LINUX.ORG.RU

какстрашножить

По-хорошему трояны надо прямо в процессор/материнку, на хардварном уровне прошивать >_<
А чтобы потом не отхватить неприятностей, желательно все это сделать легально и преподнести как нечто полезное и необходимое... ой.. так это же я DRM заново изобрел!

Deleted
()

> Червь автоматически загружает всю сохраняемую на диски информацию на сайты www.nice8.org и www.we168.org

... с помощью почтовых голубей

Серьезно, это вообще возможно? Скажем, я беру этот диск, форматирую, устанавливаю Windows, затирая при этом MBR. Как после этого вредоносный код запускается?

grob ★★★★★
()
Ответ на: комментарий от grob

> Серьезно, это вообще возможно? Скажем, я беру этот диск, форматирую, устанавливаю Windows, затирая при этом MBR. Как после этого вредоносный код запускается?

Если задаццо целью - не вижу что бы препятствовало. Электроника винчестера в принципе может подсовывать вместо оригинального загрузочного сектора что угодно - байты из ПЗУ например, при том не каждый раз, а, скажем, каждый двадцатый - что бы ловить замучались.

HEBECTb_KTO
()

не читайте жолтую прессу, тем более только заголовки.

для тех кто не трётЪ и по ссылкам не ходок: подрядчик _записал на винты_ вирусняк.

всё.

Muromec ☆☆
()
Ответ на: комментарий от HEBECTb_KTO

>Электроника винчестера в принципе может ...

а автомобиль может взрываться после дцати оборотов двигателя.

токо хер какой вендор будет делать себе такой черный пиар

Muromec ☆☆
()
Ответ на: комментарий от Muromec

> токо хер какой вендор будет делать себе такой черный пиар

Продолжайте верить в это. В России же наверное первый случай подобного был в 91м году, когда армии достались принтеры для PC, обогащенные вирусом в драйверах. Думаю, эта информация не секретна, потому что СМИ давали краткую информацию.

HEBECTb_KTO
()
Ответ на: комментарий от HEBECTb_KTO

Совсем не обязательно это по злому умыслу сделано. Просто крутые девелоперы решили, что им вири не страшны (91 год, ламеры непуганные ешё (правда, они и сейчас не особо)) и в итоге вирь пробрался в релиз.

INFOMAN ★★★★★
()
Ответ на: комментарий от INFOMAN

> Совсем не обязательно это по злому умыслу сделано. Просто крутые девелоперы решили, что им вири не страшны (91 год, ламеры непуганные ешё (правда, они и сейчас не особо)) и в итоге вирь пробрался в релиз.

Тогда вообще-то все как раз были пуганые и бдили. Сейчас проще даже несмотря на интернет: под ДОСом-то вирус мог творить всё, что хотел.

HEBECTb_KTO
()
Ответ на: комментарий от anonymousI

> Под виндой также.

Под виндой не так же. Там даже "администратор" не имеет рутовых привилегий. Их имеет только микрософт.

HEBECTb_KTO
()
Ответ на: комментарий от HEBECTb_KTO

>Под виндой не так же. Там даже "администратор" не имеет рутовых привилегий. Их имеет только микрософт..

Ну во-первых фактическая ошибка - перед словом "только" должна стоять частица "не". А во вторых - виндовых администраторов только ленивый разве-что не имеет.

anonymousI
()
Ответ на: комментарий от anonymousI

> Ну во-первых фактическая ошибка - перед словом "только" должна стоять частица "не".

В самом деле, вполне возможно, что госзаказчикам они предоставляют возможность устанавливать их собственные рутовые сертификаты. Почему бы и нет.

> А во вторых - виндовых администраторов только ленивый разве-что не имеет.

Вы, наверное, имеете в виду администраторов локалхоста :-) Ну так и у меня под кубунтою, небось, присутствует немало незакрытых вещей, о которых я и понятия не имею.

HEBECTb_KTO
()
Ответ на: комментарий от anonymousI

От пользователя System точно также можно запускать программы "To run a program as a superuser in Windows XP or Windows Vista , use the command runas. See Microsoft's documentation for runas for more details."

anonymousI
()
Ответ на: комментарий от HEBECTb_KTO

>Под виндой не так же. Там даже "администратор" не имеет рутовых привилегий. Их имеет только микрософт.

Администратор может изменить файл NTKERNEL.DLL или как его там, а больше ничего и не надо.

true
()
Ответ на: комментарий от true

Кстати, только что переименовал ntoskrnl.exe.

Получилось. Захотел переименовать обратно — обнаружил, что такой уже есть. Посмотрел — система его сама восстановила.

anonymfus ★★★★
()
Ответ на: комментарий от anonymousI

>Под виндой также.

В линупсе под рутом у вируса гораздо больше прав, чем в венде под администратором - тем более учитывая количество установленного софта по умолчанию, учитывая качество OpenSource софта в целом (ИМХО), учитывая количество потенциальных дыр... А под локал систем в винде надо еще выйти. Хотя это и решаемо, например если включена служба планировщика, и командой at запустить диспетчер задач либо cmd.exe.

Orlangoor ★★★★★
()
Ответ на: комментарий от Orlangoor

> А под локал систем в винде надо еще выйти.

Локал систем тоже ещё не верх полномочий.

HEBECTb_KTO
()
Ответ на: комментарий от anonymfus

>Получилось. Захотел переименовать обратно — обнаружил, что такой уже есть. Посмотрел — система его сама восстановила.

Ну, ещё можно boot.ini поменять (указать там другой путь) или просто воспользоваться прямым доступом к харду (как в линуксе sda).

true
()
Ответ на: комментарий от HEBECTb_KTO

> Ну так и у меня под кубунтою, небось, присутствует немало незакрытых вещей, о которых я и понятия не имею.

Оооо... а сколько там просто "вещей", а которых Вы таки понятия не имеете...

Gharik
()
Ответ на: комментарий от Orlangoor

> В линупсе под рутом у вируса гораздо больше прав, чем в венде под администратором - тем более учитывая количество установленного софта по умолчанию, учитывая качество OpenSource софта в целом (ИМХО), учитывая количество потенциальных дыр... А под локал систем в винде надо еще выйти. Хотя это и решаемо, например если включена служба планировщика, и командой at запустить диспетчер задач либо cmd.exe.

Orlangoor, химия, деньги и мелкософт всё-таки съели твой моск? :(

Gharik
()
Ответ на: комментарий от HEBECTb_KTO

> В России же наверное первый случай подобного был в 91м году, когда армии достались принтеры для PC, обогащенные вирусом в драйверах.

Что-то не верится... ни один знакомый параноик мне такого не рассказывал. Может, это пересказ легенды про Ирак 1990, когда типа из принтеров HP вылезли вирусы и завалили иракскую ПВО? 8)

tailgunner ★★★★★
()
Ответ на: комментарий от Deleted

>> По-хорошему трояны надо прямо в процессор/материнку

> В пнях4 они точно есть

Трояны какого рода, и когда/кто их обнаружил?

tailgunner ★★★★★
()
Ответ на: комментарий от tailgunner

>Трояны какого рода, и когда/кто их обнаружил?

Кто и когда обнаружил, не скажу, однако доподлинно известно, что в одной из оборонных структур РФ в партии из n-компьютеров некоторое количество закладок обнаружено-таки было.

И это не шутка.

Deleted
()
Ответ на: комментарий от Deleted

> В пнях4 они точно есть

И чтоже теперь делать? похоже придется собирать свой процессор, может организуем разработку всем лором, архитектура будет конечно же 128-bit

anonymous
()
Ответ на: комментарий от isden

> на основе Эльбрус, ага? :)

В эльбрусе могут быть закладки оставленные военными :(

anonymous
()
Ответ на: комментарий от anonymous

>И чтоже теперь делать? похоже придется собирать свой процессор, может организуем разработку всем лором, архитектура будет конечно же 128-bit

:-D

Живи спокойно, ты купил свой проц не по госзакупкам, так что скорей всего в нём нет ничего постороннего.

anonymous
()
Ответ на: комментарий от Deleted

> доподлинно известно, что в одной из оборонных структур РФ в партии из n-компьютеров некоторое количество закладок обнаружено-таки было

Есть некоторая разница между "закладкой в компьютере" и "закладкой в Pentium4". Весь вопрос был в этом.

tailgunner ★★★★★
()
Ответ на: комментарий от tailgunner

>Есть некоторая разница между "закладкой в компьютере" и "закладкой в Pentium4". Весь вопрос был в этом.

В ПРОЦЕССОРЕ Pentium4

Deleted
()
Ответ на: комментарий от Deleted

Закладка в процессоре пентиум четыре настолько интеллектуальна, что проанализировав настройки сети и просканировав содержимое файловых систем сформирует шифрованные пакеты и отправит их по определенному адресу сама разрешив доменное имя и замаскировав пакеты под переповтор.

sin_a ★★★★★
()
Ответ на: комментарий от Gharik

Дык поправь где я не правду говорю... Все правда либо ИМХА

Orlangoor ★★★★★
()
Ответ на: комментарий от Deleted

>> Есть некоторая разница между "закладкой в компьютере" и "закладкой в Pentium4". Весь вопрос был в этом.

> В ПРОЦЕССОРЕ Pentium4

Хм, и только "в некоторых" процессорах из одной партии компьютеров? Чудеса...

Так и хочется спросить - закладки какого рода? Вроде втиснуть в проц антенну не так уж просто, а глубоко в схему проверяющим залезть трудно.

tailgunner ★★★★★
()
Ответ на: комментарий от Deleted

> в одной из оборонных структур РФ в партии из n-компьютеров некоторое количество закладок обнаружено-таки было

Закладки предназначались конкретно этой структуре, или были "на кого бог пошлёт", а обнаружились только благодаря бдительности структуры?

acheron ★★★★
()
Ответ на: комментарий от tailgunner

>> В России же наверное первый случай подобного был в 91м году, когда армии достались принтеры для PC, обогащенные вирусом в драйверах.

> Что-то не верится... ни один знакомый параноик мне такого не рассказывал. Может, это пересказ легенды про Ирак 1990, когда типа из принтеров HP вылезли вирусы и завалили иракскую ПВО? 8)

Кстати не удивлюсь, если это так, а наши просто примерили на себя опыт ближневосточных товарищей.

HEBECTb_KTO
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.