seguridad de la computadora después de borrar el disco

0

Tengo una computadora estándar basada en una placa base Dell o Asus. Es un disco duro o RAM. Fue hackeado de forma remota. Sospecho que eran sofisticados.

Me complace volver a formatear el disco y / o desecharlo por completo.

desgraciadamente, porque la computadora fue pirateada, me pregunto dónde más podrían los atacantes haber escondido rootkits que se ejecutarán incluso después de que obtuve un nuevo disco: BIOS de la placa base, BIOS de video, tal vez incluso una variedad de otros dispositivos en mi sistema . Ni siquiera sé si una CPU Intel tiene algún almacenamiento interno que podría estar dañado. Me preocupa que un ataque de capa inferior se inicie antes de que pueda ser detectado.

consejo apreciado.

/ iaw

    
pregunta ivo Welch 04.10.2014 - 03:49
fuente

4 respuestas

2

Sólo una interjección de alguien que ha estado viviendo con este tipo de ataque desde hace bastante tiempo. ¡No olvide que las computadoras no son los únicos dispositivos con ROM / firmware! Mi firewall / enrutador Netgear de la generación anterior tenía su firmware sobrescrito. Error caro después de un par de nuevas construcciones. Además, el kit con el que fui atacado rechazó inmediatamente la actualización de la BIOS mediante un disquete, etc. Creo que encripta el código base fs y luego monta todo como una VM, basado en numerosas pruebas. También tenía un reproductor de DVD Vizio temprano con "firmware actualizable" bloqueado mientras estaba conectado a un proyector / cadena de PC. Sugiera leer Desmontaje de la BIOS Ninjutsu descubierto ISBN-13: 978-1-931769-60-0 o ISBN-10: 1-931769-60-5 si puede encontrar una copia. Me convenció de que no me estaba volviendo loca a pesar de lo que dijeron los demás Lo curioso es que, según mis pruebas / observaciones, parece ser una raíz / bootkit basada en EFI y la línea de tiempo sigue la línea de tiempo de desarrollo de EFI. Los ataques comenzaron unos días después de que me acusaran falsamente de utilizar comercialmente un software m $ falsificado, pero nunca me acusaron. No estoy en TI, pero aprendí Linux solo para poder volver a conectarse a Internet después de que no se hayan podido iniciar las nuevas instalaciones de bobinadores con licencia. El firmware bloqueado obliga al uso de controladores más antiguos para uso general, es decir, los controladores SCSI que reemplazan a los controladores sata NV al tiempo que reescriben la geometría HD como un breve ejemplo. Además, los formatos de metal están bloqueados. Por suerte, las versiones magras de Linux me permiten seguir ejecutando mis viejas máquinas AMD socket 939 hasta que siento que puedo construir una nueva máquina y configurarla, y un enrutador dedicado suficiente para soportar este tipo de ataque. Verizon FIOS no es de ninguna ayuda, ya que no son compatibles con Linux y probablemente no podrían lidiar con esto de todos modos. Acabo de cumplir 60 años y escribí mi primer código en BASIC en 1972, pero me estoy volviendo demasiado viejo para este tipo de BS. Mustermark

    
respondido por el mustermark 02.12.2014 - 06:56
fuente
1

Un formato generalmente será suficiente para deshacerse de la mayoría de los malware / virus y otras cosas malas.

Sin embargo, si cree que, por alguna razón, ha sido pirateado en la medida en que podría influir en su sistema hasta el BIOS, entonces la única solución sería deshacerse de todo el sistema. Aunque existe la especulación de que la NSA tiene este tipo de herramienta, no tengo conocimiento de que alguna vez se los haya visto 'en la naturaleza', por lo que podría considerarse una especulación pura.

Obviamente, si desea restaurar cualquiera de sus propios datos, debe tomar medidas para asegurarse de que el virus no esté infectado y luego vuelva a afectar su sistema.

    
respondido por el djsmiley2k 04.10.2014 - 04:52
fuente
0

Como dice la otra respuesta , una reinstalación completa del sistema elimina el malware común que se encuentra en el arranque sectores o sistemas de archivos en disco.

Es posible instalar malware en el firmware del dispositivo, de modo que reinfectará el sistema operativo incluso después de la reinstalación. Necesitará restaurar el firmware original o eliminar / reemplazar el dispositivo (y volver a instalar el sistema operativo) para deshacerse del malware. Hay casos muy raros reportados de malware colocado en las ROM de dispositivos de la fábrica. Esos no pueden volver a escribirse y deben eliminarse / reemplazarse obviamente.

    
respondido por el David Foerster 04.10.2014 - 12:41
fuente
0

No soy propenso a las teorías de conspiración ni soy particularmente temeroso de la NSA. Sin embargo, creo que los últimos tres meses han demostrado que las respuestas anteriores a esta pregunta fueron ingenuas. Los rootkits en los controladores de computadora y / o el código de inicio de BIOS / EFI ya son o están a punto de volverse comunes. La más reciente enlace sugiere que mucho Una vez que un pirata informático tiene acceso de root en una máquina, y la NSA [o piratas informáticos inteligentes y determinados, con o sin el consentimiento del fabricante] puede obtener este acceso incluso antes de que la computadora se envíe, todas las apuestas están desactivadas. El disco duro, la BIOS y los controladores de múltiples chips son todos comprometibles.

Tales explotaciones no son solo teóricas, y no solo serán la NSA, el Grupo de Ecuación o cualquier número de servicios extranjeros que las tengan.

En cambio, estos rootkits serán panaceas para los delincuentes comunes. El potencial de extorsión está ahí, al menos la NSA no está principalmente en el negocio de la extorsión o el espionaje comercial. Esto empeorará mucho muy rápidamente.

Si alguien sabe de computadoras, placas base y / o discos duros, cuyos controladores están basados en ROMs anticuadas en lugar de EEPROM reprogramables actualizables en el campo, me encantaría saberlo. Sería una característica de seguridad prudente y no podría llegar lo suficientemente pronto.

    
respondido por el ivo Welch 21.03.2015 - 06:01
fuente

Lea otras preguntas en las etiquetas