Как вылечить биос зараженный вирусом

Àõòóáèíñêèé ðîìàíòèê: Ñòðàííûé âèðóñ! Ïîðàæàåò BIOS ëþáîãî êîìïüþòåðà! Ñîâåòû ïî èçëå÷åíèþ…

Àõòóáèíñêèé ðîìàíòèê
Member

Îòâåòîâ: 1/477
Îòêóäà: Ðîññèÿ, Àõòóáèíñê
Ôîòîàëüáîì: 324 ôîòî
92||

Àõòóáèíñêèé ðîìàíòèê íàïèñàíî 18.12.2009 13:15
Íåäåëþ íàçàä ïîéìàë íåïðèÿòíûé âèðóñ! Íàêðûëîñü 2 êîìïüþòåðà ñðàçó.  îäèí äåíü ïåðåñòàë âêëþ÷àòüñÿ íîóòáóê Toshiba P10, è ñòàíäàðòíûé êîìï ñòàöèîíàðíûé ñ ìàòåðèíêîé ASUS P5B. Ñòàöèîíàðíèê âûëå÷èòü óäàëîñü, âûòàñêèâàíèåì áàòàðåéêè ïàìÿòè è çàìûêàíèåì êîíòàêòîâ ãíåçäà áàòàðåéêè. Ïîñëå ïåðåçàãðóçêè ïîêîïàëñÿ â ÁÈÎÑÅ è âûñòàâèë ïàðàìåòðû. Êîìïüþòåð ñòàöèîíàðíèê ñòàë ðàáîòàòü äàëüøå áåç ïðîáëåì. À âîò íîóòáóê Toshiba P10 òàêîé ïðîöåäóðå íå ïîääàëñÿ, áàòàðåþ âûïàèâàë è çàìûêàë è âñ¸ äåëàë êàê â êîìïå. Îí òàê è íå çàïóñòèëñÿ. Êóëåð äóåò, âêëþ÷åíèå ïðîèñõîäèò êàê ïîëîæåíî, íî ýêðàí îñòàåòñÿ ÷åðíûì, íå ìîðãíåò äàæå, æåñòêèé äèñê íå ãðóçèòñÿ. Åñòü ëè êàêîå ðåøåíèå ýòîé ïðîáëåìû, êàê ïåðåçàïóñòèòü BIOS? Äåëî â íåì, ÿ óâåðåí, íî âîò íå ïîäõîäèò ñòàíäàðòíîå ðåøåíèå. Íîóò 2003 ãîäà âûïóñêà, äâóõÿäåðíèê 3ããö Ïåíü, ïîëãèãà îïåðàòèâêè, æåñòêèé 60 ãèãà. Æàëêî âûáðàñûâàòü, ðàáîòàë î÷åíü êà÷åñòâåííî áåç åäèíîãî ñáîÿ!
vados4266
unregistered
vados4266 íàïèñàíî 18.12.2009 13:31
À ÷å çà âèðóñ òî,ïåðâûé ðàç ñëûøó òàêèå ïîñëåäñòâèÿ.
Dimas
Member

Îòâåòîâ: 13667/13959
Îòêóäà: Ðîññèÿ, Ìîñêâà
Ôîòîàëüáîì: 539 ôîòî
Web-ñòðàíèöà

Dimas íàïèñàíî 18.12.2009 13:32
Àõòóáèíñêèé ðîìàíòèê
ïîéìàë íåïðèÿòíûé âèðóñ
Ïîïîäðîáíåå ïëèç. ×òî çà âèðóñ, êàê ïîéìàëè, ãäå, êàê îí çàïóñòèëñÿ, êàê êîìïüþòåðû âûõîäèëè â ñåòü, çàçåìëåíà ëè ðîçåòêà, èìåþòñÿ ëè ïðåäîõðàíèòåëè íà “ïèëîòå”…
Àõòóáèíñêèé ðîìàíòèê
Member

Îòâåòîâ: 4/480
Îòêóäà: Ðîññèÿ, Àõòóáèíñê
Ôîòîàëüáîì: 324 ôîòî
92||

Àõòóáèíñêèé ðîìàíòèê íàïèñàíî 18.12.2009 13:38
vados4266
À ÷å çà âèðóñ òî,ïåðâûé ðàç ñëûøó òàêèå ïîñëåäñòâèÿ
à âîò îí òîëüêî ïðèøåë. ÿ ñàì îôèãåë. íî íàäî ÷òî-òî äåëàòü. êàê-òî æèòü!

Äîáàâëåíèå îò 18.12.2009 13:50:

Dimas
[FAQ] BIOS íîóòáóêà. Íàñòðîéêà, ïðîøèâêà, âîññòàíîâëåíèå, îñîáåííîñòè…
Äà, íî ïðîøèâêà BIOS íóæíà õîòü ïðè êàêîì-òî âêëþ÷åíèè íîóòáóêà. À îí âîîáùå íå âûäàåò ýêðàí…ýêðàí-òî ÷åðíûé, à âñëåïóþ òóïî ÷òî-òî äåëàòü…

foxs
Member

Îòâåòîâ: 20/121

foxs íàïèñàíî 18.12.2009 14:30
Àõòóáèíñêèé ðîìàíòèê
òàê ÷å çà âèðóñ òî, ãäå äàþò? ÿ òîæå òàêîé õî÷ó
gNTB
Member

Îòâåòîâ: 12675/13150
Îòêóäà: Ðîññèÿ, Ìîñê. îáë.
Ôîòîàëüáîì: 627 ôîòî

gNTB íàïèñàíî 18.12.2009 14:49
Àõòóáèíñêèé ðîìàíòèê
Äûê – ñ ÷åãî ðåøèëè ÷òî âèðóñ?

Íàçâàòü åãî ìîæåòå?

Toshiba P10
Íîóò 2003 ãîäà âûïóñêà, äâóõÿäåðíèê 3ããö Ïåíü
Ýòî Âû åìó ïîëüñòèëè…

PIV HT – íå äâóõÿäåðíèê íè ðàçó…. õèïåðòðåéäèíã îäíàêî….

PS à íîóò äóìàþ ïðîñòî óìåð – î÷ ãîðÿ÷èå áûëè ýòè P4…

Dimas
Member

Îòâåòîâ: 13670/13962
Îòêóäà: Ðîññèÿ, Ìîñêâà
Ôîòîàëüáîì: 539 ôîòî
Web-ñòðàíèöà

Dimas íàïèñàíî 18.12.2009 15:12
Àõòóáèíñêèé ðîìàíòèê
ýêðàí-òî ÷åðíûé, à âñëåïóþ òóïî ÷òî-òî äåëàòü…
Îí âîîáùå âêëþ÷àåòñÿ? Øóìèò? (åñëè ïî÷èòàòü òåìó, òî ìîæíî ïîíÿòü, ÷òî ìîæíî âîññòàíîâèòü äàæå èç òàêîãî ñîñòîÿíèÿ, êîãäà ýêðàí íå ãîðèò, ìèãàþò òîëüêî èíäèêàòîðû äà âåíòèëÿòîð øóìèò)

Åù¸ ðàç:
Ïîïîäðîáíåå. ×òî çà âèðóñ, êàê ïîéìàëè, ãäå, êàê îí çàïóñòèëñÿ, êàê êîìïüþòåðû âûõîäèëè â ñåòü, çàçåìëåíà ëè ðîçåòêà, èìåþòñÿ ëè ïðåäîõðàíèòåëè íà “ïèëîòå”…ìîæåò íå âèðóñ ýòî.

áûâàëè òåìû, ãäå ìó÷àëè ðàñïðîñàìè î ìåñòàõ ïîêóïêè ëàìïû ïîäñâåòêè, à îêàçûâàëîñü, ÷òî ïðîñòî êîìáèíàöèåé êëàâèø áûë âûêëþ÷åíà ïîäñâåòêà ýêðàíà. Òàê ÷òî íå ñòîèò ñïåøèòü ñ âûâîäàìè î âðåäå èìåííî âèðóñîì.

Àõòóáèíñêèé ðîìàíòèê
Member

Îòâåòîâ: 6/482
Îòêóäà: Ðîññèÿ, Àõòóáèíñê
Ôîòîàëüáîì: 324 ôîòî
92||

Àõòóáèíñêèé ðîìàíòèê íàïèñàíî 18.12.2009 15:29
Çíà÷èò òàê. Íà ðàáîòå ó ìåíÿ, ãäå ñòîÿë íîóòáóê, ÿ ñêà÷èâàë ñåìïëû ñ èíòåðíåòà äëÿ ìóçûêîïèñàíèÿ. Âå÷åðîì íà ôëåøêå ïðèíåñ äîìîé ñåìïëû è ñãðóçèë â ñòóäèéíûé ñòàöèîíàðíèê. Íà ñëåäóþùèé äåíü ïðèøåë íà ðàáîòó óòðîì, âêëþ÷èë íîóò. Îí çàðàáîòàë è ÷åðåç 5 ìèíóò ïîãàñ ýêðàí ñ ïîëíûì çàâèñàíèåì. Âûêëþ÷èòü íîóò óäàëîñü òîëüêî ïðèíóäèòåëüíûì óäåðæàíèåì êíîïêè ÏÓÑÊ, ïðîèñõîäèò ÐÅÑÅÒ. Ïîñëå ýòîãî, êîãäà íîóò âûêëþ÷èëñÿ, ÿ ñíîâà íàæàë íà ÏÓÑÊ. Ýêðàí íå çàñâåòèëñÿ, æåñòêèé íà÷àë ãðóçèòüñÿ íî îñòàíîâèëñÿ, ýêðàí íå ñâåòèòñÿ, êóëåð øóìèò. Ñíîâà âûêëþ÷èë è âêëþ÷èë íîóò. Ýêðàí ÷åðíûé, ïîäñâåòêà íå âêëþ÷èëàñü, ñèìâîëîâ áåç ïîäñâåòêè òîæå íåò(íà ÷åðíîì ôîíå, êàê áûâàåò êîãäà ëàìïà íå ðàáîòàåò) ß ñàì ìàñòåð ïî æê òåëåâèçîðàì è çíàþ êàê îïðåäåëèòü êîãäà äåëî â ëàìïå ïîäñâåòêè,òî åñòü ïðîèçîøëî ïîëíîå îòêëþ÷åíèå ìîíèòîðà. Îòâåç íîóò â ðåìîíò, ïîñëå îáñëåäîâàíèÿ ñêàçàëè ÷òî íîóò ìåðòâ. È ïîñîâåòîâàëè êóïèòü íîâûé.
Ïðèõîæó ÿ äîìîé, ñ ãîðÿ âêëþ÷àþ ñòóäèéíûé ñòàöèîíàðíèê ÷òîáû ðàçëîæèòü ïàñüÿíñ. Ìîíèòîð ÷åðíûé, âèíò íå ãðóçèòñÿ, êóëåðû øóìÿò. Îäèí â îäèí êàê íà íîóòå äåôåêò. Âûëå÷èë çàìûêàíèåì ïèòàíèÿ îò ÁÈÎÑ-áàòàðåéêè. Ñíîâà êîìï çàðàáîòàë. Îáðàäîâàëñÿ, äóìàë ÷òî è íîóò âûëå÷ó òàê æå, íî íå ïîìîãëî. Èç ÷åãî âûâîä, äâà êîìïà â îäèí äåíü íå ëîìàþòñÿ ñ îäíèì äåôåêòîì, ïðè÷åì îäèí íà îäíîì êîíöå ãîðîäà, äðóãîé íà äðóãîì. Òàêèõ ñîâïàäåíèé íå áûâàåò. Âñ¸ ïðîèçîøëî êîãäà ÿ èõ çàðàçèë â îäíî÷àñüå ôëåõîé.  ñâÿçè ñ ÷åì èùó ñïîñîá ïåðåçàïóñòèòü ÁÈÎÑ íà íîóòå. ß óâåðåí ÷òî äåëî â íåì. Îí ïðîñòî çàáëîêèðîâàí.
Zdpn
Member

Îòâåòîâ: 111/5129
Îòêóäà: Ðîññèÿ, Ìîñêâà
Web-ñòðàíèöà

Zdpn íàïèñàíî 18.12.2009 15:32
Àõòóáèíñêèé ðîìàíòèê Äëÿ ïîäòâåðæäåíèÿ ïðàâèëüíîñòè Âàøåé òåîðèè íóæíî ôëåõó â òðåòèé êîìï ïîäêëþ÷èòü! Èíà÷å – ñîâïàäåíèå, áûâàåò.
Àõòóáèíñêèé ðîìàíòèê
Member

Îòâåòîâ: 7/483
Îòêóäà: Ðîññèÿ, Àõòóáèíñê
Ôîòîàëüáîì: 324 ôîòî
92||

Àõòóáèíñêèé ðîìàíòèê íàïèñàíî 18.12.2009 15:38
Òàêèõ ñîâïàäåíèé íå áûâàåò. Ê ñîæàëåíèþ íà ôëåõå íå îñòàëîñü òîé èíôîðìàöèè. Íî ìåíÿ âîëíóåò íå ñàì âèðóñ, à ñïîñîá ïåðåçàãðóçêè áèîñà â íîóòå
Zdpn
Member

Îòâåòîâ: 112/5130
Îòêóäà: Ðîññèÿ, Ìîñêâà
Web-ñòðàíèöà

Zdpn íàïèñàíî 18.12.2009 15:42
Òàêèõ ñîâïàäåíèé íå áûâàåò.
È íå òàêèå áûâàþò.
Lakor
unregistered
Lakor íàïèñàíî 18.12.2009 15:52

öèòàòà:Àõòóáèíñêèé ðîìàíòèê:
Íîóò 2003 ãîäà âûïóñêà, äâóõÿäåðíèê 3ããö Ïåíü, ïîëãèãà îïåðàòèâêè, æåñòêèé 60 ãèãà.

Îî. Äâóõÿäåðíèê íîóò 3ããö â 2003??? Òîãäà òàêèå äåëàëè? îÎ

Dimas
Member

Îòâåòîâ: 13671/13963
Îòêóäà: Ðîññèÿ, Ìîñêâà
Ôîòîàëüáîì: 539 ôîòî
Web-ñòðàíèöà

Dimas íàïèñàíî 18.12.2009 16:08
À ÷òî ñ òåì íîóòáóêîì, íà êîòîðûé íà ðàáîòå êà÷àëèñü ñåìïëû? Îí ðàáîòàåò? È îòêóäà òîãäà âèðóñ, àíòèâèðóñíèêà íåò? Äà è âèðóñ íàäî êàê-òî “àêòèâèðîâàòü”, ò.å. îòêðûòü èñïîëíÿåìûé ôàéë èëè ïîñåòèòü çàðàæ¸ííóþ Web ñòðàíèöó.(êñòàòè ñàéò ñ ñåìïëàìè ïîñåùàåòå ðåãóëÿðíî, èëè ýòî ïåðâûé ðàç?)

È êòî ïðîèçâîäèòåëü áèîñà â íîóòáóêå?

Àõòóáèíñêèé ðîìàíòèê
Member

Îòâåòîâ: 10/486
Îòêóäà: Ðîññèÿ, Àõòóáèíñê
Ôîòîàëüáîì: 324 ôîòî
92||

Àõòóáèíñêèé ðîìàíòèê íàïèñàíî 18.12.2009 16:17
Dimas
À ÷òî ñ òåì íîóòáóêîì, íà êîòîðûé íà ðàáîòå êà÷àëèñü ñåìïëû? Îí ðàáîòàåò? È îòêóäà òîãäà âèðóñ, àíòèâèðóñíèêà íåò? Äà è âèðóñ íàäî êàê-òî “àêòèâèðîâàòü”, ò.å. îòêðûòü èñïîëíÿåìûé ôàéë èëè ïîñåòèòü çàðàæ¸ííóþ Web ñòðàíèöó.(êñòàòè ñàéò ñ ñåìïëàìè ïîñåùàåòå ðåãóëÿðíî, èëè ýòî ïåðâûé ðàç?)
Âîò ïðî ýòîò íîóòáóê è èäåò ðå÷ü. Àíòèâèðóñ ñòîèò, íî îí âèäèìî íå çàìåòèë âèðóñà, îáû÷íîå äåëî. Êòî ïðîèçâîäèòåëü áèîñà ñêàçàòü íå ìîãó, íå ïîìíþ ïðîñòî. Äâà ãîäà íàçàä ïîñëåäíèé ðàç â íåãî çàãëÿäûâàë. À çàðàçèòüñÿ ëåãêî, ïî ïî÷òå, ïî óñòàíîâêå ñîìíèòåëüíîãî ïðèëîæåíèÿ èëè ïðîñòî îòêðûòèè íåçíàêîìîãî ôàéëà… íå ìíå ó÷èòü..äåëî æèòåéñêîå
Zdpn
Member

Îòâåòîâ: 113/5131
Îòêóäà: Ðîññèÿ, Ìîñêâà
Web-ñòðàíèöà

Zdpn íàïèñàíî 18.12.2009 16:23
Àõòóáèíñêèé ðîìàíòèê

íåò. ñëó÷àéíîñòü – ÷àñòíûé ñëó÷àé çàêîíîìåðíîñòè

Àãà. Ìû åùå îáû÷íî ñ÷èòàåì, ÷òî åñëè íå÷òî ïðîèçîøëî ïîñëå (ïîñåùåíèÿ ñàéòà, èñïîëüçîâàíèÿ ôëåøêè), òî ïðîèçîøëî èç-çà. À ýòî íå âñåãäà òàê.

Àõòóáèíñêèé ðîìàíòèê
Member

Îòâåòîâ: 11/488
Îòêóäà: Ðîññèÿ, Àõòóáèíñê
Ôîòîàëüáîì: 324 ôîòî
92||

Àõòóáèíñêèé ðîìàíòèê íàïèñàíî 18.12.2009 16:28
Zdpn
Àãà. Ìû åùå îáû÷íî ñ÷èòàåì, ÷òî åñëè íå÷òî ïðîèçîøëî ïîñëå (ïîñåùåíèÿ ñàéòà, èñïîëüçîâàíèÿ ôëåøêè), òî ïðîèçîøëî èç-çà. À ýòî íå âñåãäà òàê.
Àãà, åñëè ýòî áûëî áû åäèíè÷íûì ôàêòîðîì à íå ãëîáàëüíî-ïîâàëüíûì
Zdpn
Member

Îòâåòîâ: 114/5132
Îòêóäà: Ðîññèÿ, Ìîñêâà
Web-ñòðàíèöà

Zdpn íàïèñàíî 18.12.2009 16:34
Àõòóáèíñêèé ðîìàíòèê ñ êàêèõ ýòî ïîð ÄÂÀ ñëó÷àÿ ýòî “ãëîáàëüíî-ïîâàëüíî”?
Dimas
Member

Îòâåòîâ: 13672/13964
Îòêóäà: Ðîññèÿ, Ìîñêâà
Ôîòîàëüáîì: 539 ôîòî
Web-ñòðàíèöà

Dimas íàïèñàíî 18.12.2009 16:45
Àõòóáèíñêèé ðîìàíòèê
À çàðàçèòüñÿ ëåãêî, ïî ïî÷òå, ïî óñòàíîâêå ñîìíèòåëüíîãî ïðèëîæåíèÿ èëè ïðîñòî îòêðûòèè íåçíàêîìîãî ôàéëà
Íó òàê âîò ýòî ìû è ïûòàåìñÿ âûÿñíèòü. Êàê âåðíî çàìå÷åíî, â ëèêáåçå íå íóæäàåìñÿ. Ñ âàøèõ ñëîâ ñêëàäûâàåòñÿ êàðòèíà, ÷òî ñèäåëè, êà÷àëè ñ èíòåðíåòà ìóçûêó, çàïèñàëè å¸ íà ôëåøêó, ïðèøëè äîìîé è ñêèíóëè íà êîìïüþòåð. Ïîñëå âûêëþ÷åíèÿ íè ÏÊ íè íîóòáóê íå âêëþ÷àþòñÿ.
Òàê çíà÷èò ÷òî-òî åù¸ áûëî? Ìîæåò ÷òî-òî óñòàíàâëèâàëè, âîò îíî(çëîâðåä) è ïðîíèêëî íà ôëåøêó, ïðîñòî îò ìóçûêè âåäü íè÷åãî íå áóäåò.

Ôëåøêà, êñòàòè, ðàáîòàåò ñåé÷àñ?

Âàø áèîñ Phoenix, ïðîáóéòå ïî óêàçàííîé ìåòîäèêå âîññòàíàâëèâàòü åãî. (íîóòáóê ñ ôëåøêè âåäü íå óìåë çàãðóæàòüñÿ?)

grannie
Member

Îòâåòîâ: 3072/4714
Îòêóäà: Ðîññèÿ, Ñàíêò-Ïåòåðáóðã

grannie íàïèñàíî 19.12.2009 00:49
Ñòàðûé ãîðÿ÷èé íîóò óìåð ñâîåé ñìåðòüþ (áûòü ìîæåò, ôëåøêà ïîìîãëà) – ïðè÷¸ì òóò êàêîé-òî ìèôè÷åñêèé âèðóñ ? Íå íàäî ïëîäèòü ñóùíîñòåé ñâåðõ íåîáõîäèìîãî.
FakeSound
Member

Îòâåòîâ: 75/5558
Îòêóäà: Ðîññèÿ, Ìîñêâà
Ôîòîàëüáîì: 1 ôîòî

FakeSound íàïèñàíî 19.12.2009 01:09
CIH âîçâðàùàåòñÿ?
Åðåñü êàêàÿ-òî, íåòó è íå ìîæåò áûòü ñåé÷àñ òàêèõ âèðóñîâ, àâòîð ïåðåêðåñòèñü è ïî÷èòàé òåîðèþ âåðîÿòíîñòè)
f2065
Member

Îòâåòîâ: 3/943
Îòêóäà: Ðîññèÿ, Ìîñêâà

f2065 íàïèñàíî 19.12.2009 03:10

öèòàòà:FakeSound:
CIH âîçâðàùàåòñÿ?
Åðåñü êàêàÿ-òî, íåòó è íå ìîæåò áûòü ñåé÷àñ òàêèõ âèðóñîâ,

À êñòàòè ïî÷åìó íå ìîæåò òî ? Èç ïîä âèíäû åñëè àäìèíñêèå ïðàâà åñòü – íå ïðîáëåìà ñêðûòíî óñòàíîâèòü äðàéâåð äëÿ ïðÿìîãî äîñòóïà ê ïîðòàì è çàïîðîòü ôëåøêó ñ áèîñîì. Áèîñû ïðè÷¸ì áîëåå-ìåíåå ñòàíäàðòíóþ ñòóêòóðó èìåþò (äîêàçàòåëüñòâî – ñóùåñòâîâàíèå ïàêåòà óíèâåðñàëüíûõ SLIC-ïàò÷åðîâ (äëÿ õàêà àêòèâàöèè âèíäû)) – ò.å. íàïèñàòü âèðóñ óáèâàþùèé áèîñ – â ïðèíöèïå íå ïðîáëåìà è ãîðàçäî ïðîùå ÷åì êëàññè÷åñêèå âèðóñû. Äðóãîå äåëî ÷òî ñåé÷àñ âèðóñû â îñíîâíîì èìåþò êîììåð÷åñêèå èíòåðåñû, è óáèâàòü êîìïû èì íå íàäî (èì íàäî ñòîðîòü áîòíåòû èëè ñïàìèòü èëè äåíüãè âûìîãàòü ÷åðåç ñìñ).

Êñòàòè çàïîðîòü êîíôèã áèîñà âîîáùå ýëåìåíòàðíî, ïðîöåäóðà äëÿ ýòîãî ïðèâîäèòñÿ âî ìíîãîé ó÷åáíîé-íà÷àëüíîé ëèòåðàòóðå ïî àñìó (êàê ìåòîä ñáðîñà ïàðîëÿ áèîñà), è ïðè íàëè÷èè àäìèíñêèõ ïðàâ ýòî ìîæíî ñäåëàòü ïðÿìî â âèíäå. Ïîñëå ýòîãî â ïðèíöèïå êîìï ìîæåò íà÷àòü ñåáÿ íåàäåêâàòíî âåñòè è âûëå÷èòñÿ ïîñëå clear_cmos. À âîò ó íîóòîâ êàê ðàç çàïàðûâàíèå êîíôèãà êóäà áîëåå êðèòè÷íî è òàê ïðîñòî îí óæå íå îæèâàåò.

Òàê ÷òî íåëüçÿ èñêëþ÷èòü ÷òî àâòîð ïîñòðàäàë îò âèðóñà. Äëÿ òî÷íûõ âûâîäîâ íàäî íàéòè òå ïîäîçðèåòëüíûå ñåìïëû è èññëåäîâàòü âñ¸ ýòî.

Íó âîáùåì ïðàêòè÷åñêè ÿ òîæå ìíîãî ëåò íå ñëûøàë î âèðóñàõ ëîìàþùèõ æåëåçî.  òåîðèè îäíàêî íè÷òî íå ìåøàåò èì ïîÿâèòñÿ. Õîäèëè åù¸ êñòàòè äîìûñëû î âîçìîæíîñòè ïîÿâëåíèÿ PCI-âèðóñîâ, êîòîðûå áóäóò ïðîøèâàòü ñåáÿ íàïðèìåð â áèîñ âèäåîêàðòû.

Glucon
Member

Îòâåòîâ: 222/242
Îòêóäà: Ìîëäàâèÿ, Êèøèí¸â

ramilf
unregistered
ramilf íàïèñàíî 20.12.2009 10:22
Âîò åùå èíôîðìàöèÿ ê ðàçìûøëåíèþ: â÷åðà òàêà÷ÿ ñèòóàöèÿïðîèçîøëà ñ ìîèì êîìïîì. Òîæå ñ óòðà âêëþ÷èëñÿ, íî ýêðàí ïîãàñ (òî ÷òî çàãðóçèëñÿ ÿ ïîíÿë èç-çà ñòàíäàðòíûõ çâóêîâ windows)/ ß ïîïûòàëñÿ ïåðåçàãðóçèòü. Ïðè ñëåä.çàãðóçêàõ êðîìå èíäèêàöèè è øóìà âåíòèëÿòîðà – íè÷åãî….

íî íè÷åãî âðîäå òàêîãî äîìîé ñêà÷àííîãî íà ôëåõå íå ïðèíîñèë. è ñ èíåòà íè÷åãî íå ñêà÷èâàë.

AL2005
Member

Îòâåòîâ: 651/1800
Îòêóäà: Ðîññèÿ
Ôîòîàëüáîì: 63 ôîòî

AL2005 íàïèñàíî 20.12.2009 10:51
ramilf
È òåïåðü âñå ñäîõøåå èëè ïðîñòî ãëþ÷àùåå æåëåçî áóäåì âàëèòü íà ïðîäåëêè âèðóñîâ?

grannie
Íå íàäî ïëîäèòü ñóùíîñòåé ñâåðõ íåîáõîäèìîãî.

gNTB
Member

Îòâåòîâ: 12683/13158
Îòêóäà: Ðîññèÿ, Ìîñê. îáë.
Ôîòîàëüáîì: 627 ôîòî

gNTB íàïèñàíî 20.12.2009 13:03
Àõòóáèíñêèé ðîìàíòèê
Âûëå÷èë çàìûêàíèåì ïèòàíèÿ îò ÁÈÎÑ-áàòàðåéêè.
Èç ÷åãî âûâîä, äâà êîìïà â îäèí äåíü íå ëîìàþòñÿ ñ îäíèì äåôåêòîì, ïðè÷åì îäèí íà îäíîì êîíöå ãîðîäà, äðóãîé íà äðóãîì. Òàêèõ ñîâïàäåíèé íå áûâàåò. Âñ¸ ïðîèçîøëî êîãäà ÿ èõ çàðàçèë â îäíî÷àñüå ôëåõîé.

Ïðè÷èíû è ñëåäñòâèÿ ïóòàåòå.
Âèðóñ ó Âàñ ñàìîóíè÷òîæèëñÿ è èñ÷åç ñ íîñèòåëåé â âèäå ôëåøà è HDD.
Ïðîñòî îò çàìûêàíèÿ ïèòàíèÿ…

Òîãäà ýòî è áûë ñïåöýêñêëþçèâ – òèïà äâóõÿäåðíèêà â Òîøå, ïðî êîò Âû ãðèòå
Äåëàëè. Çàêàç áûë ýêñêëþçèâíûé è ñòîèë 63 òûñ. ðóá

Óæ íå çíàþ íàñêîëüêî Âû “ìàñòåð” â ÆÊ, íî óðîâåíü êîìïåòåíöèè â êîìïüþòåðíûõ âîïðîñàõ Âûçûâàåò ñîìíåíèÿ

Âàø âèðóñ -> ÌÈÔ

grannie
+1

Vreditel
Member

Îòâåòîâ: 6/60
Îòêóäà: Ðîññèÿ, Êîãàëûì

Vreditel íàïèñàíî 21.12.2010 10:20
Ãîä ïðîøåë =)

P.S. Ïðîåêòèðîâàíèå ïðîöåññîðà ñòîèò äàëåêî íå 2 000 $ è äåëàòü ÎÄÈÍ òàêîé ïðîöåññîð òî÷íî íèêòî íå áóäåò.
P.P.S. Íà ïðàâå up

Источник

БИОС вирусы

Как определить что у Вас БИОС вирус?

Система оказывается заражена сразу после установки. Вы ничего ТАКОГО не делали, а система заражена. Вы вставили пустой CD, а комп вдруг вырубился.

Что делать, если есть БИОС вирус?

Предыстория. Windows 8 будет поставляться с компьютерами, на которых не запустится более ни одна операционная система и якобы вирус. То есть официально, это должно защитить от вирусов, загружающихся перед операционной системой. На деле, все знают дырявость OS Windows и алчность Microsoft — это просто борьба с конкурентами. А для конечного пользователя это куча проблем. Общеизвестно, что многие вирусы не удаляемые из под Windows, удаляются с помощью «Спасательных дисков», которые работают из-под Линукса. Список для их загрузки здесь. Точнее говоря, эти диски есть не что иное, как обычный Линукс live cd, с предустановленным антивирусом. Железо заточенное под винду 8 не разрешит их запуск. Полное торжество вирусов и троянов! Мало того, если система не загружается, то Вы можете загрузившись с Puppy Linux live cd спасти важные данные. А как быть, если Windows 8 не загружается из-за вирусов, а на жестком диске остались важные файлы? Это будет большая проблема. Останется лишь вынуть жесткий диск из ПК с виндовс 8 и подключить его к другому ПК. Желательно с Линуксом — иначе заразите другой ПК, тот, к которому подключаете заразный диск. Куча проблем. Итак, чтобы вынудить покупать такое железо, нужны веские аргументы. Очень вовремя появилось несколько БИОС вирусов (но это не первые вирусы для БИОС — Чернобыль уже успели забыть, а это и был один из первых вирусов для БИОС). Итак, вышли “в мир” новые вирусы, которые якобы могут быть остановлены только восьмеркой (виндовс). Так ли это? Скоро мы увидим, что есть действенный способ удалить такой вирус (по крайней мере некоторые из них — встреченные автором) и защитить БИОС от повторного заражения. Технология напоминает таковую при защите домашнего роутера.

Очистка БИОС от вируса. Дочитайте до конца, а потом делайте.

  1. Выключаем ПК.
  2. ВЫНИМАЕМ привод питания из корпуса ПК. Или вилку из розетки. Это обязательно!
  3. Вооружаемся отвёрткой и открываем корпус системного блока.
  4. Находим на материнской плате батарею питания БИОС и вынимаем ее на минуту. БИОС вирус уничтожен.
  5. Если есть такая возможность, вставив батарейку на место, делаем штатный резет БИОСа. Для этого обычно есть движок или мини переключатель — подробнее указано в инструкции к Вашей материнской плате. Но это уже не очень важно. Закройте корпус системного блока.

Подключаем провод питания и включаем ПК. Сразу же входим в управление БИОС. Обычно для этого нужно нажать кнопку Del во время загрузки ПК.

  1. Без этого пункта БИОС будет заразен очень скоро! УСТАНОВИТЕ ПАРОЛЬ АДМИНА И ЮЗЕРА в БИОСЕ. Как? Например так 1!ПаРоЛЬ2@ – глядя на русские буквы, в БИОСе вводите английские — там других нет. Все согласные или каждая вторая буква с Шифтом (Shift) – т.е и большие и маленькие (заглавные и строчные). Пароль запишите НА БУМАГУ! НЕ ВВОДИТЕ ТОЧНО ТАКОЙ ПАРОЛЬ КАК Я УКАЗАЛ!
  2. Неприятный момент — придётся переустановить систему. Лучше, конечно, форматнуть все ntfs диски, загрузившись с Puppy Linux live cd, но если есть куча фильмов и т. д., то делаем так. Загружаемся с этого Линукса и форматируем диск С. Затем включаем просмотр скрытых файлов и удаляем все exe файлы (игрушки не жалейте), папки System Volume Information, Recycler Bin на ВСЕХ дисках! Как пользоваться Puppy Linux live cd читаем здесь.

Все, устанавливаем Windows и живем обычной жизнью.

Источник

12 сентября 2011 года

В первых числах сентября в руки экспертов вирусной лаборатории компании «Доктор Веб» попал примечательный экземпляр вредоносной программы, получившей название Trojan.Bioskit.1. В целом это стандартный по функционалу троянец, заражающий MBR (загрузочную область диска) и пытающийся скачать что-то из сети. После проведенного специалистами «Доктор Веб» исследования оказалось, что в него также заложены механизмы, позволяющие заразить BIOS материнской платы компьютера.

Чем больше деталей функционирования этой вредоносной программы вскрывалось в процессе исследования, тем больше мы укреплялись во мнении, что это скорее экспериментальная разработка, нежели полноценная вредоносная программа, — либо она «утекла» раньше, чем этого хотелось бы автору. Об этом, в частности, могут свидетельствовать следующие факты:

  • наличие проверки параметров командной строки (запуск данного экземпляра троянца с ключом -u излечивает систему);
  • использование сторонних утилит;
  • отключенный код дезактивации вируса через 50 дней;
  • присутствие двух разных вариантов заражения системных файлов (из которых используется только один);
  • ошибки в коде, выглядящие, как описки.

Но все эти обстоятельства нисколько не умаляют потенциальной опасности данного троянца. Сразу оговоримся, что заражению могут подвергнуться только материнские платы, оборудованные BIOS производства компании Award.

Заражение

Первоначально дроппер троянца Trojan.Bioskit.1 проверяет, запущены ли в операционной системе процессы нескольких китайских антивирусов: если таковые обнаруживаются, то троянец создает прозрачное диалоговое окно, из которого осуществляется вызов его главной функции. Затем Trojan.Bioskit.1 определяет версию операционной системы и в случае, если это Windows 2000 и выше (за исключением Windows Vista), продолжает заражение. Троянец проверяет состояние командной строки, из которой он может быть запущен с различными ключами:

  • -d — данный ключ не функционирует (вероятно, в «релизной сборке» эта функция была удалена);
  • -w — заразить систему (используется по умолчанию);
  • -u — вылечить систему (включая MBR и BIOS).

В ресурсах дроппера упаковано несколько файлов:

  • cbrom.exe
  • hook.rom
  • my.sys
  • flash.dll
  • bios.sys

В процессе своей работы дроппер распаковывает и сохраняет на жестком диске драйвер %windir%system32driversbios.sys. В случае если в системе есть устройство \.MyDeviceDriver (в исследуемом дроппере драйвера, реализующего такое устройство, нет), троянец сбрасывает на диск библиотеку %windir%flash.dll и, вероятнее всего, последовательно пытается внедрить ее в системные процессы services.exe, svchost.exe и explorer.exe. Назначение данной библиотеки — запуск драйвера bios.sys штатными средствами (service control manager) с целью создания службы bios. При выгрузке библиотеки эта служба удаляется. В случае отсутствия устройства \.MyDeviceDriver троянец инсталлируется в систему путем перезаписывания системного драйвера beep.sys. После запуска beep.sys восстанавливается из предварительно созданной копии. Единственное исключение из этого правила сделано для ОС Microsoft Windows 7: в данной системе дроппер сбрасывает на диск библиотеку %windir%flash.dll и сам же ее загружает.

Затем дроппер сохраняет в корне диска C: руткит-драйвер my.sys. Если драйвер bios.sys так и не удалось запустить или BIOS компьютера отличается от Award, троянец переходит к заражению MBR. На диск сбрасывается файл %temp%hook.rom, который является полноценным модулем расширения (PCI Expansion ROM). Но на данном этапе он используется всего лишь как контейнер, из которого извлекаются данные для последующей записи на диск. После этого перезаписываются первые 14 секторов жесткого диска, включая MBR. Оригинальный MBR сохраняется в восьмом секторе.

Драйвер my.sys

По сегодняшним меркам это достаточно примитивный драйвер: он перехватывает у системного драйвера disk.sys обработчики IRP_MJ_READ, IRP_MJ_WRITE и IRP_MJ_DEVICE_CONTROL, при этом:

  • IRP_MJ_READ возвращает нули вместо первых 63 секторов винчестера;
  • IRP_MJ_WRITE не позволяет осуществлять запись в первые 63 сектора. При этом вирус пытается разрешить своему дропперу перезаписать MBR и прочие секторы, но из-за явной ошибки в коде уловка не срабатывает. Таким образом, автор троянца разрешает перезаписывать 0x14 (20) секторов, а дроппер пишет только 0xE (14);
  • IRP_MJ_DEVICE_CONTROL возвращает STATUS_UNSUCCESSFUL в ответ на запросы IOCTL_DISK_GET_DRIVE_LAYOUT_EX, IOCTL_STORAGE_GET_MEDIA_TYPES_EX и IOCTL_DISK_GET_DRIVE_GEOMETRY_EX.

Заражение BIOS

Но вернемся к случаю, когда драйверу bios.sys удается опознать Award BIOS. Надо сказать, что именно наличие этого драйвера выделяет данную вредоносную программу из большого списка подобных троянцев, заражающих MBR.

Упомянутый драйвер очень мал и обладает пугающим деструктивным потенциалом. В нем реализовано три метода:

  • Опознать Award BIOS (попутно определить размер его образа и, самое главное, I/O порта, через который можно программно заставить сгенерировать SMI (System Management Interrupt) и таким образом исполнить код в режиме SMM);
  • Сохранить образ BIOS на диск в файл С:bios.bin;
  • Записать образ BIOS из файла С:bios.bin.

Получить доступ и тем более перезаписать микросхему с BIOS — задача нетривиальная. Для этого сначала необходимо организовать взаимодействие с чипсетом материнской платы для разрешения доступа к чипу, затем нужно опознать сам чип и применить
знакомый для него протокол стирания/записи данных. Но автор этой вредоносной программы пошел более легким путем, переложив все эти задачи на сам BIOS. Он воспользовался результатами работы китайского исследователя, известного под ником Icelord. Работа была проделана еще в 2007 году: тогда при анализе утилиты Winflash для Award BIOS был обнаружен простой способ перепрошивки микросхемы через сервис, предоставляемый самим BIOS в SMM (System Management Mode). Программный код SMM в SMRAM не виден операционной системе (если BIOS корректно написан, то доступ к этой памяти им заблокирован) и исполняется независимо от нее. Назначение данного кода весьма разнообразно: это эмуляция не реализованных аппаратно возможностей материнской платы, обработка аппаратных ошибок, управление режимами питания, сервисные функции и т.д.

Для модификации самого образа BIOS данная вредоносная программа использует утилиту cbrom.exe (от Phoenix Technologies), которую, как и все прочие файлы, несет у себя в ресурсах. При помощи этой утилиты троянец внедряет в образ свой модуль hook.rom в качестве ISA BIOS ROM. Затем Trojan.Bioskit.1 отдает своему драйверу команду перепрошить BIOS из обновленного файла.

При следующей перезагрузке компьютера в процессе инициализации BIOS будет вызывать все имеющиеся PCI Expansion ROM, в том числе и hook.rom. Вредоносный код из этого модуля каждый раз проверяет зараженность MBR и перезаражает ее в случае необходимости. Следует отметить, что наличие в системе Award BIOS вовсе не гарантирует заражение данным троянцем. Так, из трех проверенных в вирусной лаборатории материнских плат заразить удалось только одну, а в двух других в памяти BIOS банально не хватило места для записи нового модуля.

Заражение MBR

Троянец размещает в MBR код, основная задача которого — инфицировать файлы winlogon.exe (в операционных системах Windows 2000 и Windows XP) или wininit.exe (Windows 7). Для решения этой задачи Trojan.Bioskit.1 располагает собственным парсером NTFS/FAT32. Троянец ведет счетчик запусков, который обновляется раз в день. Через 50 дней предполагается дезактивация зараженного модуля: он будет изменен таким образом, что вирусный код перестанет получать управление. Но в данной версии троянца этот механизм отключен. Всего Trojan.Bioskit.1 включает две версии шелл-кода, из которых в настоящий момент активна только одна.

Заключение

Трудно недооценивать опасность подобного рода угроз, особенно с учетом того, что в будущем возможно появление более совершенных модификаций данной троянской программы либо вирусов, действующих по схожему алгоритму. В настоящий момент в антивирусное ПО Dr.Web добавлено детектирование и лечение MBR, системных файлов и файловых компонентов вируса. В случае если после детектирования и лечения данной угрозы система вновь оказывается инфицированной Trojan.Bioskit.1, источником заражения, скорее всего, является инфицированный BIOS компьютера. Специалисты компании «Доктор Веб» продолжают работать над проблемой.

Источник

Читайте также:  Как вылечить воспаление лимфы