Перейти к содержанию

Защита флешек от врусов с помощью SOFTa


tarasitm

Рекомендуемые сообщения

Подскажите пожалуйста, можно ли защитить флешку от вирусов не закрывая запись?

МОЖНО!положить флешку в сервант и забыть про неё ,тогда не какой вири туда точно не попадёт!

Во всех иных случаях гарантии нет никакой! :)

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте Уважаемые!

Подскажите пожалуйста, можно ли защитить флешку от вирусов не закрывая запись?

Если подумать, то получается как в той сказке: поди туда - не знаю куда, принеси то - не знаю что.

На мой взгляд, вирус - уже запись, нет записи, нет вируса.

Т.е. получается что ответ, нельзя, вот запретить автозапуск можно еще подумать.

Ссылка на комментарий
Поделиться на другие сайты

Это ерунда, если вирье запущено от админа, то он потрет все права нафиг и все равно запишется.

Да ну, если доступа на удаление и изменение прав не выставлено на файле ни для кого, из-под системы без перезагрузки этот файл не удалится. Попробуй удали вообще все права на файл, а потом попробуй с ним что-нибудь из-под системы сделать без перезагрузки...

 

Ну, я не знаю, разве что система настолько убита, что в ней обработка прав доступа просто не работает.

 

А, ещё разве что вирус флешку отформатирует, а потом себя туда запишет.

Изменено пользователем BoltX
Ссылка на комментарий
Поделиться на другие сайты

Спасибо всем, кто высказал свое мнение. Наверное нужно было сформировать запрос по другому. Формулирую:

 

КАК СДЕЛАТЬ ТАК, ЧТОБЫ ВИРУСЫ НЕ ЛЕЗЛИ НА ФЛЕШКУ НЕ ЗАКРЫВАЯ ОНУЮ ОТ ЗАПИСИ? ЕСЛИ ЖЕ ЭТО НЕ ВОЗМОЖНО В ПРИНЦИПЕ, ТО КАК МИНИМИЗИРОВАТЬ ЗАПИСЬ ЗЛОВРЕДОВ НА ФЛЕШКУ?

 

Уважаемые! То что флешки нужно проверять, пользоваться антивирусными программами, как можно чаще обновлять оные и то что вирус это тоже запись понятно в настоящее время даже ежикам спящим в весеннем лесу.

 

Ситуация такая. Приходят работники, заказчики и пр. со своими флешками. Народ нынче простой и на одной флешке держит все: файлы данных, фильмы, музыку и пр. Так же нужно отметить, что флешки как правило не маленькие, по неск. десятков гигов. А вот смотрите какая у меня флешка большая! Это как компенсация внутренних комплексов у некоторых мужиков на тему "у кого больше". Ну и чего каждую такую штуковину проверять? Да это свихнешься по нескольку часов ждать пока каспер ее проверит! Последнюю вирусню принесли из налоговой инспекции вместе с новыми формами налоговой отчетности. За последние неск. лет вся вирусня на фирме лезла именно с флешек и как правило в первую очередь заражению подвергались ПК бухгалтерии.

 

Кто чего посоветует?

Ссылка на комментарий
Поделиться на другие сайты

Да ну, если доступа на удаление и изменение прав не выставлено на файле ни для кого, из-под системы без перезагрузки этот файл не удалится. Попробуй удали вообще все права на файл, а потом попробуй с ним что-нибудь из-под системы сделать без перезагрузки...

я читал ту статейку, про которую Вы имеете в виду, и делал как там написано - вирье все равно залезно. остановился на том методе, который изложил выше.

 

КАК СДЕЛАТЬ ТАК, ЧТОБЫ ВИРУСЫ НЕ ЛЕЗЛИ НА ФЛЕШКУ НЕ ЗАКРЫВАЯ ОНУЮ ОТ ЗАПИСИ? ЕСЛИ ЖЕ ЭТО НЕ ВОЗМОЖНО В ПРИНЦИПЕ, ТО КАК МИНИМИЗИРОВАТЬ ЗАПИСЬ ЗЛОВРЕДОВ НА ФЛЕШКУ?

ну это невозможно.

 

если только посоветовать Вам комплекс мер, т.е. отключение автозапуска на ПК, а так же запрета создания файла autorun.inf на флешке. правда заметьте, вирусы все равно будут появляться на влешке, НО они не смогут запуститься, а не запушенный вирус это просто файл.

Ссылка на комментарий
Поделиться на другие сайты

я читал ту статейку, про которую Вы имеете в виду, и делал как там написано - вирье все равно залезно. остановился на том методе, который изложил выше.

Ну, залезть то оно может при такой защите, с этим я не спорю. Тогда вопрос поставится так: в какой момент (может флешка при перезагрузке воткнута была) и куда (собственно в папку с файлами запись не запрещена, а запрещена только в корень флешки) зловред забирается при таком способе? А может вирус просто в архиве или файле был, и его просто сам пользователь скопировал, не зная о заражении этого архива или файла.

 

Собственно метод выше тоже основан на создании файла (если Вы имеете ввиду скрипт, который создаёт на флешке папку autorun.inf), который с флэшки "нельзя" удалить или заменить его на другой.

 

Я сам не радею за этот метод, и буду рад, если мне укажут на его слабые места. Да и на своей флешке я такого не применяю, потому как иногда мне требуется, чтобы вирус как раз таки записался на флешку, если он есть в системе и пытается таким способом распространяться.

Изменено пользователем BoltX
Ссылка на комментарий
Поделиться на другие сайты

если только посоветовать Вам комплекс мер, т.е. отключение автозапуска на ПК, а так же запрета создания файла autorun.inf на флешке. правда заметьте, вирусы все равно будут появляться на влешке, НО они не смогут запуститься, а не запушенный вирус это просто файл.

т.е. все таки рациональное зерно в изложенной статье есть? и минимизировать самопроникновение вирей на флешку с помощью этих мер можно?

 

про перенос зараженных файлов самими пользователями путем закачки на флешку и потом сброса на ПК здесь не говорим. это и так понятно. говорим только про самопроникновение, т.е. предотвращение вирусов автозагрузки.

Изменено пользователем tarasitm
Ссылка на комментарий
Поделиться на другие сайты

Минимизировать - да. Но 100 % защиты, естественно, не даст.

Сам в свое время интересовался этим вопросам - гарантированного рецепта нет.

 

P.S. Встречал где-то метод, использовавший постоянную заполненность флешки "левой" информацей (своеобразный аналог защиты от записи) и осовбождение требуемого для записи нужной информации места по какому-то алгоритму - но сейчас не вспомню, где. Да и метод уж больно ... экстремальный. :)

Изменено пользователем valet
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Тогда вопрос поставится так: в какой момент (может флешка при перезагрузке воткнута была) и куда (собственно в папку с файлами запись не запрещена, а запрещена только в корень флешки) зловред забирается при таком способе?

не важно когда была вставлена флешка и куда пишется вирье. фишка в том, что если вирье запушено от админа, то оно потрет любые права. ведь Вы можете имея права админа стать владельцем и сделать новые права доступа.

 

 

Я сам не радею за этот метод, и буду рад, если мне укажут на его слабые места. Да и на своей флешке я такого не применяю, потому как иногда мне требуется, чтобы вирус как раз таки записался на флешку, если он есть в системе и пытается таким способом распространяться.

метод предложенный мной не дает только создавать файл autorun.inf сами же вредоносные объекты на флешку писать будут.

 

и минимизировать самопроникновение вирей на флешку с помощью этих мер можно?

лучше сказать так, что изложенные выше меры позволяют минимизировать возможность запуска вредоносного объекта с флешки.

 

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf]
@="@SYS:DoesNotExist

 

данный твик позволит отключить использование файла autorun.inf.

Ссылка на комментарий
Поделиться на другие сайты

не важно когда была вставлена флешка и куда пишется вирье. фишка в том, что если вирье запушено от админа, то оно потрет любые права. ведь Вы можете имея права админа стать владельцем и сделать новые права доступа.

То есть в таком случае вирьё сможет и сам autorun.inf без проблем записать, стерев тот autorun.inf, который мы скриптом создали?

Ссылка на комментарий
Поделиться на другие сайты

То есть в таком случае вирьё сможет и сам autorun.inf без проблем записать, стерев тот autorun.inf, который мы скриптом создали?

Подобная тема уже была и я задавал подобный вопрос.

http://forum.kasperskyclub.ru/index.php?sh...st&p=178545

После этого поискал по интернету, поэкспериментировал с флешкой.

Одна из них так и осталась с этой "защитой".

Моё мнение, толку от этого немного. Нормальный вирус спокойно заразит все файлы. Да, он автоматически не запустится, но так пользователь всё равно запустит его сам.

Дочери я купил флешку с механической защитой от записи и объяснил как пользоваться. Намного эффективней.

Изменено пользователем Drru
Ссылка на комментарий
Поделиться на другие сайты

То есть в таком случае вирьё сможет и сам autorun.inf без проблем записать, стерев тот autorun.inf, который мы скриптом создали?

нет, если посмотрите внимательно на скрипт, то заметите, что в папке autorun.inf создается папка com1. Эту папку нельзя удалить обычными средствами т.к. она имеет недопустимое в windows системах имя. а поэтому нельзя и удалить папку autorun.inf.

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • vasili_rb
      От vasili_rb
      Добрый день.
      Очень нужна помощь. Хватанул какого то трояна скорее всего.
      Не запускаются виртуальные машины в Hyper-V, перестали работать обновления 
      SRVMAIN_2025-02-12_11-59-20_v4.99.8v x64.7z
       
      HyperV восcтановил путем удаления роли и установкой по новому.
    • TVagapov
      От TVagapov
      14 августа вечером на компанию совершена атака шифровальщиком. Заражён контроллер домена, антивирус с обновлёнными базами не среагировал. Часть компьютерв в сети оказались заражены. На заражённых машинах антивирус присутствовал, но при нажатии на иконку в спулере, пункты меню отвечающие за проверку были серыми (недоступными).  На двух машинах при авторизации сработал антивирус, определил HEUR:Trojan-Ransom.Win32.Convagent.gen Объект: \\***.RU\\net;logon\ds.exe
       
      Прикладываю логи сканера, требования, образцы зашифрованых и оригинальных файлов.
       
      Требуется помощь в дешифровке файлов и определении стратегии восстановления и защиты от данного вируса.
      Logs_Files.7z
    • AJIEKCAHDP
      От AJIEKCAHDP
      Утром (26.02.2025) Зашифровало абсолютно все.  Помогите пож. 
      26022025.rar
    • mao7
      От mao7
      Здравствуйте, поймал вирус SEPEH.GEN, пробовал удалить его с помощью KVRT, но при запуске лечения просто перезагружается компьютер но детект остается (даже при очистке логов детектов).
      Также пробовал KRD, но там детектов вообще не было.
      CollectionLog-2025.02.16-19.47.zip
    • nDaDe
      От nDaDe
      Добрый день.
       
      При запуске возникает нагрузка на процессор 100%, при запуске taskmgr она пропадает, закрываешь и все заново.
      В системе установлен Касперский, но он не может найти вирус полностью.
      Утилитами проверял в безопасном режиме, они находили WmiPrvSF.exe, он удалялся и через непродолжительное время все повторялось.
      Логи собирал 19-01-25, уехал в командировку не успел создать тему. Компьютер с того времени еще не включался.
      Был бы признателен в помощи.
      CollectionLog-2025.01.19-20.37.zip FRST.txt
×
×
  • Создать...