是否存在設法將自身隱藏在硬盤驅動器以外的地方的病毒?像CPU緩存還是主板上的?
有可能嗎?假設我感染了病毒,所以我擺脫了硬盤驅動器並安裝了新的硬盤驅動器。病毒仍可以在我的PC上嗎?
是否存在設法將自身隱藏在硬盤驅動器以外的地方的病毒?像CPU緩存還是主板上的?
有可能嗎?假設我感染了病毒,所以我擺脫了硬盤驅動器並安裝了新的硬盤驅動器。病毒仍可以在我的PC上嗎?
很多地方:
現代硬件具有廣泛的持久性數據存儲區,通常用於固件。運送複雜的設備(如GPU或網卡)並將固件放在無法更新的 mask ROM上,然後出現故障,會引起大規模召回,這太昂貴了。因此,您需要兩件事:該固件的可寫位置,以及將新固件放置到位的方法。這意味著操作系統軟件必須能夠寫入固件在硬件(通常是EEPROM)中的存儲位置。
一個很好的例子是現代BIOS / UEFI更新實用程序的狀態。您可以獲取UEFI映像和在操作系統(例如Windows)上運行的可執行文件,單擊按鈕,然後UEFI更新。簡單!如果您對這些工作的方式進行反向工程(我做了幾次),則通常是加載內核模式驅動程序的情況,該驅動程序從給定的UEFI映像中獲取頁面數據,並使用 out 指令,發送正確的命令來解鎖Flash並開始更新過程。
當然有一些保護措施。除非供應商簽名,否則大多數BIOS / UEFI映像都不會加載。當然,一個足夠高級的攻擊者可能只是從供應商那裡竊取了簽名密鑰,但這已成為陰謀論和神似的威脅行為者,幾乎在任何情況下都無法與之抗衡。諸如IME之類的管理引擎本來具有某些保護措施,即使通過ring0代碼也無法阻止其內存部分訪問,但是研究表明,那裡存在許多錯誤和許多弱點。
因此,一切搞砸了吧?好吧,是的,不是。將rootkit放入硬件中可能,但這也非常困難。每台計算機的硬件和固件版本都有很大差異,因此無法針對大多數情況構建通用的rootkit。您不能僅僅獲得通用的華碩BIOS並將其閃存到任何主板上。你會殺了它。您需要為每種單獨的板類型創建一個rootkit,有時會降低到正確的修訂範圍。這也是一個涉及大量跨域知識的安全領域,深入到現代計算平台的硬件和低級操作方面,再加上強大的安全性和加密知識,因此沒有多少人能幹。 p>
您是否有可能成為目標?否。
您是否有可能被BIOS / UEFI / SMM / GPU / NIC駐留的rootkit感染了?
所涉及的複雜性和差異性太大,以至於普通用戶無法實際地擔心它。即使從經濟角度來看,這些東西也需要花費大量的技巧,精力和金錢來構建,因此將它們燒毀為消費者惡意軟件是愚蠢的。這些威脅的針對性很強,以至於它們只真正屬於民族國家威脅模型。
對您問題的簡短回答是。
以下是一些病毒可能隱藏的地方:
如果有可寫數據被視為可執行代碼,則病毒可能會針對任何對象。在計算機上,基本上是任何地方。但是,要使其在重新啟動後仍能生存,就必須是某種持久性存儲。因此,CPU緩存可能不是最好的隱藏位置。
大多數病毒都不會這樣做,而只是駐留在HDD上。這是因為病毒編寫者(在理性上)是懶惰的。當有很多懸而未決的水果時,為什麼要選擇複雜的選擇?
最常見的但未經檢查的位置之一是...帶有“嵌入式驅動器磁盤”的外圍設備,例如許多3G / 4G USB記憶棒。從技術上講,它們內部有一個集線器,以及一個通用存儲+設備本身。升級固件通常會升級安裝到通用存儲部分的磁盤映像。它是常規使用的PC上的只讀文件,但很容易將其重新映射為具有自動播放功能的CD-ROM 。我在2006-2008年經歷過的那場比賽是為一家本地蜂窩電話提供商提供的4G記憶棒。它包含CD-ROM,例如可從本地銷售點直接使用的存儲設備,包括自動播放功能和torjan =)下一個固件補丁-並將存儲設備重新映射回HDD,並且板上沒有病毒。
任何類型的存儲的主要問題是系統必須願意執行惡意軟件。在操作系統啟動期間,這意味著它必須作為硬盤上的可執行文件,DLL,驅動程序或類似文件存在。它不一定要完全放在那兒,即可以是一個小的可加載的東西,其餘的可以駐留在其他地方(甚至在網絡中)。操作系統的加載受BIOS或UEFI的控制,因此,如果此階段已包含惡意軟件,則該惡意軟件不在操作系統的控制範圍內。有關示例,請參見黑客團隊的惡意軟件使用UEFI Rootkit來生存重新安裝操作系統的過程。
除了網卡,圖形卡,硬盤等上的固件之外,而且這些通常可以替換。因此,某些惡意軟件也可能會藏在那裡,並改變系統的行為,請參見 NSA的固件黑客如何工作以及為何如此令人不安。
當我閱讀問題時,想到的事情超出了給出的示例的範圍。除了在硬盤驅動器上,甚至在計算機上,還可以在其他地方存儲病毒。其中的兩個位置是細菌(特別是大腸桿菌)和您的 DNA 。
根據cerca 2010進行的一些研究證明,大腸桿菌不僅可以存儲數據(或病毒),還可以提供生物加密。
最近,科學家發現,它們可以在1克中存儲多達700TB的數據你的DNA。好處是,如果正確存儲,則可以長期存儲。
因此,隨著科技行業越來越接近整合技術和我們的生物學,他們可能不得不放眼未來,而不僅僅是我們的硬盤,BIOS,內存,GPU,等
除了出色的多項式答案外,還有其他更多選擇:
不確定計算機的其他任何部分是否被病毒使用,但是很久以前卻遇到了 BADBIOS
不良BIOS的作用是什麼?
Radio(SDR)程序代碼,即使刪除了所有無線硬件。據說感染了USB記憶棒上的固件。據說使用了TTF(字體)文件,顯然數量很多,作為擴展時的載體。
除了上述病毒,它不僅攻擊計算機,還提供了許多類型的rootkit,例如 PCI rootkit
總而言之,該病毒可以駐留在bios或任何來源,但是它需要某些執行點,而在硬件上卻缺乏。
在問題後進行編輯:
根據問題,是的,有機會將病毒轉移到您的新硬盤上,例如考慮使用諸如水母之類的rootkit,但值得注意的是,這種情況對於普通的最終用戶而言很少見
答案是肯定的,它們不僅可以隱藏在硬盤中,而且可以隱藏在您連接到PC的其他存儲設備中的許多其他位置。
在早期,我經常在Microsoft Windows中使用CD / DVD“自動運行”選項出現很多問題。病毒如此強大,能夠自動將“ Autorun.inf” 創建到刻錄介質中,並在我將受影響的ROM插入閱讀器時用於自動運行並感染新PC。
病毒會自動感染USB閃存驅動器,如果將閃存驅動器插入未感染的系統,病毒會自行傳播。
這是兩個主要區域,
如果要設法從硬盤中刪除病毒,請不要忘記在以下位置檢查Windows註冊表:(相信我,通過刪除,我已禁用了許多正在執行的病毒文件來自以下位置的未知條目);
運行“ regedit”以打開Windows註冊表編輯器,並導航以檢查以下兩個位置中是否存在可疑的註冊表項!
HKEY_CURRENT_USER:軟件:Microsoft:Windows:CurrentVersion:運行
HKEY_LOCAL_MACHINE:軟件:Microsoft:Windows:CurrentVersion:運行
如果您使用的定制CPU是基於哈佛架構的設計,則病毒可以注入存儲指令代碼的ROM,但是以這種方式更改ROM值是非常困難的過程。仍然是注射
在一張紙上,然後在鍵盤上輸入(或OCRed?)。
最明顯的是 EICAR測試病毒簽名:
“ X5O!P%@ AP [4 \ PZX54(P ^)7CC )7} $ EICAR“
” -STANDARD-ANTIVIRUS-TEST-FILE!$ H + H *“
如果將兩個字符串連接在一起並另存為可執行文件(在MSDOS或32位Windows平台上為“ .com”文件),則任何自重的防病毒程序都應像對待病毒一樣對待它。請注意,可以使用普通香草“鍵盤”生成的字符來輸入此字符。
每次重新啟動PC時都會重置它的CPU緩存。另外,您只能在硬盤或任何可移動外圍設備上寫