г. Улан-Удэ, ул. Хахолова 2Д,
Режим работы: 8:00 до 17:00
Новости компании
19-09-2017
Dlink
19-09-2017

 

На прошлой неделе южнокорейский ИБ-специалист Пирр Ким (Pierre Kim) опубликовалподробное описание ряда уязвимостей, обнаруженных им в прошивке роутеров D-Link DIR 850L. Исследователь даже не попытался предварительно уведомить производителя о проблемах, так как он в начале 2017 года уже обнаруживал похожие баги в других продуктах D-Link, и тогда компания проигнорировала все его попытки выйти на связь. В результате патчей для найденных Кимом проблем пока нет.

Теперь по примеру Кима поступили и специалисты компании Embedi. Исследователи раскрыли информацию о трех уязвимостях в маршрутизаторах D-Link, причем две из трех проблем пока не были исправлены. Специалисты пишут, что пытались связаться с представителями D-Link три месяца, но «взаимодействие с разработчиками не принесло никаких плодов».

Эксперты обнаружили проблемы в моделях DIR890L, DIR885L и DIR895L, а также подозревают, что другие устройства из серии DIR8xx D-Link тоже могут быть уязвимы.

  • Первая уязвимость позволяет атакующему адресовать специальный HTTP-запрос встроенному веб-серверу устройства, что в итоге поможет узнать учетные данные жертвы (эксплоит).
  • Вторая уязвимость представляет собой переполнение стека в HNAP и позволяет злоумышленнику выполнить на устройстве произвольный код, а также получить root-привилегии посредством простого HTTP-запроса (эксплоит).
  • Третья проблема помогает атакующему обновить фреймворк уязвимого роутера (эксплоит).

Согласно официальному отчету специалистов, инженеры D-Link все же выпустили исправление для одной из перечисленных проблем, однако исследователи не сообщают, для какой именно. Специалисты Embedi лишь подчеркивают, что все три проблемы представляют большую опасность и выражают опасение, что уязвимые роутеры могут стать частью IoT-ботнетов. В качестве доказательства своих слов специалисты модифицировали известного IoT-вредоноса Mirai, без труда «научив» его атаковать уязвимые маршрутизаторы.

С выводами специалистов согласен и известный ИБ-эксперт, глава GDI Fondation Виктор Геверс (Victor Gevers). Он сообщает, что при помощи Shodan удалось обнаружить 98 513 уязвимых роутеров D-Link. Большинство проблемных устройств находятся в Южной Корее (25 000), Сингапуре (15 600) и Канаде (11 600).

 

Эксперты компании G DATA сообщают об обнаружении необычной вымогательской малвари. Вымогатель Petya – это старый добрый локер, на смену которым в последнее время пришли шифровальщики. Но Petya блокирует не только рабочий стол или окно браузера, он вообще предотвращает загрузку операционной системы. Сообщение с требование выкупа при этом гласит, что малварь использует «военный алгоритм шифрования» и шифрует весь жесткий диск сразу.

 

 

В недавнем прошлом локеры (они же блокировщики) были очень распространенным типом малвари. Некоторые из них блокировали рабочий стол, другие только окно браузера, но все они требовали от жертвы выкуп за восстановление доступа. На смену локерам пришли шифровальщики, которые не просто блокируют данные, но и шифруют их, что значительно повышает вероятность оплаты выкупа.

Тем не менее, специалисты компании G DATA обнаружили свежий образчик локера, который называет себя Petya. В сообщении с требованием выкупа малварь заявляет, что сочетает в себе функции блокировщика и шифровальщика разом.

 Petya преимущественно атакует специалистов по кадрам. Для этого злоумышленники рассылают фишинговые письма узконаправленного характера. Послания якобы являются резюме от кандидатов на какую-либо должность. К письмам прилагается ссылка на полное портфолио соискателя, файл которого размещается на Dropbox. Разумеется, вместо портофлио по ссылке располагается малварь – файл application_portfolio-packed.exe (в переводе с немецкого).

Запуск этого .exe файла приводит к падению системы в «синий экран смерти» и последующей перезагрузке. Эксперты G DATA полагают, что перед ребутом вредонос вмешивается в работу MBR, с целью перехвата управления процессом загрузки.

После перезагрузки компьютера жертва видит имитацию проверки диска (CHKDSK), по окончании которой на экране компьютера загружается вовсе не операционная система, а экран блокировки Petya. Вымогатель сообщает пострадавшему, что все данные на его жестких дисках были зашифрованы при помощи «военного алгоритма шифрования», и восстановить их невозможно.

 

 Для восстановления доступа к системе и расшифровки данных, жертве нужно заплатить выкуп, перейдя на сайт злоумышленника в зоне .onion. Если оплата не была произведена в течение 7 дней, сумма выкупа удваивается. «Купить» у атакующего предлагается специальный «код расшифровки», вводить который нужно прямо на экране локера.

Специалисты G DATA пишут, что пока не разобрались в механизме работы Petya до конца, но подозревают, что вредонос попросту врет о шифровании данных. Вероятнее всего, малварь просто блокирует доступ к файлам и не дает операционной системе загрузиться. Эксперты настоятельно не рекомендуют платить злоумышленникам выкуп и обещают в скором будущем опубликовать обновленную информацию об угрозе.

30-03-2016
Новость дня
30-03-2016

С 1 Апреля прекращают работу договорники,это значит что время подключения и устранение аварий будет производиться своими силами!!!

 

Расшифровка звуковых сигналов BIOS

Расшифровка звуковых сигналов BIOS

 

BIOS (Basic Input/Output System – базовая система ввода-вывода).

Программа системного уровня, предназначенная для первоначального запуска компьютера, настройки оборудования и обеспечения функций ввода/вывода. ВIOS записывается в микросхему постоянной памяти, которая расположена на системной плате.

В персональных и портативных компьютерах система BIOS производит запуск компьютера и процедуру самотестирования (Power-On Self Test – POST). Программа, расположенная в микросхеме BIOS, загружается первой после включения компьютера.

Программа определяет и проверяет установленное оборудование, настраивает устройства и готовит их к работе. При самотестировании, возможно, будет обнаружена неисправность оборудования, тогда процедура POST будет остановлена с выводом соответствующего сообщения или звукового сигнала. Если же все проверки прошли успешно, самотестирование завершается вызовом встроенной подпрограммы для загрузки операционной системы. Ну а если же программой будет выявлена серьезная ошибка, работа системы будет остановлена с выдачей звуковых сигналов, которые укажут на возникшую неисправность. Поэтому представляем вам звуковые сигналы ведущих производителей BIOS, такие как: AMI BIOS, Award BIOS, Phoenix BIOS.

 

 

Звуковые сигналы AMI BIOS

Сигнал Значение
1 короткий Ошибок не обнаружено, загрузка системы продолжается
2 коротких Ошибка четности оперативной памяти
3 коротких Неисправность первых 64 Кбайт оперативной памяти
4 коротких Неисправен системный таймер
5 коротких Неисправность процессора
6 коротких Неисправность контроллера клавиатуры
7 коротких Неисправность системной платы
8 коротких Ошибка видеопамяти
9 коротких Неправильная контрольная сумма BIOS
10 коротких Ошибка записи в СМОS-память
11 коротких Ошибка кэш-памяти
1 длинный 2 коротких Неисправен видеоадаптер
1 длинный 3 коротких
2 длинных 2 коротких Ошибка контроллера гибких дисков
Сигналы отсутствуют Неисправен блок питания или системная плата

 

Звуковые сигналы Award BIOS

Сигнал Значение
1 короткий Ошибок не обнаружено, загрузка системы продолжается
Непрерывный или короткий повторяющийся Неисправен блок питания или замыкание в цепях питания
1 длинный или длинный повторяющийся Ошибка оперативной памяти
1 длинный 2 коротких Видеоадаптер не обнаружен или ошибка видеопамяти
1 длинный 3 коротких В зависимости от версии BIOS этот сигнал может означать ошибку видеоадаптера или ошибку клавиатур
3 длинных Ошибка контроллера клавиатуры
1 длинный 9 коротких Ошибка чтения BIOS или неисправна микросхема BIOS
2 коротких Обнаружена некритическая ошибка. Этот сигнал обычно сопровождается сообщением на экране с более конкретным описанием ошибки. Пользователь может продолжить загрузку после нажатия F1 или войти в BIOS SEТUP с помощью клавиши Delete
Сигналы отсутствуют Неисправен блок питания или системная плата

 

Звуковые сигналы Phoenix BIOS

Звуковые сигналы Phoenix BIOS состоят из нескольких серий коротких гудков, которые следуют с некоторым интервалом. Например, сигнал с кодом 2-1-4 будет звучать так: два коротких гудка, пауза, один короткий гудок, пауза, четыре коротких гудка. В устаревших версиях BIOS серия состоит из трех гудков, а в более новых из четырех.

Сигнал Значение
1-1-3 Ошибка при чтении данных из микросхемы встроенной памяти СМОS
1-1-4 Ошибка контрольной суммы микросхемы CMOS
1-2-1 Ошибка на системной плате
1-2-2 Ошибка контроллера DМА системной платы
1-2-3 Ошибка чтения или записи данных в один из каналов DМА
1-3-1 Ошибка в оперативной памяти
1-3-3 Ошибка первых 64 Кбайт основной памяти
1 3-4 Ошибка тестирования оперативной памяти
1-4-1 Ошибка системной платы
1-4-2 Ошибка тестирования оперативной памяти
от 2-1-1 до 2-4-4 Ошибка одного из битов первых 64 Кбайт оперативной памяти
3-1-1 Ошибка в первом канале DMA
3-1-2 Ошибка во втором канале DМА
3-1-3 Ошибка при обработке прерываний
3-1-4 Ошибка контроллера прерываний материнской  платы
3-2-4 Ошибка контроллера клавиатуры
3-3-4 Ошибка видеоадаптера
3-4-1 Ошибка при тестировании видеопамяти
3-4-2 Ошибка при поиске видеопамяти
4-2-1 Ошибка системного таймера
4-2-2 Завершение тестирования
4-2-3 Ошибка контроллера клавиатуры
4-2-4 Ошибка центрального процессора
4-3-1 Ошибка тестирования оперативной памяти
4-3-3 Ошибка системного таймера
4-3-4 Ошибка часов реального времени
4-4-1 Ошибка последовательного порта
4-4-2 Ошибка параллельного порта
4-4-3 Ошибка математического сопроцессора
1-2 Ошибка в работе адаптеров, имеющих собственный BIOS
1-2-2-3 Ошибка при подсчете контрольной суммы BIOS
1-3-1-1 Ошибка в работе оперативной памяти
1-3-1-3 Ошибка контроллера клавиатуры
1-3-4-1 Ошибки при тестировании оперативной памяти
2-1-2-3 Ошибка при проверке уведомления об авторском праве ROM BIOS
2-2-3-1 Ошибка при обработке непредвиденных прерываний

 

В данной статье рассмотрены звуковые сигналы BIOS различных производителей, в дополнение к звуковым сигналом рекомендуем ознакомиться со статьей "Сообщения диагностики POST", которая поможет определить и устранить неисправность.