Telegram Group & Telegram Channel
ПОДРОБНЕЕ Механизм заражения
Инициация заражения через USB:
1. При подключении зараженного дрона (FC на базе STM32) к компьютеру через USB малварь использует уязвимости USB-протокола для выполнения вредоносного кода. Это может быть реализовано через:
-Имитацию USB-устройства (например, HID-устройства, на подобии Rubber Ducky), которое автоматически выполняет скрипт на компьютере. Про такое писали ещё в 2015 году(https://www.virusbulletin.com/uploads/pdf/conference/vb2015/Petrovsky-VB2015.pdf)
-Установку вредоносного драйвера, который заражает систему
2. Пример: зловред может представляться как USB-накопитель и запускать скрипт, который внедряет вредоносный код в систему.

Физическое повреждение USB-порта:
1. Малварь может подать высокое напряжение (например, 12-20 В) на линии данных USB (D+ и D-), что приводит к сгоранию порта. Это достигается через модификацию схемы дрона, как указано в реддит.

Блокировка MCU:
1. STM32 имеют фьюзы (read-out protection, https://stm32world.com/wiki/STM32_Readout_Protection_(RDP)), которые могут быть установлены для предотвращения чтения или записи прошивки. Возможно, малварь активирует RDP, делая MCU недоступным для перепрошивки, как указано в реддит.

Заражение компьютера:
1. После выполнения скрипта через USB малварь внедряется в систему, заражая:
-BetaFlight и схожий софт, используемый для прошивки
-Локальные файлы прошивок, которые используются для программирования других дронов.
2. Пример: Малварь может изменить конфигурационные файлы BetaFlight или внедрить вредоносный код в бинарные файлы прошивки, хранящиеся на компьютере.



group-telegram.com/wombat_in_googles/81
Create:
Last Update:

ПОДРОБНЕЕ Механизм заражения
Инициация заражения через USB:
1. При подключении зараженного дрона (FC на базе STM32) к компьютеру через USB малварь использует уязвимости USB-протокола для выполнения вредоносного кода. Это может быть реализовано через:
-Имитацию USB-устройства (например, HID-устройства, на подобии Rubber Ducky), которое автоматически выполняет скрипт на компьютере. Про такое писали ещё в 2015 году(https://www.virusbulletin.com/uploads/pdf/conference/vb2015/Petrovsky-VB2015.pdf)
-Установку вредоносного драйвера, который заражает систему
2. Пример: зловред может представляться как USB-накопитель и запускать скрипт, который внедряет вредоносный код в систему.

Физическое повреждение USB-порта:
1. Малварь может подать высокое напряжение (например, 12-20 В) на линии данных USB (D+ и D-), что приводит к сгоранию порта. Это достигается через модификацию схемы дрона, как указано в реддит.

Блокировка MCU:
1. STM32 имеют фьюзы (read-out protection, https://stm32world.com/wiki/STM32_Readout_Protection_(RDP)), которые могут быть установлены для предотвращения чтения или записи прошивки. Возможно, малварь активирует RDP, делая MCU недоступным для перепрошивки, как указано в реддит.

Заражение компьютера:
1. После выполнения скрипта через USB малварь внедряется в систему, заражая:
-BetaFlight и схожий софт, используемый для прошивки
-Локальные файлы прошивок, которые используются для программирования других дронов.
2. Пример: Малварь может изменить конфигурационные файлы BetaFlight или внедрить вредоносный код в бинарные файлы прошивки, хранящиеся на компьютере.

BY Вомбат в очках


Warning: Undefined variable $i in /var/www/group-telegram/post.php on line 260

Share with your friend now:
group-telegram.com/wombat_in_googles/81

View MORE
Open in Telegram


Telegram | DID YOU KNOW?

Date: |

On February 27th, Durov posted that Channels were becoming a source of unverified information and that the company lacks the ability to check on their veracity. He urged users to be mistrustful of the things shared on Channels, and initially threatened to block the feature in the countries involved for the length of the war, saying that he didn’t want Telegram to be used to aggravate conflict or incite ethnic hatred. He did, however, walk back this plan when it became clear that they had also become a vital communications tool for Ukrainian officials and citizens to help coordinate their resistance and evacuations. Telegram does offer end-to-end encrypted communications through Secret Chats, but this is not the default setting. Standard conversations use the MTProto method, enabling server-client encryption but with them stored on the server for ease-of-access. This makes using Telegram across multiple devices simple, but also means that the regular Telegram chats you’re having with folks are not as secure as you may believe. Right now the digital security needs of Russians and Ukrainians are very different, and they lead to very different caveats about how to mitigate the risks associated with using Telegram. For Ukrainians in Ukraine, whose physical safety is at risk because they are in a war zone, digital security is probably not their highest priority. They may value access to news and communication with their loved ones over making sure that all of their communications are encrypted in such a manner that they are indecipherable to Telegram, its employees, or governments with court orders. He floated the idea of restricting the use of Telegram in Ukraine and Russia, a suggestion that was met with fierce opposition from users. Shortly after, Durov backed off the idea. Asked about its stance on disinformation, Telegram spokesperson Remi Vaughn told AFP: "As noted by our CEO, the sheer volume of information being shared on channels makes it extremely difficult to verify, so it's important that users double-check what they read."
from es


Telegram Вомбат в очках
FROM American