Перейти к содержанию

Защита флешек от врусов с помощью SOFTa


tarasitm

Рекомендуемые сообщения

Подскажите пожалуйста, можно ли защитить флешку от вирусов не закрывая запись?

МОЖНО!положить флешку в сервант и забыть про неё ,тогда не какой вири туда точно не попадёт!

Во всех иных случаях гарантии нет никакой! :)

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте Уважаемые!

Подскажите пожалуйста, можно ли защитить флешку от вирусов не закрывая запись?

Если подумать, то получается как в той сказке: поди туда - не знаю куда, принеси то - не знаю что.

На мой взгляд, вирус - уже запись, нет записи, нет вируса.

Т.е. получается что ответ, нельзя, вот запретить автозапуск можно еще подумать.

Ссылка на комментарий
Поделиться на другие сайты

Это ерунда, если вирье запущено от админа, то он потрет все права нафиг и все равно запишется.

Да ну, если доступа на удаление и изменение прав не выставлено на файле ни для кого, из-под системы без перезагрузки этот файл не удалится. Попробуй удали вообще все права на файл, а потом попробуй с ним что-нибудь из-под системы сделать без перезагрузки...

 

Ну, я не знаю, разве что система настолько убита, что в ней обработка прав доступа просто не работает.

 

А, ещё разве что вирус флешку отформатирует, а потом себя туда запишет.

Изменено пользователем BoltX
Ссылка на комментарий
Поделиться на другие сайты

Спасибо всем, кто высказал свое мнение. Наверное нужно было сформировать запрос по другому. Формулирую:

 

КАК СДЕЛАТЬ ТАК, ЧТОБЫ ВИРУСЫ НЕ ЛЕЗЛИ НА ФЛЕШКУ НЕ ЗАКРЫВАЯ ОНУЮ ОТ ЗАПИСИ? ЕСЛИ ЖЕ ЭТО НЕ ВОЗМОЖНО В ПРИНЦИПЕ, ТО КАК МИНИМИЗИРОВАТЬ ЗАПИСЬ ЗЛОВРЕДОВ НА ФЛЕШКУ?

 

Уважаемые! То что флешки нужно проверять, пользоваться антивирусными программами, как можно чаще обновлять оные и то что вирус это тоже запись понятно в настоящее время даже ежикам спящим в весеннем лесу.

 

Ситуация такая. Приходят работники, заказчики и пр. со своими флешками. Народ нынче простой и на одной флешке держит все: файлы данных, фильмы, музыку и пр. Так же нужно отметить, что флешки как правило не маленькие, по неск. десятков гигов. А вот смотрите какая у меня флешка большая! Это как компенсация внутренних комплексов у некоторых мужиков на тему "у кого больше". Ну и чего каждую такую штуковину проверять? Да это свихнешься по нескольку часов ждать пока каспер ее проверит! Последнюю вирусню принесли из налоговой инспекции вместе с новыми формами налоговой отчетности. За последние неск. лет вся вирусня на фирме лезла именно с флешек и как правило в первую очередь заражению подвергались ПК бухгалтерии.

 

Кто чего посоветует?

Ссылка на комментарий
Поделиться на другие сайты

Да ну, если доступа на удаление и изменение прав не выставлено на файле ни для кого, из-под системы без перезагрузки этот файл не удалится. Попробуй удали вообще все права на файл, а потом попробуй с ним что-нибудь из-под системы сделать без перезагрузки...

я читал ту статейку, про которую Вы имеете в виду, и делал как там написано - вирье все равно залезно. остановился на том методе, который изложил выше.

 

КАК СДЕЛАТЬ ТАК, ЧТОБЫ ВИРУСЫ НЕ ЛЕЗЛИ НА ФЛЕШКУ НЕ ЗАКРЫВАЯ ОНУЮ ОТ ЗАПИСИ? ЕСЛИ ЖЕ ЭТО НЕ ВОЗМОЖНО В ПРИНЦИПЕ, ТО КАК МИНИМИЗИРОВАТЬ ЗАПИСЬ ЗЛОВРЕДОВ НА ФЛЕШКУ?

ну это невозможно.

 

если только посоветовать Вам комплекс мер, т.е. отключение автозапуска на ПК, а так же запрета создания файла autorun.inf на флешке. правда заметьте, вирусы все равно будут появляться на влешке, НО они не смогут запуститься, а не запушенный вирус это просто файл.

Ссылка на комментарий
Поделиться на другие сайты

я читал ту статейку, про которую Вы имеете в виду, и делал как там написано - вирье все равно залезно. остановился на том методе, который изложил выше.

Ну, залезть то оно может при такой защите, с этим я не спорю. Тогда вопрос поставится так: в какой момент (может флешка при перезагрузке воткнута была) и куда (собственно в папку с файлами запись не запрещена, а запрещена только в корень флешки) зловред забирается при таком способе? А может вирус просто в архиве или файле был, и его просто сам пользователь скопировал, не зная о заражении этого архива или файла.

 

Собственно метод выше тоже основан на создании файла (если Вы имеете ввиду скрипт, который создаёт на флешке папку autorun.inf), который с флэшки "нельзя" удалить или заменить его на другой.

 

Я сам не радею за этот метод, и буду рад, если мне укажут на его слабые места. Да и на своей флешке я такого не применяю, потому как иногда мне требуется, чтобы вирус как раз таки записался на флешку, если он есть в системе и пытается таким способом распространяться.

Изменено пользователем BoltX
Ссылка на комментарий
Поделиться на другие сайты

если только посоветовать Вам комплекс мер, т.е. отключение автозапуска на ПК, а так же запрета создания файла autorun.inf на флешке. правда заметьте, вирусы все равно будут появляться на влешке, НО они не смогут запуститься, а не запушенный вирус это просто файл.

т.е. все таки рациональное зерно в изложенной статье есть? и минимизировать самопроникновение вирей на флешку с помощью этих мер можно?

 

про перенос зараженных файлов самими пользователями путем закачки на флешку и потом сброса на ПК здесь не говорим. это и так понятно. говорим только про самопроникновение, т.е. предотвращение вирусов автозагрузки.

Изменено пользователем tarasitm
Ссылка на комментарий
Поделиться на другие сайты

Минимизировать - да. Но 100 % защиты, естественно, не даст.

Сам в свое время интересовался этим вопросам - гарантированного рецепта нет.

 

P.S. Встречал где-то метод, использовавший постоянную заполненность флешки "левой" информацей (своеобразный аналог защиты от записи) и осовбождение требуемого для записи нужной информации места по какому-то алгоритму - но сейчас не вспомню, где. Да и метод уж больно ... экстремальный. :)

Изменено пользователем valet
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Тогда вопрос поставится так: в какой момент (может флешка при перезагрузке воткнута была) и куда (собственно в папку с файлами запись не запрещена, а запрещена только в корень флешки) зловред забирается при таком способе?

не важно когда была вставлена флешка и куда пишется вирье. фишка в том, что если вирье запушено от админа, то оно потрет любые права. ведь Вы можете имея права админа стать владельцем и сделать новые права доступа.

 

 

Я сам не радею за этот метод, и буду рад, если мне укажут на его слабые места. Да и на своей флешке я такого не применяю, потому как иногда мне требуется, чтобы вирус как раз таки записался на флешку, если он есть в системе и пытается таким способом распространяться.

метод предложенный мной не дает только создавать файл autorun.inf сами же вредоносные объекты на флешку писать будут.

 

и минимизировать самопроникновение вирей на флешку с помощью этих мер можно?

лучше сказать так, что изложенные выше меры позволяют минимизировать возможность запуска вредоносного объекта с флешки.

 

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf]
@="@SYS:DoesNotExist

 

данный твик позволит отключить использование файла autorun.inf.

Ссылка на комментарий
Поделиться на другие сайты

не важно когда была вставлена флешка и куда пишется вирье. фишка в том, что если вирье запушено от админа, то оно потрет любые права. ведь Вы можете имея права админа стать владельцем и сделать новые права доступа.

То есть в таком случае вирьё сможет и сам autorun.inf без проблем записать, стерев тот autorun.inf, который мы скриптом создали?

Ссылка на комментарий
Поделиться на другие сайты

То есть в таком случае вирьё сможет и сам autorun.inf без проблем записать, стерев тот autorun.inf, который мы скриптом создали?

Подобная тема уже была и я задавал подобный вопрос.

http://forum.kasperskyclub.ru/index.php?sh...st&p=178545

После этого поискал по интернету, поэкспериментировал с флешкой.

Одна из них так и осталась с этой "защитой".

Моё мнение, толку от этого немного. Нормальный вирус спокойно заразит все файлы. Да, он автоматически не запустится, но так пользователь всё равно запустит его сам.

Дочери я купил флешку с механической защитой от записи и объяснил как пользоваться. Намного эффективней.

Изменено пользователем Drru
Ссылка на комментарий
Поделиться на другие сайты

То есть в таком случае вирьё сможет и сам autorun.inf без проблем записать, стерев тот autorun.inf, который мы скриптом создали?

нет, если посмотрите внимательно на скрипт, то заметите, что в папке autorun.inf создается папка com1. Эту папку нельзя удалить обычными средствами т.к. она имеет недопустимое в windows системах имя. а поэтому нельзя и удалить папку autorun.inf.

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • gin
      От gin
      Добрый день! Просьба помочь расшифровать файлы
      логи FRST.zip записка.zip примеры файлов.zip
    • dexter
      От dexter
      Всем привет.
       
      Открыл меню Плюса и увидел сообщение (скрин). Ладно, залез в BIOS и включил виртуализацию и попутно (по совету в одной из профильных статей ЛК) параметр VT-d.
      Опять посетил Настройку защиты ввода данных и опять сообщение "... Обнаружено несовместимое устройство или программное обеспечение."
       
      Хорошо. По поводу устройства - ясен пень, имеется в виду модуль TPM . Но он у меня не установлен. Это я знаю точно, поскольку я его не покупал и не устанавливал ( как мне разъяснили в одном из магазинов,
      сие устройство запрещено к оф. продаже). Разъём на плате есть, а самого модуля - нету.
       
      Смотрим и читаем дальше много букв в одной из профильных статей от ЛК. И оказывается, что причин о несовместимости программного обеспечения может быть несколько - https://support.kaspersky.ru/common/safemoney/13713#block1
      то что вверху написано - не суть важно. Листаем список ниже. И что мы там видим ? А то, что под программным обеспечением имеется в виду в том числе Изоляция ядра и Smart App Control.
      У меня, на начальной стадии использования винды-11 Smart App Control отключен, т.к. находится в  режиме "Оценка".
       
      А теперь такой вопрос к разработчикам : нельзя как-то решить эту коллизию с Smart App Control , Изоляцией ядра и защитой ввода данных с использованием аппаратной виртуализации ?
      Или вы реально решили, что для функционирования Плюса в том виде, как Вы задумали , надо отключить несколько функций по обеспечению безопасности в самой системе ?


    • Инфлюенсер
      От Инфлюенсер
      Добрый день, произошел взлом системы. Пострадали пк и сервера, злоумышленник зашифровал данные. Так же попросил выкуп. для теста дал пароль от одного из дисков с помощью которого удалось расшифровать диск с которого собраны логи по запросу, в данный момент диски заблокированы. Требуется ли с помощью программы R.Saver   попытаться вытащить какиет-о файлы, так как в настоящий момент  диски являются роу
      Addition.txtFRST.txt
    • Константин agromoll34
      От Константин agromoll34
      У нас сейчас точно такая же проблема, как решить вопрос?
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • pacificae
      От pacificae
      Доброго времени. Исходные данные - на клиентском ПК отключил вручную защиту KES бессрочно. Вопрос - можно ли через KSC (в моем случае 13) включить защиту удалённо?
×
×
  • Создать...