Перейти к содержанию

Защита от Autorun.inf


GanZ

Рекомендуемые сообщения

Всем привет! Недавно коллега убеждал, что антивирусы не способны на 100% блокировать вредоносный Autorun.inf на съёмных носителях и советовал установить дополнительные утилиты для защиты от них. Примером такой утилиты является USBGuard. На Ваш взгляд так ли необходимы подобные утилиты, если используется антивирус Kaspersky Crystal 12.0.1.288 на операционной системе Windows 7?

Ссылка на комментарий
Поделиться на другие сайты

Отключаем автозапуск со съемных накопителей,проверяем флэшки антивирусом-я думаю этого достаточно.

Вопрос в другом, выполняет ли Kaspersky Crystal функции USBGuard?

Изменено пользователем GanZ
Ссылка на комментарий
Поделиться на другие сайты

Вопрос в другом, выполняет ли Kaspersky Crystal функции USBGuard?

Только если Авторун вредоносный. :lool: А этот USBGuard режет все авторуны подряд. :)

Ссылка на комментарий
Поделиться на другие сайты

USBGuard

 

Он всего навсего блокирует все автоматически запускаемые файлы, этого вы можете добиться и отключением автозапуска, и не нужно будет засорять систему всякими утилитами

Изменено пользователем j-63
Ссылка на комментарий
Поделиться на другие сайты

Он всего навсего блокирует все автоматически запускаемые файлы, этого вы можете добиться и отключением автозапуска, и не нужно будет засорять систему всякими утилитами
Вопрос в другом, выполняет ли Kaspersky Crystal функции USBGuard?

Это несколько лет назад сделано обновлениями ОС для тех ОС где было актуально.

Ссылка на комментарий
Поделиться на другие сайты

Всем привет! Недавно коллега убеждал, что антивирусы не способны на 100% блокировать вредоносный Autorun.inf на съёмных носителях и советовал установить дополнительные утилиты для защиты от них. Примером такой утилиты является USBGuard. На Ваш взгляд так ли необходимы подобные утилиты, если используется антивирус Kaspersky Crystal 12.0.1.288 на операционной системе Windows 7?

Формально, ваш друг прав. Ни один антивирус не даёт 100% защиты. Но точно так же 100% защиты не даст и специальная утилита. :lool:

Честно говоря, проблема с автораном, мне кажется надуманной. Отключение автозапуска с флешек, использование простейших файловых менеджеров для просмотра флешек - и никакой авторан вам не страшен. Даже без антивируса.

 

Вопрос в другом, выполняет ли Kaspersky Crystal функции USBGuard?

Он имеет на порядок больше функций чем USBGuard.

Ссылка на комментарий
Поделиться на другие сайты

USBGuard,фигня не прога,люди которые выше писали правы,отключить автозапуск и проверять флехи антивирусом,есть в касперском настройка даже,автоматически включать проверку каждой воткнутой флехи,и нет проблем.

Плюс если это офисный комп то лишняя загрузка процессора не к чему.

Ссылка на комментарий
Поделиться на другие сайты

Кстати: Чтобы запретить автозапуск определенному устройству или конкретному диску при включенном автозапуске, удерживайте клавишу Shift во время вставки диска или подключения устройства.

Ссылка на комментарий
Поделиться на другие сайты

Ок, убедили. НО!

 

Формально, ваш друг прав. Ни один антивирус не даёт 100% защиты. Но точно так же 100% защиты не даст и специальная утилита.

 

На сайте разработчика сказано следующее, цитирую:

 

Зачем выбирать USB Disk Security?

 

USB Disk Security предоставляет 100% защиту от любых вредоносных программ, которые переносятся через устройства хранения USB. Поддерживаются USB устройства, карты памяти, SD карты, ipod и многие другие устройства.

 

Ну и цена немного напугала, $55 за крохотную утилиту.

 

А вообще немного прошерстив Интернет наткнулся на эффективный вид защиты съёмных накопителей. Заключается в "вакционировании", т.е. замены стандартного Autorun.inf на защищённый.

 

Всем смотреть видео на эту тему. Жаль, что ничего подобного от ЛК нет.

 

P.S. Чем была вызвана оценка первого моего сообщения в этой теме пользователем Skarbovoy? Или раскидываться своими неадекватными "оценками" новая мода?

Изменено пользователем GanZ
Ссылка на комментарий
Поделиться на другие сайты

А вообще немного прошерстив Интернет наткнулся на эффективный вид защиты съёмных накопителей. Заключается в "вакционировании", т.е. замены стандартного Autorun.inf на защищённый.

Большинство современной заразы и не заметит что файл защищенный.

Поможет только аппаратная защита от записи.

P.S. Чем была вызвана оценка первого моего сообщения в этой теме пользователем Skarbovoy? Или раскидываться своими неадекватными "оценками" новая мода?

http://ru.wikipedia.org/wiki/Autorun.inf#....8.D0.B5_Windows

Ссылка на комментарий
Поделиться на другие сайты

есть в касперском настройка даже,автоматически включать проверку каждой воткнутой флехи,и нет проблем

 

Что то не могу найти эту функцию в настройках...

Ссылка на комментарий
Поделиться на другие сайты

Что то не могу найти эту функцию в настройках...

в меню где настраиваешь проверку...полная,выборочная и т.д

У родителей поставил чтоб проверялось автоматически.

Дома буду гляну,а то на работе KAV6 там вроде нет такова

 

на работе стоит KAV6 и там есть настройка:запретить обработку файла Autorun.inf. Дома гляну есть ли на KIS2013

Изменено пользователем nfs244
Ссылка на комментарий
Поделиться на другие сайты

Кстати: Чтобы запретить автозапуск определенному устройству или конкретному диску при включенном автозапуске, удерживайте клавишу Shift во время вставки диска или подключения устройства.

Наоборот тоже работает:

Чтобы разрешить автозапуск определенному устройству или конкретному диску при отключенном автозапуске, удерживайте клавишу Shift во время вставки диска или подключения устройства.

Ссылка на комментарий
Поделиться на другие сайты

А мне рассказали, что с виндовс 7 автозапуск как в ХР, позволяющий автоматом запустить с юсб вирус, отключён и заражение в принципе невозможно. Врут? :lool:

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • dexter
      От dexter
      Всем привет.
       
      Открыл меню Плюса и увидел сообщение (скрин). Ладно, залез в BIOS и включил виртуализацию и попутно (по совету в одной из профильных статей ЛК) параметр VT-d.
      Опять посетил Настройку защиты ввода данных и опять сообщение "... Обнаружено несовместимое устройство или программное обеспечение."
       
      Хорошо. По поводу устройства - ясен пень, имеется в виду модуль TPM . Но он у меня не установлен. Это я знаю точно, поскольку я его не покупал и не устанавливал ( как мне разъяснили в одном из магазинов,
      сие устройство запрещено к оф. продаже). Разъём на плате есть, а самого модуля - нету.
       
      Смотрим и читаем дальше много букв в одной из профильных статей от ЛК. И оказывается, что причин о несовместимости программного обеспечения может быть несколько - https://support.kaspersky.ru/common/safemoney/13713#block1
      то что вверху написано - не суть важно. Листаем список ниже. И что мы там видим ? А то, что под программным обеспечением имеется в виду в том числе Изоляция ядра и Smart App Control.
      У меня, на начальной стадии использования винды-11 Smart App Control отключен, т.к. находится в  режиме "Оценка".
       
      А теперь такой вопрос к разработчикам : нельзя как-то решить эту коллизию с Smart App Control , Изоляцией ядра и защитой ввода данных с использованием аппаратной виртуализации ?
      Или вы реально решили, что для функционирования Плюса в том виде, как Вы задумали , надо отключить несколько функций по обеспечению безопасности в самой системе ?


    • pacificae
      От pacificae
      Доброго времени. Исходные данные - на клиентском ПК отключил вручную защиту KES бессрочно. Вопрос - можно ли через KSC (в моем случае 13) включить защиту удалённо?
    • KL FC Bot
      От KL FC Bot
      Всего десяток лет назад на людей, заклеивающих веб-камеру пластырем, смотрели как минимум странно. Сегодня же некоторые производители ноутбуков продают устройства со встроенной шторкой — одним движением можно физически закрыть камеру. Это, конечно, полезно, но микрофон-то работать продолжает в любом случае, так что польза от такого приспособления сомнительна. А есть ли вообще смысл закрывать веб-камеру в 2024 году — или это пережиток прошлого?
      Шпионы, шпионы повсюду
      Слышали когда-нибудь про шпионское ПО? Так мы называем трояны, предназначенные для слежки. Многие представители этого семейства умеют в том числе подсматривать за своими жертвами и подслушивать их через веб-камеру и микрофон — это было актуально десять лет назад, это же актуально и сейчас. Только в те времена вредоносное ПО умело, например, только делать скриншоты с веб-камеры, а сегодня вдобавок к этому может и пароли красть из буфера обмена, и перехватывать клавиатурные нажатия, и удаленно управлять вашим устройством, и пытаться изощренно скрыться от защитных решений (в нашем случае — безуспешно). Один из примеров — недавно обнаруженный нашими экспертами троян SambaSpy.
      Что касается подсматривания, то мотивы у злоумышленников сейчас могут быть самыми разными: кому-то интересно подглядывать за девушками, другие организуют настоящую коммерческую слежку за топ-менеджером компании, а третьи добавляют в свое вредоносное ПО такую функциональность «на всякий случай» — вдруг что-нибудь интересное получится подсмотреть.
      Вариантов, как именно может быть организована слежка, — масса, и о них мы рассказывали не один раз. А вот как защищаться? Способов защиты существует достаточно много, однако всех их можно разделить на две группы: физическую и программную. И закрывать веб-камеру, отключать микрофон и проверять разрешения, выданные всем свежеустановленным приложениям, — это по-прежнему обязанность всех владельцев устройств без надежной защиты.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Следить за вами теперь могут не только спецслужбы или миллионеры, нанявшие частных детективов. Слежка так проста и дешева, что ей пользуются и ревнивые супруги, и автомобильные угонщики, и даже избыточно подозрительные работодатели. Им не нужно выглядывать из-за угла, прятаться в магазинах и даже приближаться к жертве. Для слежки прекрасно подойдут смартфон и один из маячков-трекеров, работающих по Bluetooth, — например, Apple AirTag, Samsung Smart Tag или Chipolo. Согласно одному из исков к Apple, этот способ шпионажа используется в самых разных преступлениях — от слежки за бывшими до подготовки убийств.
      К счастью для всех нас, защита существует! В рамках кампании «Лаборатории Касперского» по противодействию сталкингу мы расскажем, как за вами могут следить и что с этим делать.
      Слежка онлайн и офлайн
      Слежку за жертвой обычно реализуют одним из двух способов.
      Способ первый, чисто программный. На смартфон жертвы устанавливается коммерческое приложение для слежки — мы называем эту категорию stalkerware или spouseware. Часто такие приложения рекламируются как «приложения родительского контроля», но от легитимного родительского контроля они отличаются скрытностью — после установки деятельность приложения никак не анонсируется. Чаще всего приложение вообще незаметно на устройстве, но иногда оно маскируется подо что-то невинное, будь то мессенджер, игра или приложение-фотоальбом. Сталкерские приложения регулярно передают на сервер геолокацию жертвы, способны отправлять атакующему переписки со смартфона и другую конфиденциальную информацию, включать звукозапись с микрофона.
      Главным недостатком stalkerware для атакующего является усложненная установка — для нее нужно заполучить разблокированный смартфон жертвы на некоторое время. Поэтому во многих случаях, особенно когда сталкингом занимается бывший партнер или автоугонщик, в ход идет второй способ.
      Способ второй, с беспроводным маячком. Жертве подкидывают следящее устройство. В машине его могут засунуть в любое малозаметное место — например, за номерной знак — а человеку трекер подкладывают в сумку или другие личные вещи.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      С киберпреступниками рано или поздно сталкиваются практически все — от детей до пенсионеров. И если вы все время откладывали на потом свою кибербезопасность, потому что эта тема кажется вам слишком сложной, то держите пять очень простых советов, которые легко понять и просто выполнять. Но каждый из них сильно улучшит вашу защиту от самых распространенных киберугроз. Мы подготовили этот пост в рамках информационной кампании Интерпола #ThinkTwice, призванной улучшить осведомленность об основных методах кибермошенничества и простых, но надежных способах противодействовать им.
      Автоматизируйте пароли
      Пароли к каждому сайту и приложению должны быть длинными (минимум 12 символов) и никогда не должны повторяться. Придумывать и запоминать столько паролей не может никто, поэтому храните, создавайте и вводите их при помощи менеджера паролей. Вам придется придумать и запомнить только один (длинный!) мастер-пароль к нему, а все остальное — от создания до заполнения паролей — будет происходить автоматически.
      Важные нюансы: менеджер паролей нужно установить на все свои устройства, чтобы вводить пароли с удобством повсюду. Данные будут синхронизироваться между всеми вашими устройствами, и, сохранив пароль в смартфоне, вы сможете автоматически подставить его в поле ввода на компьютере, и наоборот. Кстати, в менеджере паролей можно хранить в зашифрованном виде не только пароли, но и пин-коды, данные кредитных карт, адреса, заметки и даже сканы документов.
      Уровень PRO: для максимальной безопасности отключите вход в парольный менеджер по биометрии — так вам придется каждый раз вводить мастер-пароль, зато никто не сможет получить доступ ко всем вашим данным, не зная мастер-пароля (на стикере его писать не надо).
       
      View the full article
×
×
  • Создать...