Перейти к содержанию

Защита съемных дисков


CSerg

Рекомендуемые сообщения

Прочитал одну статью. Хочу узнать ваше мнение о следующих отрывках:

предлагаю создать bat-файл следующего содержания:

 

rd /s /q %~d0\recycled

 

rd /s /q %~d0\recycler

 

rd /s /q «%~d0\System Volume Information»

 

del /f /q %~d0\autorun.*

 

mkdir «\\?\%~d0\autorun.inf\com1″

 

attrib +s +h %~d0\autorun.inf

 

del /f /q %~d0\desktop.ini

 

mkdir «\\?\%~d0\desktop.ini\com1″

 

attrib +s +h %~d0\desktop.ini

 

Запускать его нужно непосредственно с флешки.

Этот файл удалит уже угнездившиеся на флеш-накопителе autorun-вирусы и создаст два каталога: autorun.inf и desktop.ini, в которые запишет файл с неверными параметрами, то есть удалить или заменить эти файлы вирусу попросту не удастся. При попытке создания файла – папка уже будет существовать, а заменить содержимое вредоносным нельзя, так как файл внутри папок некорректный, и открыть его для записи вирусу не удастся.

Источник

 

Или ещё варианты:

Зоркий глаз))

Autorun

 

Насколько они безвредны и эффективны?

Ссылка на комментарий
Поделиться на другие сайты

удалить или заменить эти файлы вирусу попросту не удастся

 

Где-то уже видел случай что вирусу таки не удалось ни удалить ни заменить эти файлы. Ну так он не долго думая их просто переименовал.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

А почему-бы просто не отключить автозапуск с сменных носителей, а на жестких дисках запретить создание файлов в корне!

Так со сменных не проблема. Сами накопители начинают раздражать. Нигде не воткнуться. Потом обрабатывать приходится.

Ссылка на комментарий
Поделиться на другие сайты

Когда флешка кочует из компа в комп то вполне можно использовать такой метод. У меня уже года 2 на всех USB накопителях валяется папка autorun.inf с файлом внутри, никаких изменений вирусами этого файла ни разу не было, да они могут скопировать свой исполнительный файл на флешку, но запуститься с нее не могут без посторонней помощи.

Ссылка на комментарий
Поделиться на другие сайты

Где-то уже видел случай что вирусу таки не удалось ни удалить ни заменить эти файлы. Ну так он не долго думая их просто переименовал.

И прописал свои? :)

 

Когда флешка кочует из компа в комп то вполне можно использовать такой метод. У меня уже года 2 на всех USB накопителях валяется папка autorun.inf с файлом внутри, никаких изменений вирусами этого файла ни разу не было, да они могут скопировать свой исполнительный файл на флешку, но запуститься с нее не могут без посторонней помощи.

:) Вчера смотрел нетбук. На нем полгода работали без антивируса. И регулярно пользовались червивыми съемниками.

 

Проверил. Чисто.

Ссылка на комментарий
Поделиться на другие сайты

:) Вчера смотрел нетбук. На нем полгода работали без антивируса. И регулярно пользовались червивыми съемниками.

 

Проверил. Чисто.

Автозапуск на нем случайно не отключен?

Ссылка на комментарий
Поделиться на другие сайты

Так со сменных не проблема. Сами накопители начинают раздражать. Нигде не воткнуться. Потом обрабатывать приходится.

 

Я немного не понял, чем накопители начинают раздражать, куда не воткнуться, и что нужно обрабатывать?

Ссылка на комментарий
Поделиться на другие сайты

Автозапуск на нем случайно не отключен?

Отключен. Не случайно. :)

 

чем накопители начинают раздражать

точнее не "чем", а "наличием чего"

куда не воткнуться

не подключить съемный диск к другому "электронно-вычислительному устройству" :) причем, не только флэшку :)

и что нужно обрабатывать?

обрабатывать нужно "наличие чего" :)

Ссылка на комментарий
Поделиться на другие сайты

Отключен. Не случайно. :)

"Обезвреженные" таким способом USB накопители полезны в первую очередь для систем, на которых умышленно или случайно не отключен автозапуск со сменных носителей.

Ссылка на комментарий
Поделиться на другие сайты

Где-то уже видел случай что вирусу таки не удалось ни удалить ни заменить эти файлы. Ну так он не долго думая их просто переименовал.

Значит, защита съемных дисков - задача в лучшем случае трудновыполнимая? :)

Ссылка на комментарий
Поделиться на другие сайты

Скорее неправильно поставленная.

Защищать надо не съёмные диски, а компьютер от вирусов, которые могут быть запущены со съёмных дисков.

Ссылка на комментарий
Поделиться на другие сайты

Значит, защита съемных дисков - задача в лучшем случае трудновыполнимая? :)

Современные вирусы умеют удалять папки, аналогичные указанным в начале темы .. да и способов заражения тьма (подмена папок одноименными EXE и последующием сокрытием папок, файловый инфектор, метод стакснета с ярлыками-эксплоитами - от него отключения автозапуска не помогают). И все псевдо-меры что-то там конечно дают, но именно "что-то там". У меня в холле конторы стоит аппаратный антивирус, который флешки лечит. По статистике - каждая вторая заразная, на каждой 2-й заразной следы мер защиты :)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Fly13
      От Fly13
      Не очень добрый день)
       
      Есть несколько серверов на Винде. Некоторые утром показывают то, что на скрине.  Далее текст со скрина:
       
      contact email ukrhq@proton.me or dhelp@mailfence.com 
      send id
       
      Фактически на системных дисках и дисках с данными нет разделов, живая винда предлагает их форматировать. Есть предположение, что плохиши подключались по rdp и шифровали диски программой dcrypt.
       
      Прошу помощи, готов к тратам
       

    • Денис Виноградов
      От Денис Виноградов
      Добрый день, на выходные оставляли ПК включенным, с утра человек уже увидел картину со всеми зашифрованными файлами на пк и также на общем диске в сети. Прикрепляю исходный файл, зашифрованный и текст с требованием связаться для расшифровки файлов. Просьба подсказать, что можно придумать в данной ситуации
      files.zip
    • khortys
      От khortys
      Добрый день! Меня взломали, заблокировали файлы и теперь вымогают деньги, оставили почту. Пришел сюда потому что не знаю что делать.
      К сожалению самого файл шифровальщика найти не удалось.
      Прикрепляю логи (server1.zip), пару зашифрованных файлов и письмо вымогателей (temp.zip).
      server1.zip temp.zip
    • RadmirLee
      От RadmirLee
      Доброго времени суток.
      Занимательный вышел понедельник.
      С зашифрованного сервера.
      Есть активная подписка на КСОС и его просто отключили... отчёт тоже в приложении.
      Addition.txt FRST.txt ksos.txt
    • qwert1
      От qwert1
      День добрый. Прошу помочь разблокировать диски и данные на них  - необходимые фалы приложил, кроме самого шифровальщика (его найти не удалось).
      При подключении к серверу с 1С все диски кроме С заблочены Битлокером, с рабочего столе самозапустился файл FILES_ENCRYPTED с сообщением о взломе.
      exampleOOO4PS.zip Addition.txt FRST.txt FILES_ENCRYPTED.txt
×
×
  • Создать...