

viry se ukládají pouze na HDD? su dement ale díky za odpovědi.... :)
čauko, chci se zeptat...existuje nějaký vir který by se zapsal do paměti BIOSU nebo kamkoli jinam než na HDD? tedy když mám teď OS ... nechráněnej bez antiviru... je možný aby mi ten "vir" po naformátování HDD zůstal i tak v PC popřípadě stále i na HDD? díky.... jo já vím zase inteligentní otázka... ;) ještě jednou dík za odpověď...
Jen klid. Formátem HDD se zbavíte i toho viru.
V teorii, se virus muze uchytit vé vsem co má pamet, od HDD az po grafické karty. /* Není formátování jako formátování HDD, kde formát má více stupnu/level
Technicky vzato, ještě je jedno místo na pevném disku, které je formátem nedotčené, kde by virus mohl zůstat - master boot sektor, případně celá první stopa disku. Master boot sektor ale (pokud vím) přepisuje instalátor operačního systému, takže je nepravděpodobné, žeby tam virus zůstal. Chceš-li mít jistotu, stáhni si nějaké live cd s antivirem, nabootuj z něho a nech prohlédnout disk...
Edit: platí pro klasický formát disku s MBR. Ty novoty typu GPT neznám...
1) viry potkat je vzácnost, pokud jim nejdeš sám naproti
2) antiviry jsou zaměřené na včerejší viry (a některé neumí ani to, zdravím avg), v dnešní době je jejich význam diskutabilní.
možný vir hledej na disku. a taky podvržené soubory autorun.inf na flashkách a ostatních paměťových médiích ve foťácích, mp3 přehrávačích a ve všem, co se připojuje jako disk s písmenem. tento vir ovšem rozeznáš pouhým okem i bez antiviru.
naopak náš korporátní mcafee kdysi úplně ignoroval zavirované flashky, že si je prohlédne až při plánovaném týdenním scanu - takový to byl shit.
nákazu ve firmwaru usb flashky neřeš.
jsou známé i zatím jednotlivé případy napadených routerů, to se taky poznává hůř.
Mozny to je.
Mozne to je, su zname pripady viru v UEFI, ale u bezneho usera je to velmi malo pravdepodobne.
Formatovanim disku znicis 99.9999% virov.
Ten zvysok su exoticke (vacsinou este neobjavene) virusy v grafikach, v biosoch a pod.
Btw ak si dobre spominam k nakazeniu UEFI bolo treba mat fyzicky pristup k PC vtedy, takze to je pase. Napadnut grafiku bude asi este zlozitejsie.
Fyzicky pristup mit nemusis. Pokud neni aktivni SecureBoot, nebo virus zna potrebny klic, nebo vyuziva nejakou chybu, tak fyzicky pristup neni nutny.
Jsou jeste dalsi ochrany v BIOSu proti virum, ale to zalezi na vyrobci a konfiguraci.
Ten virus na urovni UEFI tam bol nutny fyzicky pristup. To predavali ti talianski borcekovia tak rok dozadu, co bola afera s Hacking teamom.
Neviem si celkom dobre predstavit ako dostat virus z prostredia OS do UEFI.
Nevim, co prodavali, nejak se o tuhle problematiku nezajimam :) Ale z toho, co vim o UEFI (a vim toho vic, nez bych chtel, i kdyz mnohem min, nez bych mel), si dokazu predstavit situaci, kdy by k nakazeni BIOSu mohlo dojit i bez fyzickeho pristupu.
Predpokladam, ze ten fyzicky pristup byl nutny k tomu, aby nekdo vypnul Secure Boot.
EDIT: Z OS se daji data predat do BIOSu pres capsule, tak se to ostatne dela, pokud se treba flashuje novy BIOS. Pokud vytvoris capsuli, ktera bude obsahovat nejaky flashovaci program a binarku virusu, tak ti ji BIOS po restartu ochotne spusti :) Za predpokladu, ze jsou vypnute vsechny ochranne mechanismy, samozrejme, nebo mas k dispozici ty spravne privatni klice.
Pointa virusu bola, ze pri instalacii okien podsunuli namiesto instalacneho suboru vlastny upraveny, takze OS sa uz nainstaloval "upraveny".
Dovtedy som si myslel, ze takto sa to robit neda, ale v tom dokumente popisali posobenie virusu prave takto.
To vypada spis jako modifikovany OS loader.
Oni tam mali upraveny nejaky zavadzaci subor (uz neviem aky), ktory podstrcilo uefi pri kazdej instalacii namiesto originalneho...neviem akym stylom sa to da robit, ale nakoniec dokumenty o Security teame su asi stale na webe, takze da sa k tomo dopatrat. Iba to zaberie kopec casu, ale je to urcite zaujimave citanie;o).
Urcite to nejak jde, my to meli i v normalnim BIOSu, nejake ovladace se podstrcily pri kazde instalaci Windows, ale jak presne to fungovalo netusim.
Pokud ten disk naformatujes tak, ze ho z urcite nezavirovaneho OS (Linux CD) prepises cely nulama:
dd if=/dev/zero of=/dev/sdx
(misto sdx napises jmeno sveho disku - velky pozor pokud mas v pocitaci vic nez jeden!)
tak urcite na disku zadny virus nezustane. Dalsi moznosti je treba Ranish Partition Manager, ktery umi prepsat i MBR.
V pameti BIOSu teoreticky bejt virus muze, ale pravdepodobnost je dost mala.
https://www.novinky.cz/internet-a-pc/bezpecnost/41 5788-pocitacove-viry-se-mohou-sirit-i-pres-obycejn e-dopisy.html

chtěl jsem se jenom poučit a trochu si počíst. ale tahle diskuse mi připomněla nějaké články už nějaký ten čas nazpět, kdy se řešilo dominantní postavení intelu a jeho možné (pravděpodobné) propojení s us tajnými službami. to je jeden z hlavních důvodů proč začali rusové vyvíjet vlastní procesor (protože může být zavirovaný defaultně). také nedávná aféra s nsa ukázala, že možnosti hacnutí a unesení počítače jsou mnohem větší než si všichni mysleli a způsoby a slabosti, které se u toho využívali by se zřejmě mohli využít i pro nákazu viry. v první válce v zálivu tuším propašovali amíci sadámovi na poslední chvíli do systémů vir prostřednictvím zavirované tiskárny. takže jak pravil název jedné písně "možnosti tu sou". jinak jsou viry a viry. většinou se virem myslí výtvor nějakého solisty nebo menší nezávislé skupiny. ale v širím smyslu to může být součást firmwaru nebo backdoors mohou být součástí skoro čehokoliv, pokud to tam někdo úmyslně vloží. ale pokud se to netýká počítače iránského výzkumného ústavu, kam to vložil mossad nebo někdo na kom pracuje nsa a tak podobně, tak naformátování disku by mělo stačit. navíc i kdyby tam ten vir někde zůstal, pořád je velká možnost, že se stejně nechytne, ale jistota tu není...