Перейти к содержанию

Глубокое заражение: 5 угроз, проникающих в железо


Рекомендуемые сообщения

Мы привыкли делить IT-безопасность на две неравные половинки из железа и софта. Железо обычно считается относительно чистым и «безгрешным» — в противоположность софту, напичканному багами и кишащему зловредами.

hardware-malware-featured-FB.jpg

Долгое время такая система ценностей работала неплохо, но за последние годы начала давать все больше сбоев. Теперь уязвимости нередко находят уже и в микропрограммах, управляющих отдельными «железками». Что самое неприятное, традиционные средства обнаружения угроз в этом случае зачастую бессильны.

Для иллюстрации этой тревожной тенденции рассмотрим пятерку опасных аппаратных уязвимостей, обнаруженных за последнее время в начинке современных компьютеров.

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

"Большинство описанных выше угроз пока остаются некой экзотикой, с которой рядовые пользователи едва ли столкнутся. Однако завтра ситуация может в корне измениться — возможно, скоро мы с умилением будем вспоминать старые добрые времена, когда самым надежным способом лечения зараженного компьютера считалось форматирование жесткого диска."

 

 

Не очень оптимистично, не хотелось сталкиваться с такими проблемами

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Увы, угрозы действительно эволюционируют и вектора атак меняются постоянно.

 

Еще год назад в корпоративной среде про шифровальщики почти не говорили, а сейчас это отдельная тема даже в учебниках по повышению осведомленности персонала.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Защита это хорошо, но вот это уже перебор))))

 

Мы привыкли делить IT-безопасность на две неравные половинки из железа и софта.

В железо никакие вирусы загрузить не получиться, такой функции нет. Разве что хаЦкеры с паяльником будут.))))))

 

А с другой стороны всё правильно, Евгений Касперский ещё на луне не был, везде был, а там - нет :zloy:

Ссылка на комментарий
Поделиться на другие сайты

 

В железо никакие вирусы загрузить не получиться, такой функции нет. Разве что хаЦкеры с паяльником будут.))))))

 

 

В чём заключается невозможность замены прошивки на вредоносную? Да это будет не вирус, в классическом значении термина, но вреда такая штука может принести много.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

 

В железо никакие вирусы загрузить не получиться, такой функции нет. Разве что хаЦкеры с паяльником будут.))))))

 

 

В чём заключается невозможность замены прошивки на вредоносную? Да это будет не вирус, в классическом значении термина, но вреда такая штука может принести много.

Нет, конечно мне рассказывали про вирусы которые ломают материнки(физичесски), Раскручивают жёсткий диск на более нужного оборотов, и он поэтому выходит из строя. Но я не сталкивался.. за 20лет общения с компьютером.. не сталкивался. :coffee:

Ссылка на комментарий
Поделиться на другие сайты

 

 

 

В железо никакие вирусы загрузить не получиться, такой функции нет. Разве что хаЦкеры с паяльником будут.))))))

 

 

В чём заключается невозможность замены прошивки на вредоносную? Да это будет не вирус, в классическом значении термина, но вреда такая штука может принести много.

Нет, конечно мне рассказывали про вирусы которые ломают материнки(физичесски), Раскручивают жёсткий диск на более нужного оборотов, и он поэтому выходит из строя. Но я не сталкивался.. за 20лет общения с компьютером.. не сталкивался. :coffee:

 

Так по Вашему это всё гон про эти выше описанные вирусы, их просто по сути быть не может?

Ссылка на комментарий
Поделиться на другие сайты

 

 

 

 

В железо никакие вирусы загрузить не получиться, такой функции нет. Разве что хаЦкеры с паяльником будут.))))))

 

 

В чём заключается невозможность замены прошивки на вредоносную? Да это будет не вирус, в классическом значении термина, но вреда такая штука может принести много.

Нет, конечно мне рассказывали про вирусы которые ломают материнки(физичесски), Раскручивают жёсткий диск на более нужного оборотов, и он поэтому выходит из строя. Но я не сталкивался.. за 20лет общения с компьютером.. не сталкивался. :coffee:

 

Так по Вашему это всё гон про эти выше описанные вирусы, их просто по сути быть не может?

 

Чисто теоретически может быть всё что угодно, а практически реализовать ну нереально(я не видел).

Ссылка на комментарий
Поделиться на другие сайты

а с точки зрения деления безопасности, все-таки правильно делить на практическую и бумажную, а уж потом практическую на софт и хард :)

Ссылка на комментарий
Поделиться на другие сайты

 

 


Чисто теоретически может быть всё что угодно, а практически реализовать ну нереально(я не видел).

Дело не в том, что вирус уничтожает железо. А в том, что в само железо зашит вирус. И с помощью его управляют вашим ПК. Передают информацию о вас и т.д.

Ссылка на комментарий
Поделиться на другие сайты

 

Чисто теоретически может быть всё что угодно, а практически реализовать ну нереально(я не видел).

Дело не в том, что вирус уничтожает железо. А в том, что в само железо зашит вирус. И с помощью его управляют вашим ПК. Передают информацию о вас и т.д.

 

Это я понял, только кто его туда вшил? Если производитель то ладно... А вот дистанционно... допустим там где-то далеко сидят злодеи, "которые по интернету" ковыряются в моих платах? Перепрограммируют?... Это нужно открыть вообще все окна и двери, отключить элементарные механизмы защиты в биос-е чтобы такое допустить...И то наверно не пройдёт.

Ссылка на комментарий
Поделиться на другие сайты

Самый простой вариант - вирус запускается на компьютере и меняет значения DNS в роутере. В результате, как минимум, пользователь будет завален ненужной рекламой, при просмотре любого сайта. Возможна так же утечка паролей и конфиденциальных данных. 

Такой вариант крайне прост, но встречается достаточно часто. Судя по статье это направление перспективно и будет развиваться.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • User-01001
      Автор User-01001
      Здравствуйте!
      Все по классике. сидел без антивируса несколько лет, полагаясь на себя. погода дрянь, хандра уныние и безысходность.
      Захотел развлечь себя игрушкой с торрента (цивой) вот развлек.)
      Уже на этапе запуска (до "установить" и тд) открылись врата в чистилище и оттуда полезло зло. simplewall долбил о куче рвущихся душ во всемирную паутину.
      Активное противодействие любым AV, отнятые права на папки, закрывание диспетчера задач при попытке приблизиться и тд.
      К слову был активен RDP местами валялись логи.
       Uac был выставлен на максимум - молчал. выдернул провод, бегло пробежался переименованной авз и артой вроде AVbr и kvrt  в безопасном режиме +live cd.
      KVRT кстати в т.ч. ругался на майнер и файловый вирус. еще до активной борьбы сетап с подарком запер в архив под пароль (если нужен)
      Нужна помощь добить бяку и восстановить что она там еще порушить успела
      CollectionLog-2025.05.03-10.34.zip
    • asmonekus
      Автор asmonekus
      В какой-то момент заметила, что в истории поиска Windows начали появляться запросы, иногда даже на английском, которых я не делала, даже если компьютер был выключен. В истории запросов аккаунта Microsoft, который я использую на ПК, ничего подобного нет, плюс я сменила пароль и на всякий случай сделала выход со всех устройств через управление аккаунтом.
       
      Проводила проверку ПК и Kaspersky Virus Removal Tool, и Dr.Web CureIt!, и Kaspersky Premium – ничего не обнаружено. Запускала Avbr – почистил кеш и тоже ничего не обнаружил. Единственное, узнала, что Windows активирован KMSAuto (ПК был куплен в сборке с уже установленным ПО), но, насколько я с ним сталкивалась, он проблем каких-либо не доставлял.

      Никакого другого подозрительного поведения не обнаружила, все сайты как были доступны, так и остались. Лишней нагрузки тоже нет. Но эти рандомные запросы уж очень меня смущают.
      CollectionLog-2025.05.16-22.38.zip
    • ClausePixel
      Автор ClausePixel
      Подскажите проверил компьютер через Dr.web.Cureit, нашел странную угрозу, но не могу ее удалить net:malware.url
      лог прикладываю
       
      cureit.zip
    • ska79
      Автор ska79
      Какой линукс установить на слабое устаревшее железо 2006 года выпуска? 
    • KL FC Bot
      Автор KL FC Bot
      В какой-то момент ИБ-департамент крупной компании неизбежно задумывается о внедрении или замене SIEM-системы и сталкивается с задачей оценки бюджета, необходимого для ее внедрения. Но SIEM — это не легковесный продукт, который можно развернуть в имеющейся инфраструктуре. Практически все решения этого класса требуют дополнительного оборудования, так что для их работы придется приобретать аппаратное обеспечение (или арендовать его).
      Поэтому для расчетов бюджета необходимо представлять себе предполагаемую конфигурацию оборудования. В этом посте мы попробуем рассказать о том, как архитектура SIEM влияет на требования к аппаратной составляющей, а также предоставим примерные параметры, на которые стоит ориентироваться, чтобы определить предварительную стоимость необходимого оборудования.
      Оценка потока информации
      По своей сути SIEM-система собирает данные о событиях с источников и на основании корреляции этих данных выявляет угрозы для безопасности. Поэтому, прежде чем прикидывать, какое железо необходимо для работы системы, стоит оценить, а какой, собственно, объем информации эта система будет обрабатывать и хранить. Для того чтобы понять, какие источники потребуются, следует выделить наиболее критичные риски и определить источники данных, анализ которых поможет в выявлении и анализе угроз, связанных с этими рисками. Такая оценка нужна не только для расчета необходимого аппаратного обеспечения, но и для оценки стоимости лицензии. Например, стоимость лицензии на нашу систему KUMA (Kaspersky Unified Monitoring and Analysis Platform) напрямую зависит от количества событий в секунду (Events Per Second, EPS). И еще один важный аспект — при выборе SIEM-системы важно проверить, как именно вендор считает количество событий для лицензирования. Мы, например, учитываем количество EPS после фильтрации и агрегации, причем мы считаем среднее количество событий за последние 24 часа, а не их пиковые значения, но так поступают далеко не все.
       
      View the full article
×
×
  • Создать...