Перейти к содержанию

Защита съемных дисков


CSerg

Рекомендуемые сообщения

Прочитал одну статью. Хочу узнать ваше мнение о следующих отрывках:

предлагаю создать bat-файл следующего содержания:

 

rd /s /q %~d0\recycled

 

rd /s /q %~d0\recycler

 

rd /s /q «%~d0\System Volume Information»

 

del /f /q %~d0\autorun.*

 

mkdir «\\?\%~d0\autorun.inf\com1″

 

attrib +s +h %~d0\autorun.inf

 

del /f /q %~d0\desktop.ini

 

mkdir «\\?\%~d0\desktop.ini\com1″

 

attrib +s +h %~d0\desktop.ini

 

Запускать его нужно непосредственно с флешки.

Этот файл удалит уже угнездившиеся на флеш-накопителе autorun-вирусы и создаст два каталога: autorun.inf и desktop.ini, в которые запишет файл с неверными параметрами, то есть удалить или заменить эти файлы вирусу попросту не удастся. При попытке создания файла – папка уже будет существовать, а заменить содержимое вредоносным нельзя, так как файл внутри папок некорректный, и открыть его для записи вирусу не удастся.

Источник

 

Или ещё варианты:

Зоркий глаз))

Autorun

 

Насколько они безвредны и эффективны?

Ссылка на комментарий
Поделиться на другие сайты

удалить или заменить эти файлы вирусу попросту не удастся

 

Где-то уже видел случай что вирусу таки не удалось ни удалить ни заменить эти файлы. Ну так он не долго думая их просто переименовал.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

А почему-бы просто не отключить автозапуск с сменных носителей, а на жестких дисках запретить создание файлов в корне!

Так со сменных не проблема. Сами накопители начинают раздражать. Нигде не воткнуться. Потом обрабатывать приходится.

Ссылка на комментарий
Поделиться на другие сайты

Когда флешка кочует из компа в комп то вполне можно использовать такой метод. У меня уже года 2 на всех USB накопителях валяется папка autorun.inf с файлом внутри, никаких изменений вирусами этого файла ни разу не было, да они могут скопировать свой исполнительный файл на флешку, но запуститься с нее не могут без посторонней помощи.

Ссылка на комментарий
Поделиться на другие сайты

Где-то уже видел случай что вирусу таки не удалось ни удалить ни заменить эти файлы. Ну так он не долго думая их просто переименовал.

И прописал свои? :)

 

Когда флешка кочует из компа в комп то вполне можно использовать такой метод. У меня уже года 2 на всех USB накопителях валяется папка autorun.inf с файлом внутри, никаких изменений вирусами этого файла ни разу не было, да они могут скопировать свой исполнительный файл на флешку, но запуститься с нее не могут без посторонней помощи.

:) Вчера смотрел нетбук. На нем полгода работали без антивируса. И регулярно пользовались червивыми съемниками.

 

Проверил. Чисто.

Ссылка на комментарий
Поделиться на другие сайты

:) Вчера смотрел нетбук. На нем полгода работали без антивируса. И регулярно пользовались червивыми съемниками.

 

Проверил. Чисто.

Автозапуск на нем случайно не отключен?

Ссылка на комментарий
Поделиться на другие сайты

Так со сменных не проблема. Сами накопители начинают раздражать. Нигде не воткнуться. Потом обрабатывать приходится.

 

Я немного не понял, чем накопители начинают раздражать, куда не воткнуться, и что нужно обрабатывать?

Ссылка на комментарий
Поделиться на другие сайты

Автозапуск на нем случайно не отключен?

Отключен. Не случайно. :)

 

чем накопители начинают раздражать

точнее не "чем", а "наличием чего"

куда не воткнуться

не подключить съемный диск к другому "электронно-вычислительному устройству" :) причем, не только флэшку :)

и что нужно обрабатывать?

обрабатывать нужно "наличие чего" :)

Ссылка на комментарий
Поделиться на другие сайты

Отключен. Не случайно. :)

"Обезвреженные" таким способом USB накопители полезны в первую очередь для систем, на которых умышленно или случайно не отключен автозапуск со сменных носителей.

Ссылка на комментарий
Поделиться на другие сайты

Где-то уже видел случай что вирусу таки не удалось ни удалить ни заменить эти файлы. Ну так он не долго думая их просто переименовал.

Значит, защита съемных дисков - задача в лучшем случае трудновыполнимая? :)

Ссылка на комментарий
Поделиться на другие сайты

Скорее неправильно поставленная.

Защищать надо не съёмные диски, а компьютер от вирусов, которые могут быть запущены со съёмных дисков.

Ссылка на комментарий
Поделиться на другие сайты

Значит, защита съемных дисков - задача в лучшем случае трудновыполнимая? :)

Современные вирусы умеют удалять папки, аналогичные указанным в начале темы .. да и способов заражения тьма (подмена папок одноименными EXE и последующием сокрытием папок, файловый инфектор, метод стакснета с ярлыками-эксплоитами - от него отключения автозапуска не помогают). И все псевдо-меры что-то там конечно дают, но именно "что-то там". У меня в холле конторы стоит аппаратный антивирус, который флешки лечит. По статистике - каждая вторая заразная, на каждой 2-й заразной следы мер защиты :)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Бебра
      Автор Бебра
      У меня есть несистемный HDD, он почти перестал работать, я попробовал перенести файлы с него на новый SSD при помощи HDD Raw Copy Tool, предварительно введя ПК в безопасный режим, но теперь многие данные на SSD повреждены и выдают «ошибка файловой системы», HDD ещё читается, но очень тормозит.
    • niktnt
      Автор niktnt
      Добрый день.
      Шифровальщик загрузился на сервер из ремоут десктоп менеджера и на всем куда смог попасть зашифровал все диски кроме с:\.
      На предположительном компьютере-источнике зашифрован и диск C:\
      Файлы о выкупе продолжают создаваться при старте системы.
      Addition.txt FRST.txt virus_bitlocker.zip
    • alexchernobylov
      Автор alexchernobylov
      Добрый день.
      Windows Server 2019
      Зашифрованы целые раздел с системой. Файловая система RAW. При включении появляется окно ввести пароль. Диски как будто зашифрованы BitLocker-ом.
      Один сервер скорее всего пробили по RDP, а второй сервер был без доступа по RDP и в другом домене (но на нем была виртуальная машина с RDP).
      Написал в телеграмм - просят 5000 долларов за восстановление 2 гипервизоров.
      Они спросили имя домена, серверов или их айпишники.
      Доступа к диску нет и файлы никакие не получить.
      Подскажите, пожалуйста, как справиться с данной заразой.


    • sss28.05.2025
      Автор sss28.05.2025
      Добрый день.
      Зловред залетел моментом на многие сервера по спику из ремоут десктоп менеджера и на всем куда смог попасть зашифровал все диски кроме с:\
      вложил файл PLEASE READ.txt PLEASE READ_пароль_1111.7z на рабочий стол пользователя под которым попал на сервер.
      На одном из серверов удалось поймать файл в C:\Users\%username%\Documents\vc.txtvc_пароль_1111.7z
      Пособирал файлики которые менялись на компе в момент атаки - может чем-то поможет для анализа_файлы которые изменились в момент доступа_злодея_пароль_1111.7z
       
       
       
      PLEASE READ_пароль_1111.7z
    • elen sim
      Автор elen sim
      Какой антивирус лучше настроить для максимальной защиты при работе с онлайн-банкингом — достаточно ли возможностей у Kaspersky Internet Security, или стоит рассмотреть Kaspersky Plus/Total Security?
×
×
  • Создать...