Bem-vindo: Qui, 28 de Novembro 2024, 17:43 Pesquisa avançada
Ainda não tem o Ubuntu instalado? Veja:
|
Dicas para melhorar o Ubuntu:
|
|
tneiva (04-11-2013, 23:48) escreveu:Luís: Já agora não leu o texto ORGINAL de quem fez a descoberta?
Quem anda às voltas deste malware (Dragos Ruiu) escreveu no Twiter dele:
"Let me repeat it one more time, it doesn't spread by audio. It just uses HF audio for command and control on infected boxes"
Claudio Novais (05-11-2013, 10:34) escreveu:Acredito que para já isso ainda não seja utilizado (ou talvez sim por crânios das agências de segurança), mas a verdade é que nunca estivemos tão perto de tais problemas que acho que mais tarde ou mais cedo vão aparecer.
A tecnologia evolui muito rapidamente e cada vez mais vemos que a manipulação electromagnética é muito sensível. Já agora, uma coisa engraçada que vejo é a questão da próxima nova moda, da utilização de feixes de luz. Não faço ideia como andam as investigações, mas já ouvi dizer várias vezes que isso tem andado em andamento.
Não tenho background suficiente para ter noção se é possível criar por exemplo um transístor no domínio dos feixes de luz, mas se se um dia conseguir diminuir consideravelmente a utilização electromagnética no processamento in-memory dos computadores, talvez este problema enunciado aqui seja menos importante.
Ainda não tem o Ubuntu instalado? Veja:
|
Dicas para melhorar o Ubuntu:
|
|
Claudio Novais (05-11-2013, 20:44) escreveu:A questão é que a interferência sobre um cabo de fibra já não é por "magia", creio eu. Enquanto que magnetismo passa pelas paredes a luz não é bem assim. Para além de que não sei se é possível "inserir" feixes de luz sem contacto direto com o cabo, pelo menos os feixes não saem, de dentro para fora.
tneiva (05-11-2013, 22:29) escreveu:Primeiro eu sei disse tudo, do que anda pelo ar e não só...
Mas vamos a fatos:
Um investigador revela que detetou um possível malware que comunica pelo ar, comunica, não se transmite. O que foi publicado no forum é mais alarmista e diz que INFETA pelo ar. E Já agora se não vais ler o que o investigador anda a escrever sou lês o diz que disse..
Tudo o resto eu sei que é possível, mas NÃO é o caso deste possível malware, pelo que o POST inicial está ERRADO e é enganador!
Só vim cá comentar, apesar de seguir o forum há muito tempo, porque vi este post no facebook. vejam o tipo de comentários que atraiu... posts incorretos e alarmistas só desacreditam quem os faz...
Mas não vale mais a pena discutir este assunto.
se querem ver um tipo de malware que desconfio vai nos dar muito trabalho vejam isto:
http://www.stewin.org/papers/dimvap15-stewin.pdf
Dragos Ruiu escreveu:More on my ongoing chase of #badBIOS malware. It's been difficult to confirm this as I'm down to a precious few reference systems that are clean. I lost another one yesterday confirming that simply plugging in a USB device from an infected system into a clean one is sufficient to infect. This was on a BSD system, so this is definitely not a Windows issue.- and it's a low level issue, I didn't even mount the volume and it was infected. Could this be an overflow in the way bios ids the drive?
Infected systems seem to reprogram the flash controllers on USB sticks (and cd drives, more on that later) to attack the system (bios?). There are only like ten different kinds of flash controllers used in all the different brands of memory sticks and all of them are reprogrammable, so writing a generic attack is totally feasible. Coincidentally the only sites I've found with flash controller reset software, are .ru sites, and seem to 404 on infected systems.
The tell is still that #badBIOS systems refuse to boot CDs (this is across all oses, including my Macs) there are other more esoteric problems with partition tables and devices on infected systems. Also USB cd drives are affected, I've bricked a few plugging and unplugging them too fast (presumably as they were being reflashed) on infected systems. Unsafely ejecting USB memory sticks has also bricked them a few times on #badBIOS systems for clean systems, though mysteriously they are "fixed" and reset by just simply replugging them into an infected system. Extracting data from infected systems is VERY tricky. Yesterday I watched as the malware modified some files on a cd I was burning to extract data from an infected system, don't know what it was yet, I have to set up a system to analyze that stuff.
On windows my current suspicion is that they use font files to get up to some nastiness, I found 246 extra ttf and 150 fon files on a cleanly installed windows 8 system, and three stand out, meiryo, meiryob, and malgunnb, that are 8mb, instead of the 7 and 4mb sizes one would expect. Unfortunately ttf files are executable and windows "previews" them... These same files are locked by trusted installer and inaccessible to users and administrators on infected systems, and here comes the wierd part, they mysteriously disappeared from the cd I tried to burn on a completely new system (a laptop that hadn't been used in a few years) that my friend brought over which had just been freshly installed with win 8.1 from msdn, with the install media checksum verified on another system.
I'm still analyzing, but I'm certain we'll ALL have a large problem here. I have more data and info I can share with folks that are interested.
Ainda não tem o Ubuntu instalado? Veja:
|
Dicas para melhorar o Ubuntu:
|
|
Claudio Novais (05-11-2013, 23:55) escreveu:Entretanto, no facebook, recomendaram dar uma vista de olhos e quiçá discutir sobre isto:
Usuários navegando neste fórum: Nenhum usuário registrado e 27 visitantes