sicurezza del computer post-disk-wipe

0

Ho un computer basato su scheda madre Dell o Asus standard. è un hard-disk o RAM. è stato violato da remoto. Sospetto che fossero sofisticati.

Sono felice di riformattare il disco e / o buttarlo via del tutto.

ahimè, perché il computer è stato violato, mi chiedo dove altri hacker potrebbero avere rootkit nascosti che verranno eseguiti anche dopo che mi sono procurato un nuovo disco --- BIOS della scheda madre, BIOS video, forse anche una varietà di altri dispositivi nel mio sistema . Non so nemmeno se una CPU Intel abbia una memoria interna che potrebbe essere stata danneggiata. Sono preoccupato per un attacco di livello inferiore che si avvia prima che possa mai essere rilevato.

consiglio apprezzato.

/ IAW

    
posta ivo Welch 04.10.2014 - 03:49
fonte

4 risposte

2

Solo un'intercettazione da parte di qualcuno che ha vissuto con questo tipo di attacco da un po 'di tempo. Non dimenticare che i computer non sono gli unici dispositivi con ROM / firmware! Il mio firewall / router Netgear della generazione precedente aveva il suo firmware sovrascritto. Errore costoso dopo un paio di nuove build. Anche il kit mi è stato attaccato con il reflash BIOS del floppy immediatamente disabilitato ecc. Credo che crittografa il codice base fs e poi monta tutto come VM, basato su numerosi test. Aveva anche un vecchio lettore DVD Vizio con "firmware aggiornabile" in muratura mentre era collegato a una catena proiettore / pc. Suggerisci di leggere BIOS Disassemblaggio Ninjutsu Scoperto ISBN-13: 978-1-931769-60-0 o ISBN-10: 1-931769-60-5 se riesci a trovare una copia. Mi ha convinto che non stavo impazzendo nonostante quello che dicevano gli altri. La cosa divertente è che in tutti i miei test / osservazioni sembra essere un root / bootkit basato su EFI e il tipo di timeline segue la timeline dello sviluppo EFI. Gli attacchi sono iniziati pochi giorni dopo essere stato accusato falsamente di usare commercialmente software m $ contraffatto, ma mai accusato. Non sono IT, ma mi sono insegnato Linux solo per poter tornare su Internet dopo l'installazione di nuove installazioni di avvolgitori con licenza completa. Il firmware bloccato impone l'uso di driver più vecchi per uso generale, vale a dire che i driver SCSI sostituiscono i driver NV Sata mentre riscrivono la geometria HD come un breve esempio. Inoltre, i formati di metallo nudo sono bloccati. Le versioni di Linux per fortuna magra mi consentono di continuare a far funzionare le mie vecchie macchine 939 con socket AMD finché non avrò la possibilità di creare una nuova macchina e configurarla e un router dedicato sufficiente a resistere a questo tipo di attacco. Verizon FIOS non è di alcun aiuto, dal momento che non supportano Linux e probabilmente non potrebbero comunque gestirlo. Ho appena compiuto 60 anni e ho scritto il mio primo codice in BASIC nel 1972, ma sto diventando troppo vecchio per questo tipo di BS. mustermark

    
risposta data 02.12.2014 - 06:56
fonte
1

Un formato sarà generalmente sufficiente per eliminare la maggior parte di malware / virus "e altre cose brutte.

Tuttavia, se ritieni che per qualche motivo sei stato hackerato nella misura in cui poteva infliggere il sistema al bios, allora l'unica soluzione sarebbe quella di abbandonare l'intero sistema - Mentre c'è la speculazione che la NSA ha questo tipo di strumento, non ho alcuna conoscenza di loro mai visto "in the wild" e quindi potrebbe essere visto come pura speculazione.

Ovviamente, se vuoi ripristinare i tuoi dati personali, dovresti fare tutto il possibile per assicurarti che anche questo non sia infetto e quindi reinvesti il tuo sistema.

    
risposta data 04.10.2014 - 04:52
fonte
0

Poiché l'altra risposta dice, una reinstallazione completa del sistema elimina il malware comune che si trova nel boot settori o file system su disco.

È possibile installare malware nel firmware del dispositivo, in modo da reinfettare il sistema operativo anche dopo la reinstallazione. Dovresti ripristinare il firmware originale o rimuovere / sostituire il dispositivo (e reinstallare il sistema operativo) per sbarazzarti del malware. Esistono rarissimi casi segnalati di malware inseriti nella ROM del dispositivo dalla fabbrica. Quelle non possono essere riscritte e devono essere rimosse / sostituite ovviamente.

    
risposta data 04.10.2014 - 12:41
fonte
0

Non sono incline alle teorie del complotto né particolarmente temibile nei confronti dell'NSA. Tuttavia, credo che gli ultimi tre mesi abbiano dimostrato che le precedenti risposte a questa domanda erano ingenue. I rootkit sui controller del computer e / o sul codice di avvio BIOS / EFI o sono già in corso o stanno per diventare comuni. Il più recente link suggerisce molto. Una volta che un hacker ha accesso root su una macchina --- e la NSA [o hacker intelligenti e determinati, con o senza il consenso del produttore] possono ottenere questo accesso anche prima che il computer spedisca - tutte le scommesse sono disattivate. Il disco rigido, il BIOS e più controller di chip sono tutti compromettibili.

Tali exploit non sono solo teorici e non saranno solo la NSA, l'Equation Group o qualsiasi altro servizio straniero che li abbia.

Invece, questi rootkit saranno panacee per criminali comuni. Il potenziale di estorsione è lì - almeno la NSA non è principalmente nel settore dell'estorsione o dello spionaggio commerciale. Questo andrà molto peggio molto rapidamente.

Se qualcuno conosce computer, schede madri e / o dischi rigidi, i cui controller sono basati su ROM vecchio stile invece di EEPROM riprogrammabili aggiornabili sul campo, mi piacerebbe saperne di più. Sarebbe una funzione di sicurezza prudente, e non potrebbe venire abbastanza presto.

    
risposta data 21.03.2015 - 06:01
fonte

Leggi altre domande sui tag