Перейти к содержанию

Защита съемных дисков


CSerg

Рекомендуемые сообщения

Прочитал одну статью. Хочу узнать ваше мнение о следующих отрывках:

предлагаю создать bat-файл следующего содержания:

 

rd /s /q %~d0\recycled

 

rd /s /q %~d0\recycler

 

rd /s /q «%~d0\System Volume Information»

 

del /f /q %~d0\autorun.*

 

mkdir «\\?\%~d0\autorun.inf\com1″

 

attrib +s +h %~d0\autorun.inf

 

del /f /q %~d0\desktop.ini

 

mkdir «\\?\%~d0\desktop.ini\com1″

 

attrib +s +h %~d0\desktop.ini

 

Запускать его нужно непосредственно с флешки.

Этот файл удалит уже угнездившиеся на флеш-накопителе autorun-вирусы и создаст два каталога: autorun.inf и desktop.ini, в которые запишет файл с неверными параметрами, то есть удалить или заменить эти файлы вирусу попросту не удастся. При попытке создания файла – папка уже будет существовать, а заменить содержимое вредоносным нельзя, так как файл внутри папок некорректный, и открыть его для записи вирусу не удастся.

Источник

 

Или ещё варианты:

Зоркий глаз))

Autorun

 

Насколько они безвредны и эффективны?

Ссылка на комментарий
Поделиться на другие сайты

удалить или заменить эти файлы вирусу попросту не удастся

 

Где-то уже видел случай что вирусу таки не удалось ни удалить ни заменить эти файлы. Ну так он не долго думая их просто переименовал.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

А почему-бы просто не отключить автозапуск с сменных носителей, а на жестких дисках запретить создание файлов в корне!

Так со сменных не проблема. Сами накопители начинают раздражать. Нигде не воткнуться. Потом обрабатывать приходится.

Ссылка на комментарий
Поделиться на другие сайты

Когда флешка кочует из компа в комп то вполне можно использовать такой метод. У меня уже года 2 на всех USB накопителях валяется папка autorun.inf с файлом внутри, никаких изменений вирусами этого файла ни разу не было, да они могут скопировать свой исполнительный файл на флешку, но запуститься с нее не могут без посторонней помощи.

Ссылка на комментарий
Поделиться на другие сайты

Где-то уже видел случай что вирусу таки не удалось ни удалить ни заменить эти файлы. Ну так он не долго думая их просто переименовал.

И прописал свои? :)

 

Когда флешка кочует из компа в комп то вполне можно использовать такой метод. У меня уже года 2 на всех USB накопителях валяется папка autorun.inf с файлом внутри, никаких изменений вирусами этого файла ни разу не было, да они могут скопировать свой исполнительный файл на флешку, но запуститься с нее не могут без посторонней помощи.

:) Вчера смотрел нетбук. На нем полгода работали без антивируса. И регулярно пользовались червивыми съемниками.

 

Проверил. Чисто.

Ссылка на комментарий
Поделиться на другие сайты

:) Вчера смотрел нетбук. На нем полгода работали без антивируса. И регулярно пользовались червивыми съемниками.

 

Проверил. Чисто.

Автозапуск на нем случайно не отключен?

Ссылка на комментарий
Поделиться на другие сайты

Так со сменных не проблема. Сами накопители начинают раздражать. Нигде не воткнуться. Потом обрабатывать приходится.

 

Я немного не понял, чем накопители начинают раздражать, куда не воткнуться, и что нужно обрабатывать?

Ссылка на комментарий
Поделиться на другие сайты

Автозапуск на нем случайно не отключен?

Отключен. Не случайно. :)

 

чем накопители начинают раздражать

точнее не "чем", а "наличием чего"

куда не воткнуться

не подключить съемный диск к другому "электронно-вычислительному устройству" :) причем, не только флэшку :)

и что нужно обрабатывать?

обрабатывать нужно "наличие чего" :)

Ссылка на комментарий
Поделиться на другие сайты

Отключен. Не случайно. :)

"Обезвреженные" таким способом USB накопители полезны в первую очередь для систем, на которых умышленно или случайно не отключен автозапуск со сменных носителей.

Ссылка на комментарий
Поделиться на другие сайты

Где-то уже видел случай что вирусу таки не удалось ни удалить ни заменить эти файлы. Ну так он не долго думая их просто переименовал.

Значит, защита съемных дисков - задача в лучшем случае трудновыполнимая? :)

Ссылка на комментарий
Поделиться на другие сайты

Скорее неправильно поставленная.

Защищать надо не съёмные диски, а компьютер от вирусов, которые могут быть запущены со съёмных дисков.

Ссылка на комментарий
Поделиться на другие сайты

Значит, защита съемных дисков - задача в лучшем случае трудновыполнимая? :)

Современные вирусы умеют удалять папки, аналогичные указанным в начале темы .. да и способов заражения тьма (подмена папок одноименными EXE и последующием сокрытием папок, файловый инфектор, метод стакснета с ярлыками-эксплоитами - от него отключения автозапуска не помогают). И все псевдо-меры что-то там конечно дают, но именно "что-то там". У меня в холле конторы стоит аппаратный антивирус, который флешки лечит. По статистике - каждая вторая заразная, на каждой 2-й заразной следы мер защиты :)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • madlab
      От madlab
      На компьютере зашифрованы диски. В системе был установлен Kaspersky Small Office Security (сейчас он в системе не обнаруживается).
      При обращении к диску требуется ввести пароль.
      Системный диск не зашифрован. На нем встречаются файлы с расширением "ooo4ps".
      В архиве "UCPStorage.7z" есть зашифрованный (и, похоже, он же, но не зашифрованный) файл.
      Kaspersky Virus Removal Tool угроз не обнаружил.
      Есть ли возможность помочь?
      Спасибо.
      FRST.txt UCPStorage.7z
    • RadmirLee
      От RadmirLee
      Доброго времени суток.
      Занимательный вышел понедельник.
      С зашифрованного сервера.
      Есть активная подписка на КСОС и его просто отключили... отчёт тоже в приложении.
      Addition.txt FRST.txt ksos.txt
    • Leliil
      От Leliil
      Добрый день.
      Имеется KSC 13, KES 11.6 + агент администрирования 13.
      Активировали функцию блокировки съемных носителей (т.е. в политике ввели запрет съемных носителей, добавили белый список вручную).
      Что из этого вышло:
      1) Пользователь вставляет flash-накопитель;
      2) Всплывает уведомление о блокировке с вариантами на выбор:
      2.1) Временный доступ
      2.2) Доступ
      3) Пользователь запрашивает постоянный доступ, путем отправки сообщения администратору
      4) Сообщение не приходит 
      По документации с support.kaspersky.com должно приходить уведомление в хранилище событий - запросы пользователей, но там пусто.
      Как это вообще работает? Как это "починить"?
    • orenfreezer
      От orenfreezer
      Добрый день!
      Сработал шифровальщик.
      При заходе в систему открывается файл с требованиями.
      Зашифрованные файлы получили расширение ooo4ps
      Диск D заблокирован, при входе требует пароль
      Если модно помочь, помогите, пожалуйста.
       
      Логи.rar 3 файла.rar
    • KL FC Bot
      От KL FC Bot
      Следить за вами теперь могут не только спецслужбы или миллионеры, нанявшие частных детективов. Слежка так проста и дешева, что ей пользуются и ревнивые супруги, и автомобильные угонщики, и даже избыточно подозрительные работодатели. Им не нужно выглядывать из-за угла, прятаться в магазинах и даже приближаться к жертве. Для слежки прекрасно подойдут смартфон и один из маячков-трекеров, работающих по Bluetooth, — например, Apple AirTag, Samsung Smart Tag или Chipolo. Согласно одному из исков к Apple, этот способ шпионажа используется в самых разных преступлениях — от слежки за бывшими до подготовки убийств.
      К счастью для всех нас, защита существует! В рамках кампании «Лаборатории Касперского» по противодействию сталкингу мы расскажем, как за вами могут следить и что с этим делать.
      Слежка онлайн и офлайн
      Слежку за жертвой обычно реализуют одним из двух способов.
      Способ первый, чисто программный. На смартфон жертвы устанавливается коммерческое приложение для слежки — мы называем эту категорию stalkerware или spouseware. Часто такие приложения рекламируются как «приложения родительского контроля», но от легитимного родительского контроля они отличаются скрытностью — после установки деятельность приложения никак не анонсируется. Чаще всего приложение вообще незаметно на устройстве, но иногда оно маскируется подо что-то невинное, будь то мессенджер, игра или приложение-фотоальбом. Сталкерские приложения регулярно передают на сервер геолокацию жертвы, способны отправлять атакующему переписки со смартфона и другую конфиденциальную информацию, включать звукозапись с микрофона.
      Главным недостатком stalkerware для атакующего является усложненная установка — для нее нужно заполучить разблокированный смартфон жертвы на некоторое время. Поэтому во многих случаях, особенно когда сталкингом занимается бывший партнер или автоугонщик, в ход идет второй способ.
      Способ второй, с беспроводным маячком. Жертве подкидывают следящее устройство. В машине его могут засунуть в любое малозаметное место — например, за номерной знак — а человеку трекер подкладывают в сумку или другие личные вещи.
       
      View the full article
×
×
  • Создать...