Может вирус стирать жесткий диск
Несколько дней назад в СМИ появились тревожные сообщения о новом, опасном паразите Rombertik, который безвозвратно уничтожает компьютерные диски.
Что представляет собой вирус Rombertik и как защититься от него?
Вирус Rombertik под увеличительным стеклом
Rombertik принадлежит к семейству вредителей, имеющих функцию самоуничтожения. Другими словами, червь запрограммирован так, чтобы в случае обнаружения уничтожить данные, расположенные на жестких дисках.
Как и большинство современного вредоносного программного обеспечения, Rombertik попадает на компьютеры своих жертв через электронную почту. Этот метод называется «целевой фишинг», он заключается в целенаправленных атаках на конкретное лицо. При этом используется социальная инженерия.
Вирус Rombertik скрывается в письмах в виде вредоносного PDF-файла, который на самом деле является исполняемым файлом Windows с расширением .scr. Чтобы запутать получателя, злоумышленники меняют значок файла на известный PDF или называют файл <имя.pdf.scr>. По умолчанию в настройках системы Windows отображение расширений известных файлов отключено, поэтому приставка .scr может быть невидима для пользователя.
Когда Rombertik установится на компьютере своей жертвы, начинает собирать данные для входа в систему и другую, ценную с точки зрения пользователя, информацию, в том числе конфиденциальные данные. Он также проникает в веб-браузеры Firefox, Chrome или Internet Explorer.
Оказавшись в браузере червь может скопировать данные, введенные в формы веб-сайтов даже с безопасным протоколом HTTPS, например, на веб-сайтах банков. Он делает это прежде, чем данные будут зашифрованы через этот протокол. Собранная информация передается на сервер хакеров, которые затем продают её на черном рынке.
Компьютерный вирус Rombertik оснащен защитным механизмом, затрудняющим его обнаружение и анализирование экспертами по вопросам безопасности. Обычно, компьютерные вирусы сами удаляют себя в момент обнаружения, Rombertik идет дальше. Если он обнаружит, что его вычислили с помощью антивирусного программного обеспечения, то попытается перезаписать основную загрузочную запись, так называемый Master Boot Record на жестком диске компьютера.
MBR содержит системный загрузчик и таблицу разделов, и, если он будет изменен, система не сможет запуститься, что вызывает бесконечные перезапуски. Если по каким-то причинам вирусу не удастся изменить содержимое MBR (происходит это, однако, относительно редко), от шифруются все файлы, расположенные в корневом каталоге компьютера (C:Documents and Settings<имя пользователя>).
Как бороться с вирусом Rombertik
Как мы выяснили, Rombertik не разрушает всю систему, он только нарушает последовательность загрузки жестких дисков. Это требует применения инструментов восстановления данных. Существует ряд программ, которые могут помочь восстановить поврежденный или удаленный MBR. Часть из них находится на установочном диске Windows.
В зависимости от объема нанесенного ущерба, в случае невозможности восстановления MBR, некоторые пользователи будут вынуждены сделать переустановку операционной системы.
Распространение вредоносных программ в виде исполняемых файлов .scr – это почти так же старо, как сам Интернет. Преступники могут также использовать файлы с расширениями .vbs, .bat, .com, а также .pif.
Если не существует явной необходимости, мы рекомендуем блокировать все подобные вложения или просто не скачивать и не открывать их. Кроме того, желательно включить отображение расширений файлов в Windows.
Исследование активности кибершпионской группировки Equation, опубликованное командой GReAT «Лаборатории Касперского», описывает несколько чудес техники. Эта давно действующая и очень мощная группа создала серию крайне сложных вредоносных «имплантов», но наиболее интересная находка экспертов — это умение зловреда перепрограммировать жесткие диски жертв шпионажа, благодаря чему «импланты» становятся невидимы и практически неуязвимы.
Касперский: более 500 организаций пострадало от кибергруппы Equation https://t.co/aMYdt48JIP
— РИА Новости (@rianru) February 17, 2015
Это одна из давних страшилок компьютерной безопасности. Неизлечимый вирус, который навсегда остается в компьютерном оборудовании, считался городской легендой последние три десятилетия, но, похоже, кое-кто потратил миллионы долларов, чтобы сделать сказку былью. Некоторые газеты и сайты трактуют эту историю в довольно паническом тоне, заявляя, что хакеры могут «получать таким образом доступ к информации на большинстве компьютеров в мире«. Но нам бы хотелось снизить накал драматизма, поскольку эта возможность, скорее всего, останется такой же редкой, как панды, самостоятельно переходящие дорогу на ближайшем к вам перекрестке.
Давайте прежде всего разберемся, что такое «перепрограммирование прошивки винчестера». Жесткий диск состоит из нескольких компонентов, самыми важными из которых являются собственно носитель информации (магнитные диски для классических винчестеров HDD или чипы флеш-памяти для SSD) и микрочип, который управляет чтением и записью на диск, а также многочисленными сервисными процедурами, например обнаружением и исправлением ошибок.
Поскольку таких служебных процедур много и они сложны, чип работает по достаточно обширной программе и, технически говоря, сам по себе является маленьким компьютером. Программа этого чипа и называется прошивкой, и производители жестких дисков иногда хотят обновлять ее, чтобы исправить найденные ошибки или улучшить скорость работы диска.
Как раз этот механизм и научилась эксплуатировать группировка Equation, загружая свою собственную прошивку в жесткие диски 12 различных «категорий» (производителей/моделей). Функции модифицированной прошивки остаются загадкой, но вредоносное ПО на компьютере благодаря ей получает возможность читать и писать данные в специальный подраздел жесткого диска. Мы предполагаем, что этот подраздел становится полностью скрытым как от операционной системы, так и от специальных аналитических программ, работающих с диском на низком уровне. Данные в этой области могут пережить форматирование диска!
Более того, теоретически прошивка способна повторно заражать загрузочную область жесткого диска, делая даже свежеустановленную операционную систему инфицированной. Вопрос дополнительно усложняется тем, что за проверку состояния прошивки и обновление прошивки отвечает… сама прошивка, поэтому никакие программы на компьютере не могут надежно проверить целостность кода прошивки или обновить его с надежным результатом. Иными словами, однажды зараженная прошивка практически недетектируема и неуничтожима. Дешевле и проще выкинуть подозрительный жесткий диск и купить новый.
The only way to remove nls_933w.dll #TheSAS2015 #EquationAPT pic.twitter.com/zfVE1kKyha
— Fabio Assolini (@assolini) February 16, 2015
Впрочем, не бегите за отверткой — мы не ожидаем, что эта предельно мощная возможность инфицирования станет массовой. Даже сама группировка Equation использовала данную функцию всего несколько раз, модуль инфицирования дисков очень редко встречается на компьютерах жертв Equation.
Перепрограммировать жесткий диск гораздо сложнее, чем написать, скажем, программу для Windows. Каждая модель винчестера уникальна, и разработать для нее альтернативную прошивку — долго и дорого. Хакер должен получить внутреннюю документацию производителя (уже очень сложно), купить несколько винчестеров точно такой же модели, разработать и протестировать нужную функциональность, а также запихнуть ее в невеликое свободное место прошивки, сохранив при этом все исходные функции.
«..it would take a very skilled programmer many months or years to master» reprogramming hard drives, says @vkamluk #TheSAS2015
— Kelly JacksonHiggins (@kjhiggins) February 17, 2015
Это очень высокоуровневая и профессиональная работа, которая требует месяцев разработки и многомиллионных инвестиций. Поэтому данный тип технологий бессмысленно использовать в криминальных вредоносных программах и даже большинстве целевых атак. Кроме того, разработка прошивок — это «бутиковый» подход ко взломам, который трудно развернуть в широком масштабе. Производители дисков выпускают новые винчестеры и их прошивки чуть ли не каждый месяц, и взламывать каждую из них — трудно и бессмысленно даже группе Equation, не говоря уже обо всех остальных.
Практический вывод из истории прост. Вредоносные программы, заражающие винчестеры, больше не являются легендой, но среднестатистическому пользователю ничего не угрожает. Не крушите винчестер молотком, если только вы не трудитесь над иранской ядерной программой. Больше внимания стоит уделять не столь впечатляющим, но гораздо более вероятным рискам вроде взлома из-за плохого пароля или устаревшего антивируса.
Вообще, это один из самых древних и живучих мифов в области инфобезопасности. И одновременно — один из самых небанальных. Видимо, в этом и состоит секрет его долголетия.
Еще в прошлом веке, на заре эпохи ПК, среди пользователей ходили страшные истории в духе «в одной черной-черной комнате…». В этих историях вирусы, например, подавали на компьютерный ЭЛТ-монитор неправильную развертку, выжигая электронную начинку. Или вводили в резонанс пластины жесткого диска, так что они «сыпались» от ударных перегрузок. Или разгоняли флоппи-привод вплоть до необратимого перегрева мотора.
Разработчики антивирусов эти байки время от времени опровергали. Да, мол, теоретически это все возможно. Но на практике встроенная в «железо» защита от дурака подобные шутки не дозволяет. Так что спите спокойно, дорогие товарищи, no pasaran.
Пользователи вроде как верили, но страшные истории рассказывать все равно продолжали. Мало ли чего, «наверняка ведь нам всей правды не говорят».
Правда или вымысел: может ли #вирус физически повредить #железо компьютера? #безопасность
Tweet
Опять же и жизнь время от времени подкидывала сюрпризы. Например, в 1999 году случилась громкая эпидемия вируса Win95/CIH, он же «Чернобыль». Этот зловред портил данные не только на винчестере, но и в микросхемах BIOS на материнской плате. Так что некоторые пострадавшие от него компьютеры отказывались стартовать из-за повреждения загрузочной микропрограммы. Для лечения нужно было менять микросхемы BIOS или перезаписывать содержащуюся в них информацию.
Было ли это физическим повреждением компьютера? Скорее нет. После танцев с бубнами материнские платы обычно удавалось вернуть в изначальное состояние. Но стандартными домашними средствами «скорой компьютерной помощи» эта проблема не решалась, требовалось специальное оборудование.
Сегодня все запуталось еще больше.
Во-первых, каждая отдельная компьютерная железяка содержит собственную перезаписываемую микропрограмму, а то и не одну. Разве что винтов (обычных, с резьбой) и саморезов эта тенденция еще почему-то не коснулась.
Каждая из этих микропрограмм за долгие годы эволюции стала весьма сложной и из-за этого потенциально уязвима для атак. И не всегда последствия такой атаки можно легко откатить обратно.
Исследователи «Лаборатории Касперского» нашли вирус, который невозможно удалить с жесткого диска: https://t.co/CZV9J9FO46
— Kaspersky Lab (@Kaspersky_ru) February 18, 2015
Взять, например, историю с модифицированными прошивками винчестеров. Напомним, что эксперты «Лаборатории Касперского» обнаружили в арсенале хакерской группы Equation шпионские модули, внедренные в код микропрограмм для разных моделей жестких дисков. Эти зловреды полностью перехватывают управление накопителем, да так, что никакое форматирование диска уже не помогает.
The only way to remove nls_933w.dll #TheSAS2015 #EquationAPT pic.twitter.com/zfVE1kKyha
— Fabio Assolini (@assolini) February 16, 2015
Перепрошить винчестер обратно стандартными средствами не получится — за обновление прошивки отвечает сама прошивка. А она, разумеется, сопротивляется попыткам «выкурить» себя из теплого места. Конечно, с помощью специального оборудования любую микропрограмму можно поменять принудительно. Но на практике такой жесткий диск проще и дешевле будет выкинуть на помойку.
Можно ли это считать физическим повреждением? Уже неоднозначно. И подобных историй «железных уязвимостей» становится все больше.
Память, USB, BIOS и другие места современных компьютеров, об уязвимости которых стоит знать: https://t.co/gSHxjVdWaX pic.twitter.com/wlUKGwtuez
— Kaspersky Lab (@Kaspersky_ru) March 30, 2015
Во-вторых, непонятно, что считать компьютером. К примеру, современный автомобиль в некотором смысле тоже компьютер, притом подключенный к Интернету, только на колесах. И с ним можно много чего сделать удаленными манипуляциями через сеть, что показывает недавняя нашумевшая демонстрация перехвата управления Jeep Cherokee.
Рассказали практически все подробности того, как двое экспертов хакнули тот самый Jeep: https://t.co/Il2Et4vjlJ pic.twitter.com/8CwKDve4P2
— Kaspersky Lab (@Kaspersky_ru) August 10, 2015
Да, там участвовали не вирусы, а хакеры. Да, это было весьма непросто сделать, да, исследование заняло многие годы. Однако никто не удивится, если такая атака приведет к необратимому повреждению «железа» о любой придорожный столб.
Правда или миф, что вирус может физически повредить «железо» компьютера?
Правда. Хотя ответ здорово зависит от того, что именно понимать под «повреждением», «вирусом», «компьютером» и так далее.
Восстановление и уничтожение данных — две стороны одной медали. Чтобы знать, когда и как можно вернуть себе информацию, надо понимать и как она может быть уничтожена безвозвратно. А в некоторых ситуациях бывает просто необходимо: например, уничтожение корпоративной информации при утилизации оборудования, уничтожение ваших личных данных при передаче диска в пользование друзьям или продаже, а может быть вы раз и навсегда хотите удалить историю переписки с любовницей 😉 Считается, что лучшие специалисты по восстановлению данных работают в спецслужбах, поэтому мы сформулировали вопрос именно таким образом: как уничтожить информацию с диска так, чтобы её не восстановили ни копы из отдела «К», ни Q из Джеймса Бонда, ни даже наши специалисты из StoreLab.
Уничтожение данных программным методом
Если вы хотите ещё использовать жёсткий диск после уничтожения данных, и никуда не тропитесь, то стоит посмотреть в сторону программных методов удаления данных.
Полная перезапись диска
Существует много алгоритмов для уничтожения данных через полную перезапись диска. Но все они сводятся к N-кратному форматированию и записи на него двоичных единиц, нулей и псевдослучайных чисел. Так как скорость записи на диск обычно не превышает 70 MB/s, то вооружившись калькулятором мы посчитаем, сколько нам потребуется времени?
Формула достаточно простая: Объём диска (MB) / Скорость записи * Количество циклов = Секунды;
500000 / 70 * 7 = 50000 (сек.).
Из этого мы можем сделать вывод, что диск объёмом в 500 GB будет “стираться” около 13 часов. Но стоит ли нам использовать 7 циклов перезаписи? Современные носители информации не оставляют остаточной намагниченности после перезаписи данных. Поэтому нам хватит и одного цикла. Значит времени нам понадобится не 13 часов, а всего лишь 1.5.
Операционные системы имеют инструменты для полного удаления файлов.
Windows:
format c:
Вместо «c:» необходимо указать букву логического раздела.
Для Windows Vista и старше, предыдущие поколения Windows удаляют только служебную информацию.
Linux:
dd if=/dev/zero of=/dev/sda bs=4k
Вместо «/dev/sda» необходимо указать адрес устройства для форматирования.
Частичная перезапись данных
Используя прямое подключение к жёсткому диску на нижнем уровне через API драйвера диска или собственный драйвер, можно быстро испортить информацию, перезаписывая промежутки данных псевдослучайными числами. Напрямую указывая адрес памяти, в который выполнять запись, мы не нуждаемся в полной перезаписи диска. Также через API драйвера диска можно получить адреса, в которых хранится информация, и перезаписывать только эту область памяти. Данный способ самый сложный в своём исполнении, но с другой стороны позволяет быстро уничтожить только конфиденциальную информацию, сохраняя работоспособность диска.
Работа с драйвером предполагает 2 стадии. Первая — это получение адреса и длину данных, обычно один файл записан в разных местах на диске, поэтому мы получим массив адресов и массив длин. Второй шаг — это запись псевдослучайных чисел в данные области памяти, запись необходимо производить также через драйвер, для того, чтобы операционная система не заблокировала или не перенаправила запись данных в другую область диска.
Уничтожение данных вместе с диском
Усложним задачу: представим, что у нас нет времени на безопасное для диска уничтожение данных. В таком случае единственное что вам может помочь — уничтожение самого диска. А если быть точным, то нужно уничтожить только блины, на которые записывается информация.
Механическое уничтожение данных
На картинке показан жёсткий диск после помещения его в устройство для давления жётских дисков (EDR Solutions).
Раз и навсегда уничтожить данные получится, если испортить блины жёсткого диска. Сложно и зачастую невозможно восстановить данные с поцарапанных дисков, не забудьте держать рядом с собой отвёртку, ведь вам придётся снять крышку жёсткого диска и ею же можно жёсткий диск поцарапать. Естественно, данные будут стёрты в тех местах, где была проведена царапина и смежных с ней. В остальных местах данные можно будет восстановить в лаборатории. Не жалейте свои силы на царапины, лёгкие полоски не уничтожат данные даже в местах, где побывала ваша отвёртка. А если погнуть блин, как показано на картинке, то ваши данные уже точно никем никогда не будут восстановлены.
Но уронить диск на пол будет недостаточно. Да, он не определится компьютером, но данные успешно восстановят в лаборатории. HDD диск не переживёт падения со стола, причём в выключенном состоянии высота безопасного падения больше, чем во время работы диска. SSD были разработаны с расчётом на такой случай, даже падение из окна первого-второго этажа не убьёт диск. Это достигается за счёт того, что в SSD нет подвижных элементов, все действия выполняет контроллер. Информация по прежнему может быть прочитана программным или непрограммным способом.
Современные диски сделаны из стекла с магнитным напылением. Достаточно снять крышку диска, вытащить магнитный диск и сломать его. Диск из стекла лёгко ломается, но стоит соблюдать меры безопасности, дабы не порезаться. Слом диска приведёт к разрушению всего слоя напыление и восстановить данные уже не представится возможным.
Физически
«То, что не убивает нас, делает нас сильнее.» Логично будет предположить и обратное: то, что не делает нас сильнее, убивает нас. Из предыдущей статьи вы могли узнать, что охлаждение диска отрицательно влияет на его работу. Но можно ли его так убить? Положив в морозильную камеру ваш носитель важной информации, вы его не убиваете. В ваших руках “бомба” замедленного действия — диск будет работать и с него можно будет прочитать информацию программным способом. Когда же диск сломается, то все данные без особого труда восстанавливаются в “чистой комнате”.
А что диски думают о нагревании? Среди всех устройств диска нас интересуют только блины. Материал, которым покрыт блин, способен размагничиваться при температуре 450 °C. При нагревании магнитный слой должен окисляться и становиться зелёного цвета. Ещё один негативный для диска, но положительный для нас результат даёт температура более 660 °C.
При такой температуре начинает плавиться алюминий — основа блина жёсткого диска. Температуру в 750 °C в домашних условиях можно получить от пламени свечи или горящей спички. Для достижения максимальной температуры необходимо пламя подставить самым краем к блину.
Также размагнитить диск можно с помощью электромагнита, воздействуя на блин переменным магнитным полем с увеличением расстояния от магнита до диска. Для таких целей было разработано специальное оборудование «Устройства уничтожения информации». Воздействуя импульсами на жёсткие диски, они полностью размагничивают диск, что приводит к невозможности восстановить какие-либо данные на нём. Данные устройства уничтожают всё за 2-3 секунды.
Химически
Как вы уже, наверное, поняли, чтобы уничтожить данные — нужно уничтожить магнитный слой блина жёсткого диска. На диск достаточно вылить любой жидкости, которая способна изменять свойства ферромагнетиков. Чтобы изменить строение оксида хрома (ферромагнетик, которым покрывают блины жёстких дисков, — магнитный слой диска), необходимо вылить на него соляную кислоту или воду при температуре 100 °C.
Что ещё важно?
- Если вам не требуется длительное хранение конфиденциальных данных — записывайте их на энергозависимую (оперативную) память, тогда вам не придётся беспокоиться об уничтожении.
- Убедитесь, что с других носителей, на которых когда-либо была записана копия, нельзя восстановить ваши данные.
- Будьте бдительны при передаче данных по сети. Используйте устройства криптографической защиты. Если ваша информация останется на сервере, то уничтожение её с вашего носителя никак не защитит её. В этом случае имеет смысл шифровать хранимую в облаке информацию специальным софтом.
Читайте так же:
- Пятнадцать мифов о восстановлении и потере данных
- Двадцать способов потерять свои данные
Надеемся, ваши данные всегда будут в безопасности!