Перейти к содержанию

Кибершпионскую программу группы Equation нельзя уничтожить, но вам она не грозит


Рекомендуемые сообщения

Исследование активностей кибершпионской группировки Equation, опубликованное командой GReAT «Лаборатории Касперского», описывает несколько чудес техники.  Эта давно действующая и очень мощная группа создала серию крайне сложных вредоносных «имплантов», но наиболее интересная находка экспертов – это умение зловреда перепрограммировать жесткие диски жертв шпионажа, благодаря чему «импланты» становятся невидимы и практически неуязвимы.

Касперский: более 500 организаций пострадало от кибергруппы Equation http://t.co/aMYdt48JIP
— РИА Новости (@rianru) February 17, 2015

 
Это одна из давних страшилок компьютерной безопасности. Неизлечимый вирус, который навсегда остается в компьютерном оборудовании, считался городской легендой последние три десятилетия – но похоже, кое-кто потратил миллионы долларов, чтобы сделать сказку былью. Некоторые газеты и сайты трактуют эту историю в довольно паническом тоне, заявляя, что хакеры могут «получать таким образом доступ к информации на большинстве компьютеров в мире» . Но нам бы хотелось снизить накал драматизма, поскольку эта возможность скорее всего останется такой же редкой, как панды, самостоятельно переходящие дорогу на ближайшем к вам перекрестке.
The-Equation-Group-1024x767.png
Давайте прежде всего разберемся, что такое «перепрограммирование прошивки винчестера». Жесткий диск состоит из нескольких компонентов, самыми важными из которых являются собственно носитель информации (магнитные диски для классических винчестеров HDD или чипы флэш-памяти для SSD), а также микрочип, который собственно управляет чтением и записью на диск, а также многочисленными сервисными процедурами, например, обнаружением и исправлением ошибок.

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Ну так вроде бы как прошивается сам HDD этим вирусом. Хоть видь, хоть невидь :) Толку то? Побежишь выкидывать жёсткий диск?

Ссылка на комментарий
Поделиться на другие сайты

Если прошивку можно записать на винт используя некие средства, значит можно и считать. Если можно считать, значит можно сличить. Если можно сличить, то можно предупредить. Если можно предупредить, значит можно перепрошить.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

но главное для начала найти а KIS этого не делает

и кстати прочитав статью а так понял перепрошивать хард один фиг бесполезно

так как вирусняк создает скрытый раздел на винте который не форматируется и  от туда восстанавливается.

Ссылка на комментарий
Поделиться на другие сайты

Обнаружить можно по результатам действия заразы. Она же не просто сидит в прошивке. Долна создавать на диске какие-то файлы, передавать собранную информацию, размножаться. Это деятельность можно отследить.


Если прошивку можно записать на винт используя некие средства, значит можно и считать. Если можно считать, значит можно сличить. Если можно сличить, то можно предупредить. Если можно предупредить, значит можно перепрошить.

Сначала согласился. А вот подумав... Перепрошить может и не получиться. Имеющаяся прошивка может просто имитировать процесс перепрошивки, а на самом деле игнорируя все действия направленные на её изменения. И считывание - может быть при считывании подсовывается оригинальная копия?

В таком случае для прошивки может потребоваться специальное оборудование, которого дома просто нет, и которое стоит больших денег.

Ссылка на комментарий
Поделиться на другие сайты

ребята перечитайте еще раз внимательно статью.

там ни слова что обнаруживает, вот меня это и беспокоит

Ссылка на комментарий
Поделиться на другие сайты

Имеющаяся прошивка может просто имитировать процесс перепрошивки

Прошивка в чипе. И прошивается именно он. Игнорировать утилиту перепрошивки он по определению не может. Ибо утилите побоку что на нем записано сейчас. Сначала erase, потом write.

 

 

при считывании подсовывается оригинальная копия

Тогда чип должен быть минимум в два раза больше обьемом чем сторонняя проша это раз. А во вторых данные считываются опять таки с чипа, и в принципе побоку что там записано, на вывод из чипа сырых данных никак не влияет то, что записано внутри.

 

Действия которые вы предполагаете можно сделать разве что на железном уровне, но никак не путём модификации софта исходного железа.

 

 

перепрошивать хард один фиг бесполезно так как вирусняк создает скрытый раздел на винте который не форматируется и  от туда восстанавливается

 

Ок, предположим меня предупредили о модификации прошивки.

Перепрошиваю родную.

Каким образом зловред восстановится из скрытого раздела, если после восстановления оригинальной проши винт к этому разделу даже обращаться не будет?

Ну а как придет пора переразмечать винт по надобности - этот раздел будет успешно мной грохнут. Ну или почитав о том о чем меня предупредил какой-либо софт, ничто мне после восстановления проши винта грохнуть раздел тем же акронисом или средствами винды, ведь он перестанет быть защищенным теперь)

Изменено пользователем SLASH_id
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Тёмное это дело.

По поводу перепрошики. Контроллеры нынче умные пошли. Как я понимаю, при перепрошивке контроллеру скармливается некий служебный код, при опознании которого дальнейшие данные он пишет на на рабочие области диска, а сам на себя, во внутреннюю память контроллера.  Если прошивку модифицировать один раз таким образом, что ответ контроллера будет"данные стёрты" "данные записываются 100%" а по факту он никаких действий не производит? Новая прошивка просто уходит в никуда. Я не беру случаи перепрошивки в заводских условиях, когда используется совсем другое оборудование.

 

P.S. На работе стоит роутер асус, который принципиально не перепрошивается. Прошивка загружается, прогресс бар ползёт, появляется сообщение об успешном окончании. Но после перезагрузки номер версии прошивки остаётся старым.

Ссылка на комментарий
Поделиться на другие сайты

 

 


там ни слова что обнаруживает, вот меня это и беспокоит

Почему тебя это так беспокоит? Ведь написали: 

Это очень высокоуровневая и профессиональная работа, которая требует месяцев разработки и многомиллионных инвестиций.
 
это «бутиковый» подход ко взломам, который трудно развернуть в широком масштабе. Производители дисков выпускают новые винчестеры и их прошивки чуть ли не каждый месяц, и взламывать каждую из них — трудно и бессмысленно даже группе Equation, не говоря уже обо всех остальных.
 
среднестатистическому пользователю ничего не угрожает

 

 

Ссылка на комментарий
Поделиться на другие сайты

конечно ничего не угрожает потому что как правило у простых пользователей тырить нечего

но не факт что у них не зараженные диски

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Technician6
      Автор Technician6
      Имеем корп сервер KSC14 - компьютеры видны, но в управляемых, когда переносишь их в нужную группу, они просто не переносятся и вываливается ошибка как на скрине.

       
      ни через веб интерфейс ни через консоль не переносится. Вопрос, как исправить?
    • Sapfira
      Автор Sapfira
      Нужна программа для создания скриншотов (в связи с тем, что на клавиатуре нет кнопки "Принтскрин"), чтобы скриншоты автоматически сохранялись в определенной папке без открытия редактора и прочих окон. Нажал клавишу или сочетание, скриншот молча (ну или со звуком) сохранился и всё, ничего не вылазит.
      Должна уметь снимать где-угодно, хоть в браузере, хоть в играх, хоть в любой программе. И должна быть лёгкой, чтобы могла работать параллельно с тяжёлой игрой не отнимая много ресурсов.
       
      Спросила у Нейрика, он предложил ScreenshotMaker, по параметрам, вроде, подходит, но она старая (2013 год), нужно что-то свежее.
       
    • DAV
      Автор DAV
      в пятницу лег сервер: зашифрованы все системные файлы и вся база 1С. Также файлы на зеркальном диске, а бэкапы на другом диске почему-то оказались повреждены (копировались каждый вечер).
      в закодированном файле текст в таких иероглифах: "... ৸믻䀹ᑞஞ樱惒孌ڨ쎩델꥛睟괎䦝捰㨿秡﹈贆Ŵ䣍㥶﬍ຌ̒螐꯵ॶㅈ鹧ӷ፮箈ꥦ 樟倣폃웘붾셳炼..."
      один из файлов 1С теперь с таким названием: 1Cv8.lgf.id-DEB1FBBC.[James2020m@aol.com].MUST.id[DEB1FBBC-3259].[restore1_helper@gmx.de].
       
      кто знает, как вернуться к "родной" кодировке, подскажите, пожалуйста.
       
      P.S. "доброжелатели" в сопутствующем info письме указали адреса для контакта: restore1_helper@gmx.de или restore2_helper@mein.gmx.
    • infobez_bez
      Автор infobez_bez
      Здравствуйте
      интересует такой вопрос:
      Например есть группа администрирования "Карантин" - в ней 0 устройств, управляется политикой, которая ограничивает доступ в сеть, блокирована USB шина и т.д.
      Есть группа администрирования " Не карантин" - в ней например 100 устройств, там своя политика.
       
      В KSC, во вкладке "Устройства/Правила перемещения" - есть возможность настройки автоматического перемещения устройств между группами/ распределенными и нераспределенными устройствами. Для настройки перемещения есть условия сработки правила перемещения (теги, сеть, программы и т.д.).

      Плюс есть вкладка Устройства/Выборки устройств - где собраны различные выборки, с защитой/без защиты, устаревшие базы, есть активные угрозы и т.д.
       
      Хотелось бы выполнить настройку таким образом, чтобы при наличии на устройстве активных угроз оно автоматически перемещалось в группу администрирования "Карантин".

      В правилах перемещения - условия похожего на "наличие активных угроз" - нет, перемещать по попаданию в выборку тоже нельзя, но появилась мысль зацепиться за теги, например, есть активная угроза -> назначается тег -> по тегу устройство автоматически перемещается в группу администрирования "карантин" и на него действует соответствующая политика. Но в тегах тоже ничего подходящего не смог найти.
       
      Подскажите, можно ли выполнить настройку автоматического перемещения устройства между группами администрирования (или между политиками)  по наличию на устройстве активных угроз или нахождения вирусной активности? 
      Используется KSC 14.2 для Windows
    • PitBuLL
      Автор PitBuLL
      Как запустить проверку поиска для обновления программ в Kaspersky Plus?
      В Kaspersky Plus появилось уведомление - Нашли 1 обновление для вашего приложения. 
      Это приложение Adobe Acrobat. Я его обновил сам, открыв Adobe Acrobat, проверил наличие обновлений, обновил. Версия Adobe Acrobat теперь актуальная 25.001.20623. 
      Но в Kaspersky Plus всё равно, уже больше суток висит сообщение -  Нашли 1 обновление для вашего приложения (что нужно обновить Adobe Acrobat, Версия 25.001.20623, Размер 638 Мб).
      Или как убрать это оповещение?
×
×
  • Создать...