Apro questa discussione per segnalarvi la presenza di un nuovo virus/Trojan che ho recentemente scoperto e ho deciso di chiamare win32.Lucifero;
un nome pittoresco ma, vi assicuro, ampiamente meritato ("La vera forza del diavolo è convincere il mondo che lui non esiste").
* Cos'è :
Lucifero è una variante del Trojan dai molti nomi che si manifesta con la presenza nel cestino di una cartella S-1-5-2x-xxxxxx-xxxxxxx-xxxxxx-yyyy.
La stringa si distingue dai alcuni suoi fratelli per le cifre finali (yyyy) che per Lucifero finora ho riscontrato essere 500 - 1006 - 1003, ma siccome il loro significato è sconosciuto, non si può escludere che ne esistano anche altre.
* Qual è il suo obiettivo ?
Lo stesso di molti dei suoi fratelli "figli di un dio minore" : permettere ad un hacker remoto di accedere al vostro computer e sottrarvi dati bancari e/o altri dati sensibili.
* Come lo ottiene ?
In pratica, Lucifero si impossessa della gestione di alcuni servizi, fra cui explorer.exe e svchost.exe, e crea un file track.log dove registra quello che fate nei siti che visitate (user id, password, etc etc) dopodichè apre una backdoor (quella che ha trovato Rogue Killer era 127.0.1.1) per permettere all'Hacker di venirsi a prendere il file ed avere un quadro preciso di TUTTA la vostra vita di internauti.
Tecnicamente, questo virus è perfettamente in grado anche di ricevere e/o inviare file in rete, ma se lo faccia o meno, al momento non ci è dato sapere.
* Quando ci si infetta ?
Quando il Pc entra in contatto IN QUALSIASI MODO con un supporto infetto.
Basta inserire una chiavetta/cd/dvd/disco esterno che sia prima stato collegato ad un pc infetto, e appena il supporto viene riconosciuto lui è già lì.
Al momento non so ancora se infetti o meno anche altri files eseguibili (.Com, .exe, .sys, .dll, etc..).
* Come agisce ?
Qui viene il bello e si spiega anche il suo nome.
Lucifero si pianta nel MBR del vostro disco principale, dopodichè si sostituisce al BIOS della vostra Mother Board (Sì, avete letto bene, scrive il proprio codice nel firmware), ma si suppone che ne faccia una copia nella cartella di Windows, Infatti, in C:\Windows troverete due files bios1.rom e bios4.rom che sono il frutto delle sue manipolazioni. Si suppone che bios1.rom sia la copia originale del vostro bios a cui lui reindirizza le chiamate tramite alcune chiavi di registro.
Da quel momento qualunque supporto hw con fat16/fat32/ntfs viene infettato al primo contatto, ed è pronto ad infettare a sua volta qualunque pc con cui venga in contatto in qualsiasi modo, ovvero basta che il supporto venga riconosciuto dalla macchina e lui si installa.
Nelle chiavette viene infettato solo l'MBR, quindi scordatevi di fermarlo bloccando l'Autorun o cercando altre cose così.
Nei dischi esterni viene infettato MBR e Partition Table, e vengono create le due cartelle nascoste Recycler e System Volume Information, dove lui risiede.
Nei CD/DVD vengono installati una serie di comandi invisibili (li potete vedere solo da Linux, per esempio esplorando il cd con Acronis Disk Doctor) che lo rendono capace di infettare subito la macchina in cui il cd viene inserito.
NON ci sono eccezioni : Se create un cd audio per la vostra autoradio, il cd funzionerà perfettamente sulla radio, ma appena verrà inserito in un pc lo infetterà.
Negli smartphone android, lui infetta il MBR della SD esterna (si suppone che non sia ingrado di interagire con sistemi operativi diversi che non siano in base DOS), ma quando collegherete il telefono ad un altro PC e questo leggerà la SD, il virus si installerà.
I dischi multimediali (vedi DVICO) vengono infettati allo stesso modo degli altri, ma il firmware proprietario non può essere infettato, e le due cartelle possono venire rimosse da telecomando come fossero normali film. Ciò non toglie che una volta collegato a un pc, lo infetterà ugualmente.
* Come me ne accorgo ?
Io me ne sono accorto per caso. Ho dato una chiavetta a un amico per farmi stampare delle foto, e lui me l'ha riportata infetta con un trojan di quelli che si diffondono con l'autorun.inf. Sulle mie chiavette c'è sempre un autorun.inf, per fargli personalizzare l'iconain esplora risorse, e quando ho inserito la chiavetta e ho visto l'icona di una cartella o fiutato subito il misfatto e ho trovato Lucifero. Dopodichè ho constatato che effettivamente l'autorun era pieno di codici virali, ma stranamente aveva uno strano "buco" bianco e dalle proprietà risultava modificato un minuto prima... ????? ... Ebbene boys, Lucifero, che era già lì, lo ha trovato per primo e lo ha neutraloizzato immediatamente impedendogli di installarsi per non farsi scoprire. La stessa chiavetta, così modificata, non è stata più in grado di infettare nessuno dei PC usati per testarla.
Ma vediamo ora come trovarlo nei pc :
- E' possibile che si manifesti qualche rallentamento o magagnetta minore (blocchi temporanei o alterazioni della memoria ram), ma in realtà niente di che.
- Durante la navigazione può capitare qualche schermata blu o riavvio dovuti a errori di svchost.exe o di Tcpip.sys.
Negli altri supporti :
Nei dischi multimediali Dvico può capitare che all'avvio il disco non venga riconosciuto (a causa delle modifche nel MBR) ma se lo fate ripartire poi funzionerà normalmente.
Nei telefoni ci potrebbero essere blocchi quando Android cerca di accedere alla sd (per esempio se aprite la rubrica e avete la foto del contatto su sd).
In somma : nessun vero buco visibile e univoco, ma solo qualche rogna per i pasticci che combina con il MBR.
* Come lo troviamo :
Premessa : Finora ho provato 27 (ventisette !) antivirus, fra cui Avast, bitdefender, karspersky, Avira, malwarebyte e Symantec, ma NESSUNO trova niente. Uniche eccezioni sono le ultime versioni di Rogue Killer e Spybot Search and destroy, che ci capiscono poco anche loro, ma trovano la chiamata a S-1-blablabla nel registro.
In windows XP, andate in strumenti/opzioni cartella/visualizzazione, abilitate "visualizza file nascosti" e togliete la spunta da "nascondi files protetti e di sistema". A questo punto dovreste vedere nella root di ogni disco o partizione le due cartelle Recycler e System Volume Information. Entrate in Recycler e troverete la sua stringa. per capire se si tratta di lui o di uno dei suoi fratellini dcisamente meno rognosi, andate poi in c:\Windows e guardate se avete i due files Biosx.rom. Se ci sono anche quelli, sono guai grossi. Nota : Nei net pc come Asus Eee ( sì, infetta anche quelli..), non avremo biosX.rom ma romX.rom.
In Seven (32 o 64) fate la stessa cosa di Xp, cioè abilitate le due visualizzazioni, poi cercate nello stesso modo una cartella $RECYCLER. Qui non vedrete la stringa ma solo un file chiamato "cestino", anche qui con l'icona del cestino. E' lui.
Se volete avere la controprova, installate Avast poi dal menu del tasto destro fategli scansionare "cestino". Avast non trovera nulla, ma vi dirà che il file scansionato ( che voi vedetre come "Cestino"), in realtà si chiama S-1-blablabla.
Un Windows Vista, non so, ma credo che sia uguale a Seven.
* Ha punti deboli ?
In windows no, dopo aver manipolato il bios è inattaccabile e non viene identificato da niente.
Se formattate, non appena canecellerete un file qualsiasi riapparirà la cartella Recycler e lo ritroverete lì. Questo capiterà anche se prima formattate a basso livello, e la stessa cosa succederà anche ripristinando immagini precedenti e sicuramente "pulite" (Acronis True Image, Norton Ghost o similari) o riporterete il sistema ad uno stato precedente con wiondows o altri programmi (per esempio Rollback Rx).
Nota bene : Se mentre reinstallate windows l'installazione non andrà a buon fine per strani errori di I/O, non è colpa del CD ne dell'HDD, ma solo del virus e del suo interferire con il BIOS. L'unico modo che avete di vederlo bene in faccia è usare un CD ROM (niente di scrivibile, mai !) che avvii il sistema in Linux (Acronis, Parted Magic, etc), ma potete solo vederlo, perchè qualunque cosa facciate (es. rinominare o deletare la cartella recycler) avrà effetto solo fino al riavvio del siustema. La cosa buona, però, è che potrete vedere il contenuto "vero" delle sue due cartelle, compresi i suoi file, che da windows è letteralmente impossibile scovare.
Fuori da Windows, sì, perchè inizialmente parte dal MBR e sembra non riuscire ad attaccare nulla che non sia partizionato come Fat o NTFS, per cui sono assolutamente esclusi i Mac e probabilmente anche i PC con Linux/Unix o altri sistemi operativi.
E questa è una cosa ottima, perchè scaricando alcuni dei miei preziosi files dati su un Mac da una chiavetta sicuramente infetta, questi sono risultati perfettamente leggibili e sani. Ora sto formattando la chiavetta facendogli scrivere zeri in ogni settore, poi la partizionerò e formatterò in formato Mac nativo e quindi la riportero in fat32, Questo, almeno in teoria, dovrebbe renderla riusabile.
Inoltre ho notato che nei Bios con Instant Flash, ovvero quelli che permettono di rifleshare il BIOS senza bisogno di avviare il PC, la schermata di accesso viene inibita, e non è più possibile accedere al Bios con il tatsto f2 (o quello che è)... Questo significa che lui teme la riscrittura del BIOS, e quindi cerca di impedirla.
Da ultimo : se Lucifero si accorge che stai entrando in siti specializzati in sicurezza ( come "Tom's Hardware.it") ti oscura immediatamente il sito e tu non riesci più a raggiungerlo con nessun browser.
* Conseguenze per i dati ?
L'installazione di Windows sul disco di avvio (indipendentemente dalle partizioni) è fregata. Si deve reinstallare.
I documenti vari sono lì belli e sani, l'unico problema per ora è come tirarli fuori, visto che non si possono usare supporti.
Ciò che inviate per mail (NON eseguibili, come Pdf, doc o cose così) sarà Ok e non infetterà il destinatario.
Per gli eseguibili inviati via mail, al momento non mi è dato sapere per certo se vengano infettati (come potrebbe fare senza fatica) oppure no, ma comunque non credo.
* Come possiamo fotterlo ?
Esorcismo a parte, sto procedendo in questo senso :
Con un PC sano scarico i BIOS originali e creo dei cd/floppy (anche sui floppy si può inibire la scrittura) di Avvio in grado di flashare il BIOS.
Partendo con un CD di Maxtor Blaster rado la suolo il disco fisso infetto scrivendo zeri e 1 su ogni suo settore, riducendolo temporaneamente a un blocco di metallo inerte.
Parto da esterno e riscrivo il Bios originale.
Riparto con Disk Director da cd, ripartiziono e riformatto il disco in NTFS.
Riparto con cd originale e reinstallo Windows.
Per i dati su dischi di backup, ricopio tutto in una cartella del Mac, poi rifaccio quanto sopra ( vedi "chiavetta") e una volta ripristinato il MBR ricopio tutto sul supporto originale. Resta sempre da capire se gli eseguibili (come i files dei driver) siano sani oppure no, ma di questo mi preoccuperò poi..
* Considerazioni :
1) Faccio questo lavoro dal 1984 e non ho mai visto niente di così terribilmente sofisticato e virulento. Per darvi l'idea io ho TUTTI i pc infetti, me ne hanno portato un'altro ieri (per altri motivi) e l'ho trovato anche lì, e ne ho trovati anche tre infetti nell'ufficio di fianco. Il totale fa 12 pc infetti su 15. In un solo piano di uffici, Mac a parte, si sono salvati solo due pc, uno con Unix e uno con win7 ma usato solo con un programma di contabilità dedicato.
2) E'assurda la facilità con cui lavora su BIOS e ROM diversi senza creare grossi problemi, e non si capisce come e quando possa fare tutto questo senza farsi accorgere e senza MAI brasare la Mobo.
3) Qualcosa non quadra : Considerando i rischi potenzialmente connessi alla scrittura del BIOS, pensare di creare una roba del genere per poi alla fine installare solo un semplice rootkit è come se gli Stati Uniti decidessero di usare una bomba atomica per attaccare la Repubblica di San Marino. E' semplicemente assurdo !
Per il momento è tutto.
Work in progress...
Se avete domande fatele, se avete suggerimenti, pareri e soprattutto esperienze analoghe, sono assolutamente bene accetti.
Se qualcuno per caso sa se vengono infettati gli eseguibili o pensa di essere in grado di utilizzare la copia del Bios per creare un programma di pulizia che lo ripristini (seppur con tutti i rischi connessi) mi contatti, qui o in privato...
Grazie.
un nome pittoresco ma, vi assicuro, ampiamente meritato ("La vera forza del diavolo è convincere il mondo che lui non esiste").
* Cos'è :
Lucifero è una variante del Trojan dai molti nomi che si manifesta con la presenza nel cestino di una cartella S-1-5-2x-xxxxxx-xxxxxxx-xxxxxx-yyyy.
La stringa si distingue dai alcuni suoi fratelli per le cifre finali (yyyy) che per Lucifero finora ho riscontrato essere 500 - 1006 - 1003, ma siccome il loro significato è sconosciuto, non si può escludere che ne esistano anche altre.
* Qual è il suo obiettivo ?
Lo stesso di molti dei suoi fratelli "figli di un dio minore" : permettere ad un hacker remoto di accedere al vostro computer e sottrarvi dati bancari e/o altri dati sensibili.
* Come lo ottiene ?
In pratica, Lucifero si impossessa della gestione di alcuni servizi, fra cui explorer.exe e svchost.exe, e crea un file track.log dove registra quello che fate nei siti che visitate (user id, password, etc etc) dopodichè apre una backdoor (quella che ha trovato Rogue Killer era 127.0.1.1) per permettere all'Hacker di venirsi a prendere il file ed avere un quadro preciso di TUTTA la vostra vita di internauti.
Tecnicamente, questo virus è perfettamente in grado anche di ricevere e/o inviare file in rete, ma se lo faccia o meno, al momento non ci è dato sapere.
* Quando ci si infetta ?
Quando il Pc entra in contatto IN QUALSIASI MODO con un supporto infetto.
Basta inserire una chiavetta/cd/dvd/disco esterno che sia prima stato collegato ad un pc infetto, e appena il supporto viene riconosciuto lui è già lì.
Al momento non so ancora se infetti o meno anche altri files eseguibili (.Com, .exe, .sys, .dll, etc..).
* Come agisce ?
Qui viene il bello e si spiega anche il suo nome.
Lucifero si pianta nel MBR del vostro disco principale, dopodichè si sostituisce al BIOS della vostra Mother Board (Sì, avete letto bene, scrive il proprio codice nel firmware), ma si suppone che ne faccia una copia nella cartella di Windows, Infatti, in C:\Windows troverete due files bios1.rom e bios4.rom che sono il frutto delle sue manipolazioni. Si suppone che bios1.rom sia la copia originale del vostro bios a cui lui reindirizza le chiamate tramite alcune chiavi di registro.
Da quel momento qualunque supporto hw con fat16/fat32/ntfs viene infettato al primo contatto, ed è pronto ad infettare a sua volta qualunque pc con cui venga in contatto in qualsiasi modo, ovvero basta che il supporto venga riconosciuto dalla macchina e lui si installa.
Nelle chiavette viene infettato solo l'MBR, quindi scordatevi di fermarlo bloccando l'Autorun o cercando altre cose così.
Nei dischi esterni viene infettato MBR e Partition Table, e vengono create le due cartelle nascoste Recycler e System Volume Information, dove lui risiede.
Nei CD/DVD vengono installati una serie di comandi invisibili (li potete vedere solo da Linux, per esempio esplorando il cd con Acronis Disk Doctor) che lo rendono capace di infettare subito la macchina in cui il cd viene inserito.
NON ci sono eccezioni : Se create un cd audio per la vostra autoradio, il cd funzionerà perfettamente sulla radio, ma appena verrà inserito in un pc lo infetterà.
Negli smartphone android, lui infetta il MBR della SD esterna (si suppone che non sia ingrado di interagire con sistemi operativi diversi che non siano in base DOS), ma quando collegherete il telefono ad un altro PC e questo leggerà la SD, il virus si installerà.
I dischi multimediali (vedi DVICO) vengono infettati allo stesso modo degli altri, ma il firmware proprietario non può essere infettato, e le due cartelle possono venire rimosse da telecomando come fossero normali film. Ciò non toglie che una volta collegato a un pc, lo infetterà ugualmente.
* Come me ne accorgo ?
Io me ne sono accorto per caso. Ho dato una chiavetta a un amico per farmi stampare delle foto, e lui me l'ha riportata infetta con un trojan di quelli che si diffondono con l'autorun.inf. Sulle mie chiavette c'è sempre un autorun.inf, per fargli personalizzare l'iconain esplora risorse, e quando ho inserito la chiavetta e ho visto l'icona di una cartella o fiutato subito il misfatto e ho trovato Lucifero. Dopodichè ho constatato che effettivamente l'autorun era pieno di codici virali, ma stranamente aveva uno strano "buco" bianco e dalle proprietà risultava modificato un minuto prima... ????? ... Ebbene boys, Lucifero, che era già lì, lo ha trovato per primo e lo ha neutraloizzato immediatamente impedendogli di installarsi per non farsi scoprire. La stessa chiavetta, così modificata, non è stata più in grado di infettare nessuno dei PC usati per testarla.
Ma vediamo ora come trovarlo nei pc :
- E' possibile che si manifesti qualche rallentamento o magagnetta minore (blocchi temporanei o alterazioni della memoria ram), ma in realtà niente di che.
- Durante la navigazione può capitare qualche schermata blu o riavvio dovuti a errori di svchost.exe o di Tcpip.sys.
Negli altri supporti :
Nei dischi multimediali Dvico può capitare che all'avvio il disco non venga riconosciuto (a causa delle modifche nel MBR) ma se lo fate ripartire poi funzionerà normalmente.
Nei telefoni ci potrebbero essere blocchi quando Android cerca di accedere alla sd (per esempio se aprite la rubrica e avete la foto del contatto su sd).
In somma : nessun vero buco visibile e univoco, ma solo qualche rogna per i pasticci che combina con il MBR.
* Come lo troviamo :
Premessa : Finora ho provato 27 (ventisette !) antivirus, fra cui Avast, bitdefender, karspersky, Avira, malwarebyte e Symantec, ma NESSUNO trova niente. Uniche eccezioni sono le ultime versioni di Rogue Killer e Spybot Search and destroy, che ci capiscono poco anche loro, ma trovano la chiamata a S-1-blablabla nel registro.
In windows XP, andate in strumenti/opzioni cartella/visualizzazione, abilitate "visualizza file nascosti" e togliete la spunta da "nascondi files protetti e di sistema". A questo punto dovreste vedere nella root di ogni disco o partizione le due cartelle Recycler e System Volume Information. Entrate in Recycler e troverete la sua stringa. per capire se si tratta di lui o di uno dei suoi fratellini dcisamente meno rognosi, andate poi in c:\Windows e guardate se avete i due files Biosx.rom. Se ci sono anche quelli, sono guai grossi. Nota : Nei net pc come Asus Eee ( sì, infetta anche quelli..), non avremo biosX.rom ma romX.rom.
In Seven (32 o 64) fate la stessa cosa di Xp, cioè abilitate le due visualizzazioni, poi cercate nello stesso modo una cartella $RECYCLER. Qui non vedrete la stringa ma solo un file chiamato "cestino", anche qui con l'icona del cestino. E' lui.
Se volete avere la controprova, installate Avast poi dal menu del tasto destro fategli scansionare "cestino". Avast non trovera nulla, ma vi dirà che il file scansionato ( che voi vedetre come "Cestino"), in realtà si chiama S-1-blablabla.
Un Windows Vista, non so, ma credo che sia uguale a Seven.
* Ha punti deboli ?
In windows no, dopo aver manipolato il bios è inattaccabile e non viene identificato da niente.
Se formattate, non appena canecellerete un file qualsiasi riapparirà la cartella Recycler e lo ritroverete lì. Questo capiterà anche se prima formattate a basso livello, e la stessa cosa succederà anche ripristinando immagini precedenti e sicuramente "pulite" (Acronis True Image, Norton Ghost o similari) o riporterete il sistema ad uno stato precedente con wiondows o altri programmi (per esempio Rollback Rx).
Nota bene : Se mentre reinstallate windows l'installazione non andrà a buon fine per strani errori di I/O, non è colpa del CD ne dell'HDD, ma solo del virus e del suo interferire con il BIOS. L'unico modo che avete di vederlo bene in faccia è usare un CD ROM (niente di scrivibile, mai !) che avvii il sistema in Linux (Acronis, Parted Magic, etc), ma potete solo vederlo, perchè qualunque cosa facciate (es. rinominare o deletare la cartella recycler) avrà effetto solo fino al riavvio del siustema. La cosa buona, però, è che potrete vedere il contenuto "vero" delle sue due cartelle, compresi i suoi file, che da windows è letteralmente impossibile scovare.
Fuori da Windows, sì, perchè inizialmente parte dal MBR e sembra non riuscire ad attaccare nulla che non sia partizionato come Fat o NTFS, per cui sono assolutamente esclusi i Mac e probabilmente anche i PC con Linux/Unix o altri sistemi operativi.
E questa è una cosa ottima, perchè scaricando alcuni dei miei preziosi files dati su un Mac da una chiavetta sicuramente infetta, questi sono risultati perfettamente leggibili e sani. Ora sto formattando la chiavetta facendogli scrivere zeri in ogni settore, poi la partizionerò e formatterò in formato Mac nativo e quindi la riportero in fat32, Questo, almeno in teoria, dovrebbe renderla riusabile.
Inoltre ho notato che nei Bios con Instant Flash, ovvero quelli che permettono di rifleshare il BIOS senza bisogno di avviare il PC, la schermata di accesso viene inibita, e non è più possibile accedere al Bios con il tatsto f2 (o quello che è)... Questo significa che lui teme la riscrittura del BIOS, e quindi cerca di impedirla.
Da ultimo : se Lucifero si accorge che stai entrando in siti specializzati in sicurezza ( come "Tom's Hardware.it") ti oscura immediatamente il sito e tu non riesci più a raggiungerlo con nessun browser.
* Conseguenze per i dati ?
L'installazione di Windows sul disco di avvio (indipendentemente dalle partizioni) è fregata. Si deve reinstallare.
I documenti vari sono lì belli e sani, l'unico problema per ora è come tirarli fuori, visto che non si possono usare supporti.
Ciò che inviate per mail (NON eseguibili, come Pdf, doc o cose così) sarà Ok e non infetterà il destinatario.
Per gli eseguibili inviati via mail, al momento non mi è dato sapere per certo se vengano infettati (come potrebbe fare senza fatica) oppure no, ma comunque non credo.
* Come possiamo fotterlo ?
Esorcismo a parte, sto procedendo in questo senso :
Con un PC sano scarico i BIOS originali e creo dei cd/floppy (anche sui floppy si può inibire la scrittura) di Avvio in grado di flashare il BIOS.
Partendo con un CD di Maxtor Blaster rado la suolo il disco fisso infetto scrivendo zeri e 1 su ogni suo settore, riducendolo temporaneamente a un blocco di metallo inerte.
Parto da esterno e riscrivo il Bios originale.
Riparto con Disk Director da cd, ripartiziono e riformatto il disco in NTFS.
Riparto con cd originale e reinstallo Windows.
Per i dati su dischi di backup, ricopio tutto in una cartella del Mac, poi rifaccio quanto sopra ( vedi "chiavetta") e una volta ripristinato il MBR ricopio tutto sul supporto originale. Resta sempre da capire se gli eseguibili (come i files dei driver) siano sani oppure no, ma di questo mi preoccuperò poi..
* Considerazioni :
1) Faccio questo lavoro dal 1984 e non ho mai visto niente di così terribilmente sofisticato e virulento. Per darvi l'idea io ho TUTTI i pc infetti, me ne hanno portato un'altro ieri (per altri motivi) e l'ho trovato anche lì, e ne ho trovati anche tre infetti nell'ufficio di fianco. Il totale fa 12 pc infetti su 15. In un solo piano di uffici, Mac a parte, si sono salvati solo due pc, uno con Unix e uno con win7 ma usato solo con un programma di contabilità dedicato.
2) E'assurda la facilità con cui lavora su BIOS e ROM diversi senza creare grossi problemi, e non si capisce come e quando possa fare tutto questo senza farsi accorgere e senza MAI brasare la Mobo.
3) Qualcosa non quadra : Considerando i rischi potenzialmente connessi alla scrittura del BIOS, pensare di creare una roba del genere per poi alla fine installare solo un semplice rootkit è come se gli Stati Uniti decidessero di usare una bomba atomica per attaccare la Repubblica di San Marino. E' semplicemente assurdo !
Per il momento è tutto.
Work in progress...
Se avete domande fatele, se avete suggerimenti, pareri e soprattutto esperienze analoghe, sono assolutamente bene accetti.
Se qualcuno per caso sa se vengono infettati gli eseguibili o pensa di essere in grado di utilizzare la copia del Bios per creare un programma di pulizia che lo ripristini (seppur con tutti i rischi connessi) mi contatti, qui o in privato...
Grazie.