устройству по telnet, sshd и через веб-интерфейс, а сам начинает исследовать все проходящие через устройство пакеты, выуживая из них различные имена и пароли. Также червь пересылает своим владельцам информацию о наличии в локальной сети серверов с уязвимыми конфигурациями службы phpMyAdmin и СУБД MySQL. По данным DroneBL, уже сейчас в ботнет-сети насчитывается более 100 тысяч активных зараженных устройств, используемых для похищения частной информации и проведения крупномасштабных DDoS-атак. Особую опасность, по мнению первооткрывателей, представляет то, что большинство домашних пользователей, скорее всего, не смогут заметить присутствия червя «psyb0t» в своей сети.

Подробное описание ботнета и червя «psyb0t» можно найти в блоге DroneBL.



(с)

что наши спецы думают ?
стоит ли дрожать ?
Shu®Mu® 
КонтрАдмирал
Shu®Mu®
Возраст: 52
: Kiev,Ukraine
С нами с 06.04.04
Посты: 17927
25.03.09 15:06 [Re: 6ot in da club] Ukraine #541007
Боянище от лузера.
Вирус Чернобыль еще в 98 году биосы жрал успешно.
6ot in da club 
мейнстрим
6ot in da club
Возраст: 20
С нами с 03.04.08
Посты: 13313
25.03.09 15:08 [Re: Shu®Mu®] Ukraine #541010
всё возможно
тихабудь
Shu®Mu® 
КонтрАдмирал
Shu®Mu®
Возраст: 52
: Kiev,Ukraine
С нами с 06.04.04
Посты: 17927
25.03.09 15:36 [Re: 6ot in da club] Ukraine #541023
Не возможно ,а точно !

просто если у тебя есть в компе возможность прошивки биоса , на материнке джампером или в самом биосе менюхой выключи "прошивка биоса разрешена"
Shu®Mu® 
КонтрАдмирал
Shu®Mu®
Возраст: 52
: Kiev,Ukraine
С нами с 06.04.04
Посты: 17927
25.03.09 15:39 [Re: Shu®Mu®] Ukraine #541026
терзают меня смутные сомнения насчет вот этой фразы
  • цитировать:
даже после полного стирания информации на жестком диске, перепрошивки BIOS и переустановки операционной системы при следующей перезагрузке машина вновь оказывается заражена

если были очищены все возможные носители вируса, откуда он береться на нулевом компе?? бред.
6ot in da club 
мейнстрим
6ot in da club
Возраст: 20
С нами с 03.04.08
Посты: 13313
25.03.09 15:42 [Re: Shu®Mu®] Ukraine #541027
  • Shu®Mu® Сказано:
Не возможно ,а точно !

просто если у тебя есть в компе возможность прошивки биоса , на материнке джампером или в самом биосе менюхой выключи "прошивка биоса разрешена"


та я не о себе, а в целом о такой возможности..
Shu®Mu® 
КонтрАдмирал
Shu®Mu®
Возраст: 52
: Kiev,Ukraine
С нами с 06.04.04
Посты: 17927
25.03.09 15:48 [Re: 6ot in da club] Ukraine #541033
Всё, где ленивые производители выпускающие сырой продукт, сделали вариант апдейта - прошивок, биосов итд. руками потребителя, да еще и через интернет, всё это может быть подвержено атакам вирусов. Мобилки, компы, роутеры. Факты подтверждены уже имеющимися событиями.
KEM[VBIOS] 
VBIOS.com
KEM[VBIOS]
Возраст: 54
: Kiev,Ukraine
С нами с 06.05.03
Посты: 4911
25.03.09 19:52 [Re: Shu®Mu®] Ukraine #541177
.а насчет роутеров - дык это у тех же узверей или горе-админов, хде открыт доступ в консоль или вебинтерфейс с ЛЮБОГО ип, да еще и лог/пасс, как всегда ... admin/admin.
."человеческий фактор" рулит
Slotos 
подполковник
Slotos
Возраст: 34
: nirvana
С нами с 17.10.02
Посты: 4025
26.03.09 14:20 [Re: KEMVBIOS] Ukraine #541439
И БИОС вирус в тот же фактор. Не дашь полного доступа к своей машине - спи спокойно. Дашь - тебе что угодно влепят. От руткита, до гипервайзора. И никто даже мучаться не будет с БИОСом. Старые методы как работали, так и работают благодаря горе-админам.
Icon Legend Права Настройки темы
Распечатать тему


1125 Просмотры
Реклама
171 сейчас в онлайне
7 пользователей (Серхио, Joshua, Rif, Hac9lJlbHuKe, Арбанов, Евлампий Петрович, Din0saur) и 1 скрытых, а также 163 гостей сейчас онлайн.
VBIOS Version 3.0 FINAL | ©1999-2020
Execution time: 0.088 seconds.   Total Queries: 46   Zlib сжатие вкл.
All times are (GMT+2.0). Current time is 10:37
Top