Игры как убить компьютер. Новый вирус, выводящий из строя компьютер при своем обнаружении. Алгоритмы гарантированного уничтожения информации

Описание флеш игры

Это смешная флеш игра дает вам шанс взять реванш над компьютером, который долгие годы доставал вас. Помните, он ломался и зависал, так что теперь пришло время отомстить ему. Вам большой стресс будет точно снят, но помните, мы не рекомендуем это повторять с вашим настоящим компьютером.
У каждого пользователя, наверняка, был старый компьютер, который постоянно зависал и ломался в самый неподходящий момент. Вспомните, как вам хотелось в тот момент его чем-нибудь сильным ударить. Сейчас вы настал как раз такой момент, в игре "Сломай Комп" вы сможете выпустить всю свою злость. Здесь вы сможете понаблюдать за тем, как ваш компьютер будет уничтожаться. Когда вы откроете игру, то перед вами откроется окно компьютера, которое будет глючить. После этого вы увидите перед собой полноценный компьютер. Нажимая на монитор, системный блок, мышь или клавиатуру большой кулак будет бить по ним. В результате многочисленных ударов по частям компьютера, он будет полностью уничтожен, поэтому его восстановление уже будет невозможно. Это отличный способ снять эмоциональное напряжение, если ваш компьютер постоянно зависает, но не пытайтесь повторять все это со своим домашним компьютером, это опасно. Заходите в игру каждый раз, когда ваш компьютер будет глючить, здесь вы сможете выпустить накопившуюся злость. Поиграть в эту флеш игру можно на сайте компьютерных игр, где можно это сделать совершенно бесплатно. Вам не нужно будет скачивать приложение, и тратить много времени на его установку. Достаточно только зайти в приложение и дождаться загрузки, после этого можно играть в нем неограниченное количество времени.

Мы привыкли к тому, что файлы удаляются очень просто – достаточно выделить их и нажать клавишу «Del» или выбрать соответствующий пункт в меню. Затем можно очистить «корзину». Файл безвозвратно удален? Нет – удалена только запись о файле в файловой таблице. Представьте справочник, из которого вырвали страницы с оглавлением – ситуация очень похожа. Оглавления нет, но сами страницы сохранились и их очень легко прочитать.

Даже форматированный диск содержит изрядный объем исходной информации, особенно в том случае, если использовалось «быстрое» форматирование. Для того, чтобы действительно удалить данные с диска, необходимо применять более изощренные способы. Их можно разделить на три категории.

Прежде всего, это физическое диска. Если разбить диск молотком или бросить его в сосуд с серной кислотой, восстановить информацию будет невозможно. Понятно, что такие радикальные методы годятся лишь в исключительных случаях. Еще один вариант связан с использованием размагничивающих устройств, данный метод применяют в коммерческих структурах и правительственных учреждениях некоторых стран.

Самым распространенным является программный метод уничтожения информации. Чтобы уничтожить файл, специальная программа записывает поверх него какую-то информацию, обычно это псевдослучайное чередование цифр. Но даже в этом случае исходный файл все еще можно прочитать, поэтому для его безвозвратного удаления необходимо пять-семь раз повторить цикл перезаписи.

Одной из лучших программ для обычного бытового использования является бесплатная утилита File Shredder. Она позволяет безвозвратно удалять как отдельные файлы и папки, так и данные дисков целиком. Соответствующая команда встраивается в контекстное меню, что очень удобно.

Программа Ccleaner – удобна тем, что уничтожает не только выбранные данные, но и разнообразный мусор, накапливающийся в системе и способный содержать конфиденциальную информацию. Работает вполне надежно, имеет русский интерфейс.

Acronis Disk Director Suite. Программа используется для работы с разделами жесткого диска, но в ней присутствует и функция уничтожения информации. Не умеет работать с отдельными файлами, может уничтожать данные только на выбранном разделе Данную программу удобно использовать при переустановке ОС: выбираете функцию форматирования диска с уничтожением данных, после чего устанавливаете операционную систему.

Учитывая, что уничтожение информации связано с затратами времени и не всегда надежно, в последнее время все чаще применяют иной метод защиты информации – криптографический. Вся информация на диске шифруется по специальному алгоритму, поэтому даже кража компьютера не представляет угрозы – расшифровать информацию, не зная ключа, оказывается невозможно.

Пользователи компьютеров, ноутбуков и других подобных устройств всегда опасаются вирусных атак. Безопасность для многих стоит на первом месте, так как страх потерять доступ к своим документам или же вообще их больше никогда не увидеть слишком велик.

Однако при этом не стоит думать, что компьютерные вирусы - это самое худшее, что может с вами случиться. Ведь у вашего компьютера еще есть USB-порт. В него может быть вставлена флешка, которая может нести на себе вредоносные программы - а может нанести гораздо более страшный удар.

Новый тип угрозы

Компьютерные вирусы несомненно являются крайне опасными, и вам нужно всячески защищать ваш компьютер от их воздействия - используя антивирусные программы и не посещая опасные сайты. Однако новый тип угрозы вышел на абсолютно новый уровень - теперь он представляет опасность не для ваших файлов, а для самого вашего компьютера, то есть она направлена на физическое уничтожение устройства. USB-убийца - это устройство, которое выглядит как стандартная USB-флешка, но таковой не является. Оно было создано российской компанией, занимающейся исследованиями в вопросах безопасности. Вместо хранения данных, чем и занимается обычная флешка, данное устройство действует как полноценное кибер-оружие. Для этого оно посылает заряд электроэнергии через USB-порт, сжигая внутренности компьютера. Использовать его можно для различных целей - как вирус или же как устройство самоуничтожения (хотя этот вариант больше похож на шпионский боевик, а не на реальность).

Как действует убийца?

В посте в своем блоге российская компания заявила, что USB-убийца может уничтожить практически любое устройство, которое оснащено USB-интерфейсом. Технические детали неизвестны, поэтому с полной серьезностью воспринимать эти сообщения не стоит, но, вероятнее всего, устройство действует моментально - разряжая конденсатор полностью, то есть пуская «минус 220 вольт» через USB-интерфейс. Впервые сообщения о данном устройстве появились в начале этого года, приблизительно в марте - и с тех пор USB-убийца обрел большую популярность в интернете.

Осторожность

Как показывают эксперименты на видео в сети, USB-убийца уничтожает все важные элементы компьютера, в том числе материнскую плату и жесткий диск. Сам ноутбук или компьютер будет работать, если заменить материнскую плату на новую, хоть эта замена и будет довольно дорогой. Однако жесткий диск восстановить уже не получится, как и все данные, которые на нем хранились. Пусть USB-убийца - это угроза, которая еще не является подтвержденной, вам все равно нужно соблюдать осторожность в использовании непроверенных устройств, в частности USB-накопителей.

Если раньше вы могли быть уверены, что проверка на вирусы позволит вам сразу же заметить все возможные угрозы, то теперь существует вероятность того, что до проверки антивирусом дело дойти не успеет - ваш компьютер сгорит раньше. Так что постарайтесь свести к минимуму использование непроверенных незнакомых устройств, в особенности флешек, так как они могут представлять реальную угрозу для вашего компьютера.

Уничтожать улики и заметать следы - удел не самых законопослушных граждан. Мы же сегодня поговорим о том, как гарантированно удалить информацию с разнообразных носителей в тех случаях, когда ты собираешься продать, подарить или попросту выбросить диск, телефон или компьютер.

Скажу банальность: в разных типах устройств способы хранения информации сильно различаются. Более того, отличаются и способы удаления записанных данных. У пользователей «обычных дисков» - с вращающимися магнитными пластинами и без шифрования - именно удаление (перезапись) данных с других типов носителей часто вызывает удивление и непонимание. Поэтому начнем с магнитных дисков.

Как уничтожить информацию на жестком диске

В этом разделе под термином «жесткий диск» мы будем понимать классическое устройство с вращающимися пластинами и движущимися электромагнитными головками чтения-записи. Информация, записанная на пластину, так и остается на ней вплоть до момента, когда данные будут перезаписаны.

Традиционный способ удаления данных с магнитных дисков - форматирование. К сожалению, при использовании Windows даже полное форматирование диска может привести к разным - и временами неожиданным - результатам.

Так, если используется ОС на Windows XP (или еще более старая версия Windows), при полном форматировании диска система вовсе не запишет нули в каждый сектор. Вместо этого ОС всего лишь произведет поиск плохих секторов с помощью последовательного чтения данных. Поэтому, если ты собираешься выбросить старый компьютер, работающий под управлением Windows XP, форматируй диск в командной строке, задав параметр /p:<число проходов> . В этом случае команда format перезапишет содержимое диска нулями столько раз, сколько задано параметром <число проходов> . Пример:

$ format D: /fs:NTFS /p:1

Начиная с Windows Vista разработчики Microsoft изменили логику работы команды полного форматирования. Теперь форматирование диска действительно перезаписывает данные нулями , и параметр /p становится избыточным.

Собственно, для обычного пользователя, не страдающего паранойей, на том все и заканчивается. Пользователи же, более обычного озабоченные безопасностью удаленных данных, могут вспомнить о существовавших пару десятилетий назад методах (кстати, очень дорогих), которыми на специальном оборудовании можно попробовать восстановить данные, анализируя остаточную намагниченность дорожек. Теоретическая идея метода в том, чтобы обнаружить следы информации, которая была ранее записана на дорожке, анализируя слабую остаточную намагниченность (вариация метода - анализ краевой намагниченности, когда считывать пытаются данные из промежутков между дорожками). Метод прекрасно работал для накопителей размером со шкаф и электромагнитами, которые могли сорвать с военного кокарду. Заметно худшие результаты метод показывал на дисках с объемом в десятки мегабайт и совсем плохо работал с накопителями, объем которых приближался к гигабайту (нет, это не ошибка, здесь речь именно о мегабайтах и гигабайтах).


Для современных накопителей с высокой плотностью записи, объем которых измеряется в терабайтах, подтвержденных случаев успешного применения данного метода нет, а для дисков, использующих «черепичную» запись SMR, подход невозможен в принципе.



Впрочем, чтобы исключить даже теоретическую возможность его использования, достаточно перезаписать диск не нулями, а некоторой последовательностью данных - иногда не один раз.

Алгоритмы гарантированного уничтожения информации

Во многих организациях используются специальные процедуры для утилизации устройств хранения информации, подразумевающие их санацию (безвозвратное уничтожение информации). Для уничтожения действительно секретной информации применяют деструктивные методы, но для данных, не представляющих особой ценности, допустимо использовать и программные алгоритмы. Таких алгоритмов существует великое множество.

Начнем, пожалуй, с широко известного, но неверно интерпретируемого американского стандарта DoD 5220.22-M. Большинство бесплатных и коммерческих приложений, которые поддерживают этот стандарт, ссылаются на старую (действовавшую до 2006 года) его ревизию. Действительно, с 1995-го по 2006-й «военный» стандарт уничтожения информации разрешал использовать метод перезаписи данных. Стандарт подразумевал трехкратную перезапись диска. Первым проходом выполнялась запись любого символа, затем - его XOR-комплимента и, наконец, в последнем проходе - случайной последовательности. Например, так:

01010101 > 10101010 > 11011010* * случайные данные

В настоящее время военными этот алгоритм не используется; для санации носители физически уничтожают или полностью размагничивают, что называется, «в горниле ядерного взрыва». Однако для уничтожения несекретной информации этот алгоритм до сих пор применяется в различных государственных учреждениях США.

Канадская полиция уничтожает несекретную информацию при помощи утилиты DSX собственной разработки. Утилита перезаписывает данные нулями, затем - единицами, после чего записывает на диск последовательность данных, в которой закодирована информация о версии утилиты, дате и времени уничтожения данных. Секретная информация все так же уничтожается вместе с носителем.

Примерно так:

00000000 > 11111111 > 10110101* * предопределенная кодированная последовательность

Похожим образом предлагает уничтожать информацию известный специалист в области криптографии Брюс Шнайер. Предложенный им алгоритм отличается от канадской разработки лишь тем, что третьим проходом записывается не предопределенная последовательность данных, а псевдослучайная. В момент публикации этот алгоритм, использующий генератор случайных чисел для перезаписи, подвергался критике как более медленный в сравнении с алгоритмами, которые записывали предопределенную последовательность данных. На сегодняшний (а также вчерашний и позавчерашний) день трудно себе представить процессор, который способна хоть как-нибудь нагрузить такая простая задача, но на момент публикации алгоритма в 1993 году в ходу были процессоры класса i486, работавшие на частотах порядка 20–66 МГц…

Примерно так:

00000000 > 11111111 > 10110101* * псевдослучайные данные

В Германии для уничтожения несекретных данных принят несколько другой подход. Стандарт BSI Verschlusssachen-IT-Richtlinien (VSITR) позволяет использовать от двух до шести проходов (в зависимости от классификации информации), записывающих поочередно псевдослучайную последовательность и ее XOR-комплимент. Последним проходом записывается последовательность 01010101.

Примерно так:

01101101* > 10010010** > 01010101 * псевдослучайная последовательность 1 ** XOR-комплимент псевдослучайной последовательности 1

Наконец, в качестве технического курьеза приведем алгоритм Питера Гутмана, предложившего перезапись в 35 проходов. Опубликованный в 1996 году алгоритм был основан на теоретическом предположении уровня остаточного магнетизма в 5% и уже на момент публикации выглядел всего лишь теоретическим изыском. Тем не менее и этот алгоритм поддерживается многими приложениями для уничтожения информации. Фактически же его использование избыточно и совершенно бессмысленно; даже трехкратная перезапись информации по любому из описанных выше алгоритмов даст точно такой же результат.

Какой алгоритм использовать? Для современных (не старше 10–15 лет) жестких дисков однократной перезаписи псевдослучайной последовательностью более чем достаточно для надежного уничтожения информации. Все, что делается сверх этого, способно лишь успокоить внутреннюю паранойю, но никак не уменьшить вероятность успешного восстановления информации.

Новый тип вредоносного программного обеспечения парализует работу компьютера при его обнаружении в ходе антивирусных проверок, нанося просто катастрофический удар своим жертвам.

Вирус, названный Cisco Systems как Rombertik, перехватывает любой, даже самый простой текст, введенный в окне браузера. Далее, в соответствии с сообщением блога Cisco’s Talos Group , датируемым этим понедельником, вирус распространяется через спам и фишинговые письма.

Rombertik легко проводит несколько серий проверок после своего запуска на компьютере под управлением Windows и продолжает действовать, определяя, детектируется ли он антивирусными программами.

Следует отметить, что такое поведение не является необычным для некоторых типов вредоносных программ, но Rombertik «уникален тем, что он достаточно активно пытается уничтожить данные на компьютере, если обнаруживает определенные следы анализа наличия вредоносных программ», - именно так описал вирус Бен Бейкер и Алекс Чиу из Talos Group.

Похожие вредоносные программы («Wiper») использовались в 2013 году в атаках против объектов, расположенных в Южной Корее, и в атаке против Sony Pictures Entertainment в прошлом году. Обе атаки приписываются американским правительством Северной Корее.

Последняя проверка Rombertik – наиболее опасная. Он вычисляет 32-битный хэш ресурса в памяти, и если этот ресурс или же время компиляции были изменены, Rombertik запускает процесс самоуничтожения.Сначала целью программы становится главная загрузочная запись Master Boot Record (MBR) в первом секторе жесткого диска ПК, которую компьютер использует для загрузки операционной системы. Если Rombertik не может получить доступ к MBR, он уничтожает все файлы в домашней папке пользователя, шифруя каждый случайным ключом RC4.

После того, как MBR или домашняя папка были зашифрованы, компьютер перезагружается. MBR попадает в бесконечный цикл, не дающий компьютеру загрузиться. На экране появляется надпись «Carbon crack attempt, failed (Попытка взлома провалилась)».

После установки на компьютере, вирус сам себя распаковывает. Около 97 процентов распакованного файла создано таким образом, чтобы сделать его похожим на реальный код. Вирус состоит из 75 изображений и 8000 ложных функций, на самом деле никогда не использующихся.

«Этот вирус пытается сделать невозможным для антивирусников просмотр каждой функции», - написал Talos.

Он также пытается избежать попадания в «песочницы», или практикует карантин на некоторое время до окончания его проверки. Некоторые вредоносные программы пытаются переждать этот период, надеясь после этого проснуться и начать действовать.

Rombertik остается активным и записывает один байт данных в память 960 млн. раз, что затрудняет анализ антивирусными программами.

«И если антивирусник в это время пытается зафиксировать все 960 миллионов записей, размер лог файла может увеличиться до 100 гигабайт,» - написал Talos.