Malware, RAT e backdoor

1

Esiste un tipo di malware o RAT che non può essere eliminato con una pulizia completa con DBAN, il BIOS lampeggiante e la reinstallazione del sistema operativo? Ancora più importante, se sei stato rattato e hai fatto tutte queste cose, c'è ancora la possibilità che l'attaccante abbia creato una backdoor nel tuo sistema? Una spiegazione di quali backdoor di solito comportano e se l'adozione dei passaggi precedenti li eliminerebbe sarebbe apprezzata.

    
posta Bob Ogden 22.12.2015 - 19:00
fonte

1 risposta

4

Certo che è possibile. Guarda il catalogo NSA ANT . Troverai dispositivi come COTTONMOUTH, che sono impiantati in connettori USB e consentono la re-infezione; DEITYBOUNCE che installa malware in un server Dell tramite BIOS e il controller RAID (il BIOS lampeggiante dovrebbe impedirlo); GINSU che si installa da un dispositivo bus PCI; IRATEMONK che è impiantato nel firmware di alcuni dischi rigidi; e IRONCHEF che sostituisce il BIOS (sostituendo il BIOS con una variante che reinfects un BIOS durante l'operazione di reflashing sarebbe possibile). E molti dei loro altri dispositivi, come HOWLERMONKEY, possono intercettare le informazioni senza infettare il sistema.

Sebbene sia possibile, una seconda domanda è "è probabile?" Qualcuno sofisticato come l'NSA sta scavando nel tuo computer? Non ti conosco, quindi non posso rispondere. Ma dal momento che l'NSA può farlo, altri hanno preso questo come una sfida. Il Playset NSA è una raccolta di progetti Open Source che tentano di replicare alcune delle funzionalità NSA. SLOTSCREAMER è un dispositivo di attacco basato su PCI; ADAPTERNOODLE è un dispositivo di attacco USB. Non hanno ancora replicato gli attacchi del firmware del disco rigido, ma è sulla loro lista.

    
risposta data 22.12.2015 - 19:54
fonte

Leggi altre domande sui tag