Rootkit, rilevamento e protezione Bootkits e modifica del firmware

2

Sono stato hackerato in modo estremamente intrusivo alla fine del 2013. Da allora non è passato un giorno in cui non ci pensi. Un sacco. La mia domanda ha a che fare con la probabilità che gli hacker abbiano alterato il mio BIOS in modo da avere un accesso permanente alle mie informazioni, anche se ho cancellato il disco rigido (s) e cambiato i sistemi operativi, cosa che ho fatto. (Ho imparato a conoscere Linux da allora) credo che questo sia definito come un rootkit o un bootkit. Lungo le stesse linee, quanto sarebbe difficile modificare il firmware sul mio Android (s) al fine di salvaguardare i Factory Data Reset? Infine, come posso rilevare che alcuni di questi attacchi sono stati eseguiti su di me?

Grazie

    
posta user117619 20.07.2015 - 23:15
fonte

1 risposta

1

Se gli utenti malintenzionati hanno privilegi di amministratore / sistema / livello root sul tuo computer, hanno molte possibilità di backdoor permanente del tuo computer. Non molti attaccanti possono fare questo tipo di persistenza, ma è possibile.

La soluzione migliore è quella di inscatolare tutti i tuoi dispositivi che hanno più dello 0% di probabilità di infezione (e di etichettare la scatola con qualcosa come "infetto, non usare") e acquistare un nuovo computer e un nuovo telefono - ma non ordinarlo a casa tua, vai a comprarne uno in un negozio locale casuale. E non fidarti di nessuno dei tuoi vecchi dati da vecchi backup. Basandoti sul tuo livello paranoico, non ci si può fidare nemmeno dell'immagine, della musica, dei file video, ma è al 99% che sono sicuri. I documenti di MS Office possono essere un rischio più probabile.

Credo che gli stessi attacchi siano più o meno possibili sui dispositivi Android, ma non ci sono casi noti di questi - almeno lo so. Penso che la backdoor più semplice sarebbe quella di sostituire il bootloader.

Rilevare tali rootkit intrusivi è difficile. Non esiste un modo semplice per verificare i rootkit. Il modo più semplice per farlo è disabilitare i servizi sul tuo computer che comunicano con Internet fino a quando nulla deve comunicare, ed eseguire tcpdump sul tuo router per giorni. Successivamente, analizza il traffico e cerca IP / domini sconosciuti. Nel frattempo, controlla le fughe di canali laterali come WiFi o Bluetooth. La maggior parte dei rootkit può essere trovata tramite questo metodo. La creazione di attività fittizie (ad es. Digitando un editor di testo, generando nuove chiavi PGP false) potrebbe aiutare a scatenare il cattivo traffico. Quando si tratta del rilevamento dei rootkit su Windows, la mia esperienza personale è che GMER può trovare la maggior parte dei rootkit - ma non tutti.

    
risposta data 18.08.2015 - 12:20
fonte

Leggi altre domande sui tag