Ansicht umschalten
Avatar von vk_s
  • vk_s

179 Beiträge seit 23.01.2015

Re: BIOS-Ransomware

Mit "Kryptoarbeit" habe ich alle erreichbaren und beschreibbaren Medien gemeint.
Eine Systemsoftware/Betriebssystem ist mit BIOS-Ransomware (nun im Boot-FLASH) zur Darstellung der Hinweise nicht mehr erforderlich.
Neue Medien werden dann automatisch sofort wieder voll-verschlüsselt.

Am schnellsten geht es mit dem eingebauten Passwortschutz von SATA-Medien. Dann muss sich der Trojaner nicht mehr um jede Datei einzeln kümmern.
s.dazu.
Bärendienst-Wie ATA-Sicherheitsfunktionen Ihre Daten gefährden http://www.heise.de/ct/artikel/Baerendienst-289866.html
(Ob die Workarounds nun aktuell helfen, kann ich nicht beurteilen.)

Gast (20973) schrieb am 22.03.2016 00:43:

... dafür aber hochgradig hardware-abhängig. Deshalb scheint mir das auch unwahrscheinlich, das ist zu aufwändig.

FLASHROM und Coreboot erreichen sehr viele Plattformen. Das sollte ausreichen, um passende Trojaner zu generieren.
Per Datenbank automatisiert, Hardware- und Betriebssystemabhängig, kann dann die Ransomware vermutlich sogar just in time compiliert und bereitgestellt werden.
Genug Ressourcen und Geld, um auch die Lücken zu schließen, sollten ja dank bereitwilliger Zahlungen nun vorhanden sein.:'(

Es sind dann nur die passenden Exploits erforderlich, um aus Sandbox und VM-Ware auszubrechen (wenn diese vorhanden sind).

Ist eine Ransomware so tief im System verankert, wird deren Beseitigung noch aufwendiger.
(Neues Mainboard, externes flashen vom BIOS, Windows-Key im BIOS-FLASH wurde mit verschlüsselt und geht sonst verloren) Mit dem vergleichsweise einfachen System neu aufsetzen ist es dann nicht mehr getan.
Das könnte die Zahlungsmoral sogar noch weiter steigern.

Das Posting wurde vom Benutzer editiert (22.03.2016 08:31).

Bewerten
- +
Ansicht umschalten