Перейти к содержанию

Защита флешек от врусов с помощью SOFTa


tarasitm

Рекомендуемые сообщения

Подскажите пожалуйста, можно ли защитить флешку от вирусов не закрывая запись?

МОЖНО!положить флешку в сервант и забыть про неё ,тогда не какой вири туда точно не попадёт!

Во всех иных случаях гарантии нет никакой! :)

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 85
  • Создана
  • Последний ответ

Топ авторов темы

  • apq

    16

  • tarasitm

    9

  • Suren

    7

  • GanK

    6

Здравствуйте Уважаемые!

Подскажите пожалуйста, можно ли защитить флешку от вирусов не закрывая запись?

Если подумать, то получается как в той сказке: поди туда - не знаю куда, принеси то - не знаю что.

На мой взгляд, вирус - уже запись, нет записи, нет вируса.

Т.е. получается что ответ, нельзя, вот запретить автозапуск можно еще подумать.

Ссылка на комментарий
Поделиться на другие сайты

Это ерунда, если вирье запущено от админа, то он потрет все права нафиг и все равно запишется.

Да ну, если доступа на удаление и изменение прав не выставлено на файле ни для кого, из-под системы без перезагрузки этот файл не удалится. Попробуй удали вообще все права на файл, а потом попробуй с ним что-нибудь из-под системы сделать без перезагрузки...

 

Ну, я не знаю, разве что система настолько убита, что в ней обработка прав доступа просто не работает.

 

А, ещё разве что вирус флешку отформатирует, а потом себя туда запишет.

Изменено пользователем BoltX
Ссылка на комментарий
Поделиться на другие сайты

Спасибо всем, кто высказал свое мнение. Наверное нужно было сформировать запрос по другому. Формулирую:

 

КАК СДЕЛАТЬ ТАК, ЧТОБЫ ВИРУСЫ НЕ ЛЕЗЛИ НА ФЛЕШКУ НЕ ЗАКРЫВАЯ ОНУЮ ОТ ЗАПИСИ? ЕСЛИ ЖЕ ЭТО НЕ ВОЗМОЖНО В ПРИНЦИПЕ, ТО КАК МИНИМИЗИРОВАТЬ ЗАПИСЬ ЗЛОВРЕДОВ НА ФЛЕШКУ?

 

Уважаемые! То что флешки нужно проверять, пользоваться антивирусными программами, как можно чаще обновлять оные и то что вирус это тоже запись понятно в настоящее время даже ежикам спящим в весеннем лесу.

 

Ситуация такая. Приходят работники, заказчики и пр. со своими флешками. Народ нынче простой и на одной флешке держит все: файлы данных, фильмы, музыку и пр. Так же нужно отметить, что флешки как правило не маленькие, по неск. десятков гигов. А вот смотрите какая у меня флешка большая! Это как компенсация внутренних комплексов у некоторых мужиков на тему "у кого больше". Ну и чего каждую такую штуковину проверять? Да это свихнешься по нескольку часов ждать пока каспер ее проверит! Последнюю вирусню принесли из налоговой инспекции вместе с новыми формами налоговой отчетности. За последние неск. лет вся вирусня на фирме лезла именно с флешек и как правило в первую очередь заражению подвергались ПК бухгалтерии.

 

Кто чего посоветует?

Ссылка на комментарий
Поделиться на другие сайты

Да ну, если доступа на удаление и изменение прав не выставлено на файле ни для кого, из-под системы без перезагрузки этот файл не удалится. Попробуй удали вообще все права на файл, а потом попробуй с ним что-нибудь из-под системы сделать без перезагрузки...

я читал ту статейку, про которую Вы имеете в виду, и делал как там написано - вирье все равно залезно. остановился на том методе, который изложил выше.

 

КАК СДЕЛАТЬ ТАК, ЧТОБЫ ВИРУСЫ НЕ ЛЕЗЛИ НА ФЛЕШКУ НЕ ЗАКРЫВАЯ ОНУЮ ОТ ЗАПИСИ? ЕСЛИ ЖЕ ЭТО НЕ ВОЗМОЖНО В ПРИНЦИПЕ, ТО КАК МИНИМИЗИРОВАТЬ ЗАПИСЬ ЗЛОВРЕДОВ НА ФЛЕШКУ?

ну это невозможно.

 

если только посоветовать Вам комплекс мер, т.е. отключение автозапуска на ПК, а так же запрета создания файла autorun.inf на флешке. правда заметьте, вирусы все равно будут появляться на влешке, НО они не смогут запуститься, а не запушенный вирус это просто файл.

Ссылка на комментарий
Поделиться на другие сайты

я читал ту статейку, про которую Вы имеете в виду, и делал как там написано - вирье все равно залезно. остановился на том методе, который изложил выше.

Ну, залезть то оно может при такой защите, с этим я не спорю. Тогда вопрос поставится так: в какой момент (может флешка при перезагрузке воткнута была) и куда (собственно в папку с файлами запись не запрещена, а запрещена только в корень флешки) зловред забирается при таком способе? А может вирус просто в архиве или файле был, и его просто сам пользователь скопировал, не зная о заражении этого архива или файла.

 

Собственно метод выше тоже основан на создании файла (если Вы имеете ввиду скрипт, который создаёт на флешке папку autorun.inf), который с флэшки "нельзя" удалить или заменить его на другой.

 

Я сам не радею за этот метод, и буду рад, если мне укажут на его слабые места. Да и на своей флешке я такого не применяю, потому как иногда мне требуется, чтобы вирус как раз таки записался на флешку, если он есть в системе и пытается таким способом распространяться.

Изменено пользователем BoltX
Ссылка на комментарий
Поделиться на другие сайты

если только посоветовать Вам комплекс мер, т.е. отключение автозапуска на ПК, а так же запрета создания файла autorun.inf на флешке. правда заметьте, вирусы все равно будут появляться на влешке, НО они не смогут запуститься, а не запушенный вирус это просто файл.

т.е. все таки рациональное зерно в изложенной статье есть? и минимизировать самопроникновение вирей на флешку с помощью этих мер можно?

 

про перенос зараженных файлов самими пользователями путем закачки на флешку и потом сброса на ПК здесь не говорим. это и так понятно. говорим только про самопроникновение, т.е. предотвращение вирусов автозагрузки.

Изменено пользователем tarasitm
Ссылка на комментарий
Поделиться на другие сайты

Минимизировать - да. Но 100 % защиты, естественно, не даст.

Сам в свое время интересовался этим вопросам - гарантированного рецепта нет.

 

P.S. Встречал где-то метод, использовавший постоянную заполненность флешки "левой" информацей (своеобразный аналог защиты от записи) и осовбождение требуемого для записи нужной информации места по какому-то алгоритму - но сейчас не вспомню, где. Да и метод уж больно ... экстремальный. :)

Изменено пользователем valet
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Тогда вопрос поставится так: в какой момент (может флешка при перезагрузке воткнута была) и куда (собственно в папку с файлами запись не запрещена, а запрещена только в корень флешки) зловред забирается при таком способе?

не важно когда была вставлена флешка и куда пишется вирье. фишка в том, что если вирье запушено от админа, то оно потрет любые права. ведь Вы можете имея права админа стать владельцем и сделать новые права доступа.

 

 

Я сам не радею за этот метод, и буду рад, если мне укажут на его слабые места. Да и на своей флешке я такого не применяю, потому как иногда мне требуется, чтобы вирус как раз таки записался на флешку, если он есть в системе и пытается таким способом распространяться.

метод предложенный мной не дает только создавать файл autorun.inf сами же вредоносные объекты на флешку писать будут.

 

и минимизировать самопроникновение вирей на флешку с помощью этих мер можно?

лучше сказать так, что изложенные выше меры позволяют минимизировать возможность запуска вредоносного объекта с флешки.

 

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf]
@="@SYS:DoesNotExist

 

данный твик позволит отключить использование файла autorun.inf.

Ссылка на комментарий
Поделиться на другие сайты

не важно когда была вставлена флешка и куда пишется вирье. фишка в том, что если вирье запушено от админа, то оно потрет любые права. ведь Вы можете имея права админа стать владельцем и сделать новые права доступа.

То есть в таком случае вирьё сможет и сам autorun.inf без проблем записать, стерев тот autorun.inf, который мы скриптом создали?

Ссылка на комментарий
Поделиться на другие сайты

То есть в таком случае вирьё сможет и сам autorun.inf без проблем записать, стерев тот autorun.inf, который мы скриптом создали?

Подобная тема уже была и я задавал подобный вопрос.

http://forum.kasperskyclub.ru/index.php?sh...st&p=178545

После этого поискал по интернету, поэкспериментировал с флешкой.

Одна из них так и осталась с этой "защитой".

Моё мнение, толку от этого немного. Нормальный вирус спокойно заразит все файлы. Да, он автоматически не запустится, но так пользователь всё равно запустит его сам.

Дочери я купил флешку с механической защитой от записи и объяснил как пользоваться. Намного эффективней.

Изменено пользователем Drru
Ссылка на комментарий
Поделиться на другие сайты

То есть в таком случае вирьё сможет и сам autorun.inf без проблем записать, стерев тот autorun.inf, который мы скриптом создали?

нет, если посмотрите внимательно на скрипт, то заметите, что в папке autorun.inf создается папка com1. Эту папку нельзя удалить обычными средствами т.к. она имеет недопустимое в windows системах имя. а поэтому нельзя и удалить папку autorun.inf.

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • vorosshilov_k
      Автор vorosshilov_k
      Здравствуйте! Процессор ноутбука начал хорошенько греться даже в идле на батарее и на зарядке. Решил проверить кьюритом и увидел NET:MALWARE.URL winnet.exe. Понял, что лучше оставить заявку на форуме, чем заниматься самодеятельностью. Все файлы прилагаю. Заранее спасибо!

      CollectionLog-2025.04.11-14.05.zip
    • Равиль.М
      Автор Равиль.М
      Добрый день. Поймали вирус-шифровальщик, поразил весь файловый серв. Все началось после того как подключились через Anydesk. На двух пользовательских компьютерах замещены вирусы после проверки KES. Лог файл приложил
      FRST.rar KVRT2020_Data.rar Обнаружено KES.rar Файлы шифрованные.rar
    • Daniil Kovalev
      Автор Daniil Kovalev
      Добрый день словили шифровальщик biobiorans
      Можете помочь расшифровкой файлов?
      Тело шифровальщика найти не удалось
      Вкладываю примеры с зашифрованными файликами - это логи MS SQL сервера  *.ldf

      Текст вымогателя:
      BioBio Ransmoware ATTENTION! At the moment, your system is not protected. We can fix itand restore files. To get started, send a file to decrypt trial. You can trust us after opening the test file. 2.Do not use free programs to unlock. To restore the system write to both : biobiorans@gmail.com        and      biobiorans@keemail.me Telegram id:@biobiorans Your Decryption ID: ******
      FRST.txt
      Crypted2.7z Crypted1.7z
    • M_X
      Автор M_X
      Здравствуйте. Зашифровали файлы... 
      Скорее всего проникли через RDP...
      Сам шифровальщик не обнаружал....
      Установленный антивирус - не отработал и был также зашифрован (symantec) .. После установил MalWarebytes.
      FRST.txt Addition.txt Desktop.rar
    • KL FC Bot
      Автор KL FC Bot
      Генерация программного кода стала одной из сфер, где ИИ уже внедрен достаточно широко, — по некоторым оценкам, за минувший год около 40% нового кода было написано ИИ. CTO Microsoft считает, что через пять лет эта цифра достигнет 95%. Этот код еще предстоит научиться правильно сопровождать и защищать.
      Безопасность ИИ-кода эксперты пока оценивают как невысокую, в нем систематически встречаются все классические программные дефекты: уязвимости (SQL-инъекции, вшитые в код токены и секреты, небезопасная десериализация, XSS), логические дефекты, использование устаревших API, небезопасные алгоритмы шифрования и хеширования, отсутствие обработки ошибок и некорректного пользовательского ввода и многое другое. Но использование ИИ-ассистента в разработке ПО добавляет еще одну неожиданную проблему — галлюцинации. В новом исследовании авторы подробно изучили, как на ИИ-код влияют галлюцинации больших языковых моделей. Оказалось, что некоторых сторонних библиотек, которые ИИ пытается использовать в своем коде, просто не существует в природе.
      Вымышленные зависимости в open source и коммерческих LLM
      Для изучения фантомных библиотек исследователи сгенерировали 576 тысяч фрагментов кода на Python и JavaScript с помощью 16 популярных LLM.
      Модели выдумывали зависимости с разной частотой: реже всего галлюцинировали GPT4 и GPT4 Turbo (вымышленные библиотеки встретились менее чем в 5% образцов кода), у моделей DeepSeek этот показатель уже превышает 15%, а сильнее всего ошибается Code Llama 7B (более 25% фрагментов кода ссылаются на несуществующие библиотеки). При этом параметры генерации, которые снижают вероятность проникновения случайных токенов в выдачу модели (температура, top-p, top-k), все равно не могут снизить частоту галлюцинаций до незначительных величин.
      Код на Python содержал меньше вымышленных зависимостей (16%) по сравнению с кодом на JavaScript (21%). Результат также зависит от того, насколько стара тема разработки. Если при генерации пытаться использовать пакеты, технологии и алгоритмы, ставшие популярными за последний год, несуществующих пакетов становится на 10% больше.
      Самая опасная особенность вымышленных пакетов — их имена не случайны, а нейросети ссылаются на одни и те же библиотеки снова и снова. На втором этапе эксперимента авторы отобрали 500 запросов, которые ранее спровоцировали галлюцинации, и повторили каждый из них 10 раз. Оказалось, что 43% вымышленных пакетов снова возникают при каждой генерации кода.
      Интересна и природа имен вымышленных пакетов. 13% были типичными «опечатками», отличающимися от настоящего имени пакета всего на один символ, 9% имен пакетов были заимствованы из другого языка разработки (код на Python, пакеты из npm), еще 38% были логично названы, но отличались от настоящих пакетов более значительно.
       
      View the full article

×
×
  • Создать...