![]() |
Ähm ja...:wtf:...um diesen niederen Trieb auszuleben müssen die malware creator also unbedingt deiner Meinung nach an der Firmware rumbasteln? Oder doch nur "Nullen schreiben"? :D |
Naja, ein paar Nullen an der falschen Stelle + Backup ist ja offensichtlich Zeitverlust. Aber an der richtigen falschen Stelle ist dann mehr oder minder auch wirtschaftlicher Verlust garantiert. Und ohne professionelle Hilfe sind alle Daten in Sekundenbruchteilen statt vielen vielen Stunden wech. Theoretisch koennte man gar ein paar Bytes der Firmware verschluesseln und die Enschluesselung etwas unter dem Preis einer professionellen Datenrettungsfirma anbieten. |
Der Thread ist irgendwie entgleist in Richtung Bootviren/Bootkit-Tutorial? :rofl: Na dann: http://www.malwaretech.com/2015/06/hard-disk-firmware-rootkit-surviving.html Es stimmt wohl so, man kann der Platte irgendwelchen Untergrund-ATA-Schrott senden und die Firmware überschreiben. Nach derzeitigem Stand soll das ausschliesslich im Kernelmodus möglich sein. Wenn der Angreifer bei hiesigen Windows-Systemen im Kernel landet, ist sowieso etwas grundsätzlich schief gelaufen. Grüsse und frohes Bootkit-Coden! Microwave |
Naja, wenn wir schon beim Anleitungen schreiben sind, dann wuerde ich noch auf den Bootzeitpunkt verweisen ;) [SARCASM] Die paar Millisekunden sollte der Nutzer ja nun auch noch warten koennen. [/SARCASM] Zitat:
Da sieht man es mal wieder, wir brauchen unbedingt mehr "Trusted Hardware". Da haben wenigstens nur wenige Zugriff auf die Zertifikate und garantiert nicht der Nutzer. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 12:38 Uhr. |
Copyright ©2000-2025, Trojaner-Board