Newcomposers.ru

IT Мир
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Вирус форматирующий жесткий диск

Вирус Rombertik безжалостно уничтожает диски компьютерных пользователей

Несколько дней назад в СМИ появились тревожные сообщения о новом, опасном паразите Rombertik, который безвозвратно уничтожает компьютерные диски.

Что представляет собой вирус Rombertik и как защититься от него?

Вирус Rombertik под увеличительным стеклом

Rombertik принадлежит к семейству вредителей, имеющих функцию самоуничтожения. Другими словами, червь запрограммирован так, чтобы в случае обнаружения уничтожить данные, расположенные на жестких дисках.

Как и большинство современного вредоносного программного обеспечения, Rombertik попадает на компьютеры своих жертв через электронную почту. Этот метод называется «целевой фишинг», он заключается в целенаправленных атаках на конкретное лицо. При этом используется социальная инженерия.

Вирус Rombertik скрывается в письмах в виде вредоносного PDF-файла, который на самом деле является исполняемым файлом Windows с расширением .scr. Чтобы запутать получателя, злоумышленники меняют значок файла на известный PDF или называют файл . По умолчанию в настройках системы Windows отображение расширений известных файлов отключено, поэтому приставка .scr может быть невидима для пользователя.

Когда Rombertik установится на компьютере своей жертвы, начинает собирать данные для входа в систему и другую, ценную с точки зрения пользователя, информацию, в том числе конфиденциальные данные. Он также проникает в веб-браузеры Firefox, Chrome или Internet Explorer.

Оказавшись в браузере червь может скопировать данные, введенные в формы веб-сайтов даже с безопасным протоколом HTTPS, например, на веб-сайтах банков. Он делает это прежде, чем данные будут зашифрованы через этот протокол. Собранная информация передается на сервер хакеров, которые затем продают её на черном рынке.

Компьютерный вирус Rombertik оснащен защитным механизмом, затрудняющим его обнаружение и анализирование экспертами по вопросам безопасности. Обычно, компьютерные вирусы сами удаляют себя в момент обнаружения, Rombertik идет дальше. Если он обнаружит, что его вычислили с помощью антивирусного программного обеспечения, то попытается перезаписать основную загрузочную запись, так называемый Master Boot Record на жестком диске компьютера.

MBR содержит системный загрузчик и таблицу разделов, и, если он будет изменен, система не сможет запуститься, что вызывает бесконечные перезапуски. Если по каким-то причинам вирусу не удастся изменить содержимое MBR (происходит это, однако, относительно редко), от шифруются все файлы, расположенные в корневом каталоге компьютера (C:Documents and Settings ).

Как бороться с вирусом Rombertik

Как мы выяснили, Rombertik не разрушает всю систему, он только нарушает последовательность загрузки жестких дисков. Это требует применения инструментов восстановления данных. Существует ряд программ, которые могут помочь восстановить поврежденный или удаленный MBR. Часть из них находится на установочном диске Windows.

В зависимости от объема нанесенного ущерба, в случае невозможности восстановления MBR, некоторые пользователи будут вынуждены сделать переустановку операционной системы.

Распространение вредоносных программ в виде исполняемых файлов .scr – это почти так же старо, как сам Интернет. Преступники могут также использовать файлы с расширениями .vbs, .bat, .com, а также .pif.

Если не существует явной необходимости, мы рекомендуем блокировать все подобные вложения или просто не скачивать и не открывать их. Кроме того, желательно включить отображение расширений файлов в Windows.

Вирус форматирующий жесткий диск

У чела было много вирусов, он попросил меня помочь переставить систему,
в биосе я поменял зугрузку с СД, загрузился с бут СД- вин ХР лицензионный, после во верям установки я удалил все разделы дисков что бы получился один не разбитый и не отформатированный диск, после нажал энтэр на этом же диске, и выбрал опцию быстрый формат НТФС, и на этот единстевенный раздел установил винду, после установки антивирем проверил диск и получилось так что вирусы все-равно на нем остались. /хотя все файлы что были на предыдущей винде удалились. /

Вопрос — Почему отались вирусы?

PS машина не в инете и не в сетке, установленны все хотфиксы. Новое- повторное заражение исключается

да вирусов просто было много и стояло много всего не нужного, рушили что оптимальным будет снос системы.

антивирус Докторвеб и Ad-aware SE от лавасофт.

К сожалению я не записал какие вирусы были обнаружины .

Изначально был 1 физический диск разбит на 2 логических.
1 С 100 гиг.
2 Д 50 гиг.

Я загрузился с БУТ СД Мелкософта, удалил все диски и С и Д,
после создал 1 диск С на 150 гиг и выбрал систему НТФС с быстрым
форматированием.

Читать еще:  Внешний жесткий диск hdd

Отформатировало за 3-10 минут, и пошла инсталяция новой винды на
новый диск.

После проверил на Зверей и нашел их аж 9 в реестре и 2 в систем
волуме информейшен.

Мне не понятно КАК ПРИ БЫСТРОМ ФОРМАТИРОВАНИИ остались вирусы?
может быть какая то служебная информация не форматируется если
использовать БУТ СД мелкософта?

Доктор четко определял 2 трояна в систем волуме информейшен
А все остальное лавасофт — лавасофт это хорошая прога

Вопрос, откуда им там взяться, на локальном то компе?

откуда взялось я не знаю, но предпологаю что быстрое форматирование просто называется форматированием, и при установке новой винды каким то образом востанавливаются системные таблицы. Может быть такое.

Ответ от мелкософта—

Благодарим Вас за обращение в Слуджбу технической поддержки Microsoft.

Под быстрым форматированием диска подразумевается очистка оглавления диска. Для удаления вирусав необходимо произвести
полное форматирование, что подразумевает очистку всего диска.

У чела было много вирусов, он попросил меня помочь переставить систему,
в биосе я поменял зугрузку с СД, загрузился с бут СД- вин ХР лицензионный, после во верям установки я удалил все разделы дисков что бы получился один не разбитый и не отформатированный диск, после нажал энтэр на этом же диске, и выбрал опцию быстрый формат НТФС, и на этот единстевенный раздел установил винду, после установки антивирем проверил диск и получилось так что вирусы все-равно на нем остались. /хотя все файлы что были на предыдущей винде удалились. /

Вопрос — Почему отались вирусы?

PS машина не в инете и не в сетке, установленны все хотфиксы. Новое- повторное заражение исключается

dd if=/dev/zero of=/dev/hd[a,b,c,d]

или из-под winPE >
diskpart
select disc 0 (или другой номер диска, если их несколько)
clean all

оба варианта покрывают нулями все физическое пространство диска, окромя яблочка (фабричная зона).
Получается совершенно чистый диск, как если бы Вы его купили. Без файловой системы и разделов.

Форматирование СОВРЕМЕННОГО жёсткого диска уничтожит вирусы содержащиеся на нём?

Господа, не спешите с ответом! Прежде чем его дать, прочтите внимательно настоящее пояснение к данному вопросу, а для начала, пожалуйста, ознакомьтесь с этой очень полезной, содержательной и поучительной статьёй:
http://spas-info.ru/stati/12-formatirovanie-zhestkogo-diska

Это лучший материал с ответом на вопрос о том что такое форматирование HDD,каких видов оно бывает и что происходит во время этого процесса, из того что мне удалось найти в интернете.

Как выяснилось, оказывается СОВРЕМЕННЫЙ винчестер физически (технически) невозможно отформатировать на низком уровне ни в домашних условиях, средствами ПК, ни даже в условиях хорошего сервисного центра, т. к. , во-первых, он не приспособлен к этому-в его конструкции (устройстве) попросту нет инструментов для совершения сей процедуры; во-вторых, в виду технических отличий от старых винчестеров, в этом нет необходимости, а то что предлагают разработчики программ для, якобы, НУФ (низкоуровневого форматирования) современного HDD,на самом деле представляет собой всего лишь, говоря простыми словами, обновление прошивки контроллера винчестера, без какой либо переразметки самих магнитных дисков, или, как выразились в вышеупомянутой статье-среднеуровневое форматирование. При НУФ старых HDD происходило полное стирание (обнуление, без возможности восстановления) записи магнитных дисков, подобно тому, как раньше, в магнитофонах, перед записью новой звуковой дорожки записывающей головкой, стирающая головка, расположенная перед ней по ходу движения плёнки, полностью уничтожала старую дорожку. Понятно, что никаких шансов выжить в таких условиях у вирусов не было, т. к. стирались ВСЕ файлы, а вирус-это тоже файл, поэтому, говоря о форматировании старых винчестеров, под которым подразумевалось 3 этапа (НУФ, РЛР (разбиение на логические разделы) и ВУФ (высокоуровневое форматирование)) , можно было с уверенностью сказать что форматирование HDD уничтожит вирусы содержащиеся на нём. Но времена изменились и теперь винчестеры другие. Всё что можно сделать с современным винчестером-это 2 и 3 этап (РЛР и ВУФ) . При ВУФ, говоря простыми словами, удаляются только имена файлов и их адреса, а сами файлы остаются. Это подобно тому, если вы в своём мобильном телефоне очистите записную книжку, удалив все контакты, где записаны имена ваших друзей и номера их телефонов, но это же не значит что от этого погибнут, умрут сами ваши друзья: -)Вы просто потеряете с ними телефонную связь. Так же и с файлами при ВУФ: после этой процедуры ОС теряет связь с ними, но они сами физически остаются. Выходит, и вирусы, если они там были, тоже остаются и если ОС и антивирусник, работающий из под неё,их не видят, это не значит что вирусы её(ОС) не видят, не смогут размножаться и совершать свои злодеяния в организме компьютера. Полное ВУФ отличается от быстрого только проверкой рабочих поверхностей магнитных дисков на»профпригодность»и всё,а никакого стирания данных, как при НУФ, вопреки распространённому заблуждению, не происходит.

Читать еще:  Как открыть раздел жесткого диска

В общем, получается так: С СОВРЕМЕННЫМ HDD НЕВОЗМОЖНО ВЫПОЛНИТЬ НУФ=>ПУТЁМ ФОРМАТИРОВАНИЯ НЕВОЗМОЖНО ЕГО СТЕРЕТЬ=>ТАМ ОСТАЮТСЯ ВСЕ ФАЙЛЫ, СРЕДИ КОТОРЫХ МОГУТ БЫТЬ И ВИРУСЫ=>ЭТИ ВИРУСЫ МОГУТ ПРОДОЛЖИТЬ СВОЮ ЖИЗНЕДЕЯТЕЛЬНОСТЬ=>ФОРМАТИРОВАНИЕ СОВРЕМЕННОГО HDD НЕ УНИЧТОЖИТ ВИРУСЫ СОДЕРЖАЩИЕСЯ НА НЁМ.. .Логично?

Только не надо пытаться убедить меня в том, что файл в котором лежит вирус является опысным сам по себе, и, тем более, тот который для файловой системы уже давно не является файлом, а является судя по записи в таблице файлов — пустым местом )

Так что или кто заставит головки винчестера подойти к тому месту где лежит вирус, считать это место на винте, поместить в память и запустить на исполнение? =)

Даже если говорить о биологическом аналоге — вирусах из области биологии, то даже для них справедлив такой же принцип — чтобы победить вирус не обязательно его уничтожать полностью, надо просто создать условия в которых он не может размножаться далее. Пускай он себе сидит в организме, это никому не мешает жить. Важно чтобы не был запущен механизм его размножения.

Восстановление файлов с зараженного вирусом HDD, карты памяти или USB-накопителя

Приходилось ли вам когда-нибудь сталкиваться с вирусной атакой? Если да, то вы уже наверняка имеете определенный опыт и знаете как вредоносное ПО может навредить. Одно из возможных последствий воздействия подобных программ — неожиданная потеря файлов, хранящихся на жестком диске, карте памяти или USB-накопителе . Для пользователей, не знающих как восстановить поврежденную вирусом информацию, подобные атаки могут обернуться настоящей катастрофой. Однако для вас это больше не будет проблемой! В данной статье мы рассмотрим два возможных способа восстановления зараженных файлов при помощи CMD и профессионального стороннего ПО.

Содержание статьи:

Решение первое. Использование CMD для восстановления файлов с поврежденного носителя

В случае потери доступа к информации, подвергшейся вирусной атаке, первое что необходимо сделать — воспользоваться встроенной в Windows утилитой CMD, поскольку этот способ бесплатен и прост в исполнении.

Давайте посмотрим как это работает. Для демонстрации используется операционная система Windows 8.1 и SD-карта.

  • 1) Подключите жесткий диск, карту памяти или USB-накопитель к компьютеру.
  • 2) Перейдите в меню пуск, введите в диалоговом окне cmd и нажмите Enter. Еще вы можете воспользоваться утилитой Выполнить при помощи команды быстрого доступа Win + R. Введите в появившемся окне cmd и нажмите Enter.

Введите chkdsk E: /f и нажмите Enter.
Замените Е: буквой устройства на котором вы потеряли или удалили файлы.

Введите Y и нажмите Enter.
Снова введите Е: и нажмите Enter (замените Е: буквой вашего диска).
Введите attrib -h -r -s /s /d *.* и нажмите Enter.

По окончанию выполнения этих действий, WIndows приступит к восстановлению поврежденного вирусом диска. Обычно процесс занимает одну или две минуты. Пожалуйста, дождитесь его завершения.

Теперь вы можете открыть содержимое диска или карты памяти, чтобы проверить файлы. Если процесс восстановления прошел успешно, поздравляем! Если же нет, не стоит отчаиваться, ниже мы подробно опишем второй вариант действий.

Решение второе. Воспользуйтесь сторонним программным обеспечением

В некоторых случаях восстановление при помощи CMD может оказаться бессильным. И единственным альтернативным решением может стать использование стороннего ПО, специализированного на работе с данными, хранящимися на поврежденных носителях.

Приложение Starus Partition Recovery или ее урезанные по функционалу дешевые аналоги, Starus FAT Recovery, Starus NTFS Recovery, предназначены для работы с определенными файловыми системами — FAT и NTFS. Основной софт способен взаимодействовать с обоими. Приложения хорошо подойдут как для дома, так и для работы в офисе, став универсальным средством восстановления информации и логических разделов жестких дисков.

Читать еще:  Маленький жесткий диск

Воспользуйтесь следующим руководством, чтобы восстановить нужные файлы:

1. Подключите внешний жесткий диск к компьютеру и запустите программу восстановления файлов. В открывшемся Мастере восстановления нажмите Далее и выберите логический раздел/физический диск, который необходимо проверить.

2. Выберите тип сканирования, который больше подходит под ваши нужды.
Быстрое сканирование позволяет произвести быструю проверку устройства. Следует помнить что глубина такой проверки будет существенно меньшей, чем при Полном анализе. Второй вариант потребует больше времени, однако сканирование позволит найти даже самые старые данные.

3. По завершению анализа у вас появится возможность внимательно изучить обнаруженные данные и экспортировать их в надежное место на компьютере. Для этого выделите нужные файлы, кликните по любому из них правой кнопкой мыши и нажмите Восстановить.

По завершению вышеописанных действий, ваши документы будут в полной безопасности и готовыми к дальнейшему использованию. Рассмотренные здесь программы для восстановления данных с зараженного вирусом носителя информации можно скачать и опробовать совершенно бесплатно. Все функции, включая пред-просмотр восстановленных файлов, доступны в пробной версии. Окно пред-просмотра дает возможность убедится, что конкретный файл не поврежден и не перезаписан и подлежит полному восстановлению.

Специалистов поразила «неубиваемость» шпионского вируса в жестких дисках

Американское агентство национальной безопасности (АНБ), которое в последние годы приобрело репутацию «кибермонстра», следящего за всем миром, лишний раз подтвердило, что шпионит за всеми и каждым.

Сотрудники российской «Лаборатории Касперского» обнаружили хакерскую программу, изящно вписанную в прошивку жестких дисков.

Как утверждают специалисты, под колпаком у АНБ были миллионы пользователей, от простых людей до банков и властных структур. При этом большая часть зараженного оборудования находится в России. Корреспондент НТВ Александр Калинин оценил масштаб атаки.

Ничего подобного история кибершпионажа еще не знала. Вирус попадал в систему через открытое вложение в электронном письме или зараженную флэшку. Дальше начиналось уникальная трехступенчатая атака на компьютер. Если антивирус отбивал удар первого троянского модуля, в дело включался второй и, при необходимости, третий. Если все три атаки были отбиты, заражение не происходило.

Однако чаще всего антивирусная защита терпела поражение. «„Троян“ все равно попадал в систему и переписывал прошивку диска.

Экстремально высокий уровень устойчивости позволял шпионской программе выживать даже после форматирования жесткого диска и переустановки операционной системы. Если вредоносный код проникал в прошивку, он обретал способность возрождать себя бесконечно. Это предотвращало стирание определенного участка на жестком носителе или позволяло заменять его зараженным участком во время запуска системы».

В результате хакеры достигали главной цели — полного контроля над компьютером жертвы. В «Лаборатории Касперского» настолько впечатлились этой методикой, что назвали ее поразительно профессиональной.

Александр Гостев, главный аналитический эксперт «Лаборатории Касперского»: «Мы отслеживаем данную группу на протяжении уже там больше полутора лет. Впервые на эти модули мы обратили внимание, когда мы анализировали другую, очень интересную вредоносную программу. Начали по чуть-чуть разбирать, находить все новые и новые образцы и, в конце концов, поняли, что наткнулись на что-то действительно гигантское, которое по своим масштабам, по своей сложности превосходит все то, с чем мы сталкивались раньше. Для России данная программа являлась одной из серьезных угроз».

Сергей Никитин, заместитель руководителя лабораторией по компьютерной криминалистике: «Жесткий диск — достаточно сложное устройство. У него есть целый чип управления и там есть целая своя собственная операционная система. Собственно, этот вирус позволяет заражать жесткие диски различных производителей, модифицируя эту программу управления».

И ладно бы слабину дала одна компания-производитель . Скомпрометированы почти все ведущие бренды, обеспечивающие носителями большую часть рынка. Получается, защита жесткого диска оказалась слишком мягкой.

Денис Богданов, эксперт по информационной безопасности: «Это может быть как сбор шпионской информации, это может быть как нарушение работы каких-либо систем, это может быть просто так называемый троянский конь, который впоследствии, через определенное время, позволит внедрить любой другой дополнительный вредоносный модуль в атакуемую систему».

Следили за всеми — телекоммуникационными и энергетическими компаниями, учеными и специалистами, связанными с ядерными исследованиями. Зоркое око хакеров заглянуло даже в компьютеры журналистов, банкиров и исламских активистов. В общем, о смене жестких дисков и генеральной уборке операционных систем предстоит задуматься очень многим.

Ссылка на основную публикацию
Adblock
detector