Bir dizüstü bilgisayarı yok edebilecek USB katili. Kızlara yönelik oyunlar tespit edildiğinde bilgisayarı devre dışı bırakan yeni bir virüs bilgisayarı yok eder

Kanıtları yok etmek ve izleri örtbas etmek yasalara en çok uyan vatandaşların yapabileceği bir şey değil. Bugün bir diski, telefonu veya bilgisayarı satacağınız, bağışlayacağınız veya basitçe çöpe atacağınız durumlarda çeşitli ortamlardaki bilgileri silmenizi nasıl sağlayacağınızdan bahsedeceğiz.

Bunu sıradan bir şekilde söyleyeceğim: farklı cihaz türlerinde bilgi depolama yöntemleri büyük ölçüde farklılık gösterir. Ayrıca kaydedilen verilerin silinme yöntemleri de farklılık göstermektedir. Dönen manyetik plakalı ve şifrelemesiz "normal diskler" kullanıcıları için, diğer medya türlerinden verilerin silinmesi (üzerine yazılması) çoğu zaman şaşkınlık ve yanlış anlamalara neden olur. Öyleyse manyetik disklerle başlayalım.

Sabit sürücüdeki bilgiler nasıl yok edilir

Bu bölümde “sabit disk” terimiyle, dönen plakalara ve hareketli elektromanyetik okuma-yazma kafalarına sahip klasik bir cihazı kastedeceğiz. Plakaya yazılan bilgiler, verilerin üzerine yazılana kadar üzerinde kalır.

Manyetik disklerden veri silmenin geleneksel yolu biçimlendirmedir. Ne yazık ki, Windows kullanırken bir diski tamamen biçimlendirmek bile farklı ve bazen beklenmedik sonuçlara yol açabilir.

Dolayısıyla, Windows XP (veya Windows'un daha eski bir sürümü) tabanlı bir işletim sistemi kullanıyorsanız, disk tamamen biçimlendirildiğinde sistem her sektöre sıfır yazmayacaktır. Bunun yerine işletim sistemi, verileri sırayla okuyarak yalnızca kötü sektörleri arayacaktır. Bu nedenle Windows XP çalıştıran eski bir bilgisayarı atacaksanız, komut satırından parametreyi ayarlayarak diski biçimlendirin. /P:<число проходов> . Bu durumda format komutu, disk içeriğinin üzerine parametre tarafından belirtilen sayıda sıfır yazacaktır.<число проходов>. Örnek:

$ biçim D: /fs:NTFS /p:1

Windows Vista'dan başlayarak Microsoft geliştiricileri tam format komutunun mantığını değiştirdi. Artık diski biçimlendirmek aslında verilerin üzerine sıfırları yazar ve /p seçeneği gereksiz hale gelir.

Aslında paranoyadan muzdarip olmayan ortalama bir kullanıcı için her şey burada bitiyor. Silinen verilerin güvenliği konusunda normalde olduğundan daha fazla endişe duyan kullanıcılar, birkaç on yıl önce var olan (bu arada çok pahalı) yöntemleri hatırlayabilir; bu yöntemlerle, özel ekipman kullanarak, silinen verilerin kalan mıknatıslanmasını analiz ederek verileri kurtarmayı deneyebilirler. Izler. Yöntemin teorik fikri, zayıf artık mıknatıslanmayı analiz ederek daha önce bir iz üzerine kaydedilmiş olan bilgilerin izlerini tespit etmektir (yöntemin bir varyasyonu, izler arasındaki boşluklardan veri okumaya çalıştıklarında kenar mıknatıslanma analizidir). Yöntem, askeri rozeti sökebilecek elektromıknatıslara sahip kabin boyutundaki sürücüler için harika çalıştı. Yöntem, onlarca megabayt kapasiteli disklerde gözle görülür derecede daha kötü sonuçlar verdi ve hacmi bir gigabayta yakın olan sürücülerle çok zayıf çalıştı (hayır, bu bir hata değil, burada megabayt ve gigabaytlardan bahsediyoruz).


Hacmi terabayt cinsinden ölçülen modern yüksek yoğunluklu sürücüler için, bu yöntemin onaylanmış başarılı bir uygulama vakası yoktur ve döşemeli SMR kaydını kullanan diskler için yaklaşım prensipte imkansızdır.



Bununla birlikte, teorik kullanım olasılığını bile dışlamak için, diskin üzerine sıfırlarla değil, bazı veri dizileriyle - bazen birden fazla kez - yazmak yeterlidir.

Bilgilerin garantili imhası için algoritmalar

Birçok kuruluş, bilgi depolama cihazlarının imhası için, bunların sterilize edilmesini (bilginin geri alınamaz şekilde imha edilmesini) içeren özel prosedürler kullanır. Gerçekten gizli bilgileri yok etmek için yıkıcı yöntemler kullanılır, ancak belirli bir değeri olmayan veriler için yazılım algoritmalarının kullanılmasına da izin verilir. Bu tür pek çok algoritma var.

Yaygın olarak bilinen ancak yanlış yorumlanan Amerikan standardı DoD 5220.22-M ile başlayalım. Bu standardı destekleyen çoğu ücretsiz ve ticari uygulama, standardın eski (2006 öncesi) revizyonuna atıfta bulunur. Aslında, 1995'ten 2006'ya kadar, bilgi imhasına yönelik "askeri" standart, verilerin üzerine yazmanın kullanılmasına izin verdi. Standart, diskin üç kez yeniden yazılmasını gerektiriyordu. İlk geçişte herhangi bir karakter, ardından onun XOR tamamlayıcısı ve son olarak son geçişte rastgele bir dizi kaydediliyordu. Örneğin şöyle:

01010101 > 10101010 > 11011010* * rastgele veri

Bu algoritma şu anda ordu tarafından kullanılmıyor; Sterilizasyon için taşıyıcılar, "nükleer patlama potasında" dedikleri gibi, fiziksel olarak yok edilir veya tamamen manyetikliği giderilir. Ancak bu algoritma ABD'nin çeşitli devlet kurumlarında gizli olmayan bilgileri yok etmek için hâlâ kullanılıyor.

Kanada polisi, gizli olmayan bilgileri özel bir DSX yardımcı programını kullanarak yok eder. Yardımcı program, verilerin üzerine sıfırları, ardından birleri yazar ve ardından yardımcı programın sürümü, veri imha tarihi ve saati hakkındaki bilgileri kodlayan bir dizi veriyi diske yazar. Gizli bilgiler hala taşıyıcıyla birlikte yok ediliyor.

Bunun gibi:

00000000 > 11111111 > 10110101* * önceden tanımlanmış kodlanmış sıra

Benzer şekilde ünlü kriptografi uzmanı Bruce Schneier de bilgilerin yok edilmesini öneriyor. Önerdiği algoritma, Kanada'daki geliştirmeden yalnızca üçüncü geçişin önceden belirlenmiş bir veri dizisini değil, sözde rastgele bir veri dizisini kaydetmesi bakımından farklılık gösterir. Yayınlandığı sırada, yeniden yazmak için rastgele sayı üreteci kullanan bu algoritma, önceden belirlenmiş bir veri dizisini yazan algoritmalardan daha yavaş olduğu için eleştirildi. Bugün (dün ve dünden önceki gün olduğu gibi) bu kadar basit bir görevi bir şekilde yükleyebilecek bir işlemciyi hayal etmek zordur, ancak algoritma 1993'te yayınlandığı sırada i486 sınıfı işlemciler kullanımdaydı ve şu hızda çalışıyordu: yaklaşık 20-66 MHz frekansları...

Bunun gibi:

00000000 > 11111111 > 10110101* * sözde rastgele veri

Almanya'da sınıflandırılmamış verilerin yok edilmesi konusunda biraz farklı bir yaklaşım benimsenmiştir. BSI Verschlusssachen-IT-Richtlinien (VSITR) standardı, iki ila altı geçişin (bilginin sınıflandırılmasına bağlı olarak) kullanılmasına olanak tanır ve dönüşümlü olarak sözde rastgele bir diziyi ve onun XOR tamamlayıcısını kaydeder. Son geçiş 01010101 dizisini yazar.

Bunun gibi:

01101101* > 10010010** > 01010101 * sözde rastgele dizi 1 ** Sözde rastgele dizi 1'in XOR tamamlayıcısı

Son olarak teknik bir merak olarak 35 geçişte yeniden yazmayı öneren Peter Gutman'ın algoritmasını sunuyoruz. 1996'da yayınlanan algoritma, %5'lik artık mıknatıslanma düzeyine ilişkin teorik bir varsayıma dayanıyordu ve yayınlandığı sırada zaten sadece teorik bir iyileştirme gibi görünüyordu. Ancak yine de bu algoritma bilgiyi yok etmeye yönelik birçok uygulama tarafından da desteklenmektedir. Aslında kullanımı gereksiz ve tamamen anlamsızdır; yukarıda açıklanan algoritmalardan herhangi birini kullanarak bilgiyi üç kez yeniden yazmak bile tamamen aynı sonucu verecektir.

Hangi algoritmayı kullanmalıyım? Modern (10-15 yıldan eski olmayan) sabit sürücüler için, sözde rastgele bir diziyle tek seferlik yeniden yazma, bilgileri güvenilir bir şekilde yok etmek için fazlasıyla yeterlidir. Bunun ötesinde yapılan herhangi bir şey yalnızca iç paranoyayı sakinleştirebilir, ancak hiçbir şekilde başarılı bilgi kurtarma olasılığını azaltmaz.

Bilgisayar, dizüstü bilgisayar ve benzeri cihazların kullanıcıları virüs saldırılarına karşı her zaman dikkatlidir. Belgelerine erişimi kaybetme veya onları bir daha görememe korkusu çok büyük olduğundan, çoğu kişi için güvenlik ilk sırada yer alıyor.

Ancak bilgisayar virüslerinin başınıza gelebilecek en kötü şey olduğunu düşünmemelisiniz. Sonuçta bilgisayarınızda hala bir USB bağlantı noktası var. İçine kötü amaçlı yazılım taşıyabilecek veya çok daha korkunç bir darbeye neden olabilecek bir flash sürücü yerleştirilebilir.

Yeni tehdit türü

Bilgisayar virüsleri şüphesiz son derece tehlikelidir ve anti-virüs programlarını kullanarak ve tehlikeli siteleri ziyaret etmeyerek bilgisayarınızı mümkün olan her şekilde bunların etkisinden korumanız gerekir. Ancak yeni bir tehdit türü tamamen yeni bir seviyeye ulaştı - artık dosyalarınız için değil, bilgisayarınızın kendisi için tehlike oluşturuyor, yani cihazı fiziksel olarak yok etmeyi amaçlıyor. USB katili, standart bir USB flash sürücüye benzeyen ancak öyle olmayan bir cihazdır. Bir Rus güvenlik araştırma şirketi tarafından oluşturuldu. Normal bir flash sürücünün yaptığı gibi veri depolamak yerine, bu cihaz tam teşekküllü bir siber silah görevi görüyor. Bunu yapmak için USB bağlantı noktası üzerinden elektrik yükü göndererek bilgisayarın içini yakar. Çeşitli amaçlar için kullanılabilir - bir virüs olarak veya kendi kendini yok eden bir cihaz olarak (bu seçenek gerçeklikten çok bir casus aksiyon filmine benzese de).

Bir katil nasıl davranır?

Bir blog yazısında Rus şirket, USB katilinin USB arayüzüyle donatılmış hemen hemen her cihazı yok edebileceğini belirtti. Teknik ayrıntılar bilinmiyor, bu nedenle bu mesajlar ciddiye alınmamalıdır, ancak büyük olasılıkla cihaz anında harekete geçer - kapasitörü tamamen boşaltır, yani USB arayüzü üzerinden "eksi 220 volt" serbest bırakır. Bu cihazla ilgili raporlar ilk olarak bu yılın başında, Mart ayı civarında ortaya çıktı ve o zamandan beri, USB katili internette büyük bir popülerlik kazandı.

Dikkat

İnternetteki videolarda yapılan deneylerin gösterdiği gibi USB katili, anakart ve sabit disk de dahil olmak üzere bilgisayarın tüm önemli öğelerini yok ediyor. Anakartı yenisiyle değiştirirseniz dizüstü bilgisayar veya bilgisayarın kendisi çalışacaktır, ancak bu değiştirme oldukça pahalı olacaktır. Ancak sabit sürücü ve üzerinde depolanan tüm veriler kurtarılamaz. USB katili henüz doğrulanmamış bir tehdit olsa da, doğrulanmamış cihazları, özellikle de USB sürücülerini kullanırken yine de dikkatli olmanız gerekir.

Daha önce virüsleri kontrol etmenin olası tüm tehditleri anında fark etmenize izin vereceğinden emin olabilseydiniz, şimdi bir antivirüs ile kontrol etmek için zamanınızın olmaması ihtimali vardır - bilgisayarınız daha erken yanacaktır. Bu nedenle, bilgisayarınız için gerçek bir tehdit oluşturabileceğinden, test edilmemiş, tanıdık olmayan cihazların, özellikle de flash sürücülerin kullanımını en aza indirmeye çalışın.

Dosyaların çok basit bir şekilde silinmesine alışkınız - sadece onları seçin ve "Del" tuşuna basın veya menüden uygun öğeyi seçin. Daha sonra Çöp Kutusunu boşaltabilirsiniz. Dosya kalıcı olarak silinir mi? Hayır – yalnızca dosya tablosundaki dosya girişi silindi. İçindekiler tablosunun bulunduğu sayfaların çıkarıldığı bir referans kitabı hayal edin - durum çok benzer. İçindekiler tablosu yok ancak sayfaların kendisi korunmuş ve okunması çok kolay.

Biçimlendirilmiş bir disk bile, özellikle "hızlı" biçimlendirme kullanılmışsa, oldukça miktarda orijinal bilgi içerir. Bir diskteki verileri gerçekten silmek için daha karmaşık yöntemler kullanmanız gerekir. Üç kategoriye ayrılabilirler.

Her şeyden önce, bu fiziksel bir disktir. Diski çekiçle kırarsanız veya sülfürik asit içeren bir kaba atarsanız bilgiyi kurtarmak imkansız olacaktır. Bu tür radikal yöntemlerin yalnızca istisnai durumlarda uygun olduğu açıktır. Diğer bir seçenek demanyetizasyon cihazlarının kullanımını içerir; bu yöntem bazı ülkelerde ticari yapılarda ve devlet kurumlarında kullanılmaktadır.

En yaygın olanı bilgiyi yok etmeye yönelik yazılım yöntemidir. Bir dosyayı yok etmek için, özel bir program dosyanın üzerine bazı bilgiler yazar; genellikle sözde rastgele sayı değişimleri. Ancak bu durumda bile orijinal dosya hala okunabilir, dolayısıyla onu kalıcı olarak silmek için yeniden yazma döngüsünü beş ila yedi kez tekrarlamanız gerekir.

Genel ev kullanımı için en iyi programlardan biri ücretsiz File Shredder yardımcı programıdır. Tek tek dosya ve klasörlerin yanı sıra tüm disk verilerini kalıcı olarak silmenize olanak tanır. İlgili komut, çok kullanışlı olan içerik menüsüne yerleştirilmiştir.

CCleaner programı kullanışlıdır çünkü yalnızca seçilen verileri değil, aynı zamanda sistemde biriken ve gizli bilgiler içerebilen çeşitli çöpleri de yok eder. Oldukça güvenilir çalışıyor ve Rus arayüzüne sahip.

Acronis Disk Director Suite. Program, sabit sürücü bölümleriyle çalışmak için kullanılır, ancak aynı zamanda bilgileri yok etme işlevine de sahiptir. Bireysel dosyalarla çalışamaz, yalnızca seçilen bölümdeki verileri yok edebilir.Bu programın işletim sistemini yeniden yüklerken kullanılması uygundur: diski veri imhasıyla biçimlendirme işlevini seçin ve ardından işletim sistemini yükleyin.

Bilginin yok edilmesinin zaman alıcı olduğu ve her zaman güvenilir olmadığı göz önüne alındığında, son zamanlarda bilgiyi korumanın başka bir yöntemi olan kriptografik yöntem giderek daha fazla kullanılmaktadır. Diskteki tüm bilgiler özel bir algoritma kullanılarak şifrelenir, bu nedenle bir bilgisayarın çalınması bile bir tehdit oluşturmaz - anahtarı bilmeden bilgilerin şifresini çözmek imkansızdır.

Yeni bir kötü amaçlı yazılım türü, anti-virüs taramaları sırasında tespit edildiğinde bilgisayarı felç ederek kurbanlarına büyük bir darbe indirir.

Cisco Systems tarafından Romertik olarak adlandırılan virüs, tarayıcı penceresine girilen her türlü metni, hatta en basit metni dahi ele geçiriyor. Ayrıca Cisco'nun Talos Grubunun bu Pazartesi tarihli bir blog gönderisine göre virüs, spam ve kimlik avı e-postaları yoluyla yayılıyor.

Romertik, Windows bilgisayarda başlatıldıktan sonra kolaylıkla birkaç dizi kontrol gerçekleştiriyor ve antivirüs programları tarafından algılanıp algılanmadığını belirleyerek çalışmaya devam ediyor.

Bu davranışın bazı kötü amaçlı yazılım türleri için alışılmadık bir durum olmadığını belirtmek gerekir, ancak Ben Baker ve Alex'in tanımladığı gibi, Romertik "kötü amaçlı yazılım analizinin belirli izlerini tespit ederse bilgisayardaki verileri oldukça aktif bir şekilde yok etmeye çalışması açısından benzersizdir". Talos Group'tan virüs Chiu.

Benzer kötü amaçlı yazılım (“Wiper”) 2013 yılında Güney Kore'de bulunan hedeflere yönelik saldırılarda ve geçen yıl Sony Pictures Entertainment'a yönelik saldırılarda da kullanılmıştı. Her iki saldırı da ABD hükümeti tarafından Kuzey Kore'ye atfediliyor.

Romertik'in son testi en tehlikelisidir. Bellekteki bir kaynağın 32 bitlik karma değerini hesaplar ve eğer bu kaynak veya derleme zamanı değiştiyse, Rombertik bir kendi kendini yok etme sürecini başlatır.Program ilk olarak bilgisayarın ilk sektöründeki Ana Önyükleme Kaydını (MBR) hedefler. Bilgisayarın işletim sistemini yüklemek için kullandığı sabit sürücü. Eğer Romertik MBR'ye erişemezse kullanıcının ana klasöründeki tüm dosyaları yok eder ve her birini rastgele bir RC4 anahtarıyla şifreler.

MBR veya ana klasör şifrelendikten sonra bilgisayar yeniden başlatılır. MBR sonsuz bir döngüye girerek bilgisayarın başlatılmasını engeller. Ekranda “Karbon kırma denemesi başarısız oldu” mesajı çıkıyor.

Bilgisayara yüklendikten sonra virüs kendi paketini açar. Çıkarılan dosyanın yaklaşık yüzde 97'si gerçek koda benzeyecek şekilde tasarlandı. Virüs, gerçekte hiç kullanılmayan 75 görüntü ve 8.000 yanlış işlevden oluşuyor.

Talos, "Bu virüs, antivirüs yazılımının her özelliği görüntülemesini imkansız hale getirmeye çalışıyor" diye yazdı.

Ayrıca incelemesinin sonuna kadar sanal alanlara girmekten kaçınmaya çalışıyor veya bir süre karantina uygulaması yapıyor. Bazı kötü amaçlı yazılımlar uyanıp bundan sonra harekete geçmeyi umarak bu süreyi beklemeye çalışır.

Romertik aktif kalıyor ve bir baytlık veriyi 960 milyon kez belleğe yazarak antivirüs programlarının analiz etmesini zorlaştırıyor.

Talos, "Ve eğer bir antivirüs programı şu anda 960 milyon kaydın tamamını yakalamaya çalışırsa, günlük dosyasının boyutu 100 gigabayta kadar çıkabilir" diye yazdı.

Flash oyunun açıklaması

Bu komik flash oyun, yıllardır sizi rahatsız eden bilgisayardan intikam alma şansını veriyor. Unutmayın, o düştü ve dondu, bu yüzden artık ondan intikam alma zamanı geldi. Elbette üzerinizdeki birçok stres hafifleyecektir ancak unutmayın, bunu gerçek bilgisayarınızla tekrarlamanızı önermiyoruz.
Her kullanıcının muhtemelen en uygunsuz anda sürekli donan ve bozulan eski bir bilgisayarı vardı. O anda ona nasıl güçlü bir şeyle vurmak istediğini hatırla. Şimdi sizin için öyle bir an ki, “Bilgisayarı Kırın” oyununda tüm öfkenizi serbest bırakabilirsiniz. Burada bilgisayarınızın nasıl yok edildiğini izleyebilirsiniz. Oyunu açtığınızda karşınıza bir bilgisayar penceresi açılacak ve bu pencere hatalı olacaktır. Bundan sonra önünüzde tam teşekküllü bir bilgisayar göreceksiniz. Monitöre, sistem birimine, fareye veya klavyeye basıldığında büyük bir yumruk onlara çarpacaktır. Bilgisayarın bazı parçalarına yapılan çok sayıda darbe sonucunda tamamen tahrip olacak, dolayısıyla restorasyonu artık mümkün olmayacaktır. Bilgisayarınız donmaya devam ederse stresi azaltmak için bu harika bir yoldur, ancak bunu ev bilgisayarınızla denemeyin, tehlikelidir. Bilgisayarınızda her sorun oluştuğunda oyuna giriş yapın, burada bastırılmış öfkenizi serbest bırakabilirsiniz. Tamamen ücretsiz olarak yapabileceğiniz bu flash oyunu bilgisayar oyunları web sitesinde oynayabilirsiniz. Uygulamayı indirmenize ve yüklemek için çok fazla zaman harcamanıza gerek kalmayacak. Sadece uygulamaya girip yüklenmesini beklemeniz gerekiyor, ardından sınırsız bir süre boyunca oynayabilirsiniz.