Telegram Group & Telegram Channel
ПОДРОБНЕЕ Механизм заражения
Инициация заражения через USB:
1. При подключении зараженного дрона (FC на базе STM32) к компьютеру через USB малварь использует уязвимости USB-протокола для выполнения вредоносного кода. Это может быть реализовано через:
-Имитацию USB-устройства (например, HID-устройства, на подобии Rubber Ducky), которое автоматически выполняет скрипт на компьютере. Про такое писали ещё в 2015 году(https://www.virusbulletin.com/uploads/pdf/conference/vb2015/Petrovsky-VB2015.pdf)
-Установку вредоносного драйвера, который заражает систему
2. Пример: зловред может представляться как USB-накопитель и запускать скрипт, который внедряет вредоносный код в систему.

Физическое повреждение USB-порта:
1. Малварь может подать высокое напряжение (например, 12-20 В) на линии данных USB (D+ и D-), что приводит к сгоранию порта. Это достигается через модификацию схемы дрона, как указано в реддит.

Блокировка MCU:
1. STM32 имеют фьюзы (read-out protection, https://stm32world.com/wiki/STM32_Readout_Protection_(RDP)), которые могут быть установлены для предотвращения чтения или записи прошивки. Возможно, малварь активирует RDP, делая MCU недоступным для перепрошивки, как указано в реддит.

Заражение компьютера:
1. После выполнения скрипта через USB малварь внедряется в систему, заражая:
-BetaFlight и схожий софт, используемый для прошивки
-Локальные файлы прошивок, которые используются для программирования других дронов.
2. Пример: Малварь может изменить конфигурационные файлы BetaFlight или внедрить вредоносный код в бинарные файлы прошивки, хранящиеся на компьютере.



group-telegram.com/zero_visibility/2015
Create:
Last Update:

ПОДРОБНЕЕ Механизм заражения
Инициация заражения через USB:
1. При подключении зараженного дрона (FC на базе STM32) к компьютеру через USB малварь использует уязвимости USB-протокола для выполнения вредоносного кода. Это может быть реализовано через:
-Имитацию USB-устройства (например, HID-устройства, на подобии Rubber Ducky), которое автоматически выполняет скрипт на компьютере. Про такое писали ещё в 2015 году(https://www.virusbulletin.com/uploads/pdf/conference/vb2015/Petrovsky-VB2015.pdf)
-Установку вредоносного драйвера, который заражает систему
2. Пример: зловред может представляться как USB-накопитель и запускать скрипт, который внедряет вредоносный код в систему.

Физическое повреждение USB-порта:
1. Малварь может подать высокое напряжение (например, 12-20 В) на линии данных USB (D+ и D-), что приводит к сгоранию порта. Это достигается через модификацию схемы дрона, как указано в реддит.

Блокировка MCU:
1. STM32 имеют фьюзы (read-out protection, https://stm32world.com/wiki/STM32_Readout_Protection_(RDP)), которые могут быть установлены для предотвращения чтения или записи прошивки. Возможно, малварь активирует RDP, делая MCU недоступным для перепрошивки, как указано в реддит.

Заражение компьютера:
1. После выполнения скрипта через USB малварь внедряется в систему, заражая:
-BetaFlight и схожий софт, используемый для прошивки
-Локальные файлы прошивок, которые используются для программирования других дронов.
2. Пример: Малварь может изменить конфигурационные файлы BetaFlight или внедрить вредоносный код в бинарные файлы прошивки, хранящиеся на компьютере.

BY НУЛЕВАЯ ВИДИМОСТЬ


Warning: Undefined variable $i in /var/www/group-telegram/post.php on line 260

Share with your friend now:
group-telegram.com/zero_visibility/2015

View MORE
Open in Telegram


Telegram | DID YOU KNOW?

Date: |

Telegram, which does little policing of its content, has also became a hub for Russian propaganda and misinformation. Many pro-Kremlin channels have become popular, alongside accounts of journalists and other independent observers. Perpetrators of these scams will create a public group on Telegram to promote these investment packages that are usually accompanied by fake testimonies and sometimes advertised as being Shariah-compliant. Interested investors will be asked to directly message the representatives to begin investing in the various investment packages offered. Ukrainian forces successfully attacked Russian vehicles in the capital city of Kyiv thanks to a public tip made through the encrypted messaging app Telegram, Ukraine's top law-enforcement agency said on Tuesday. "He has to start being more proactive and to find a real solution to this situation, not stay in standby without interfering. It's a very irresponsible position from the owner of Telegram," she said. After fleeing Russia, the brothers founded Telegram as a way to communicate outside the Kremlin's orbit. They now run it from Dubai, and Pavel Durov says it has more than 500 million monthly active users.
from es


Telegram НУЛЕВАЯ ВИДИМОСТЬ
FROM American