Хтось сказав мені, що вірус може запускатись із Flash-пам’яті, навіть якщо autorun.inf
її немає або цю функцію вимкнено за допомогою gpedit.msc
. Він сказав, що вірус може запустити себе, як тільки я підключу флеш-пам'ять. Це правильно?
Хтось сказав мені, що вірус може запускатись із Flash-пам’яті, навіть якщо autorun.inf
її немає або цю функцію вимкнено за допомогою gpedit.msc
. Він сказав, що вірус може запустити себе, як тільки я підключу флеш-пам'ять. Це правильно?
Відповіді:
Ні, файл на диску не може просто запустити себе. Як і всі віруси, йому потрібна якась ініціалізація. Файл взагалі не магічно створюється без жодної причини; щось має змусити його певним чином завантажитися. (На жаль, кількість шляхів приголомшливо велика і продовжує зростати.)
Те, як працює вірус, багато в чому залежить від типу файлу, в якому знаходиться вірус. Наприклад, для .exe
файлів зазвичай потрібно щось, щоб фактично завантажити свій код (просто читання їх вмісту недостатньо). Зображення або звукові файли не повинні бути кодом на всіх, тому вони повинні не бути «працюють» в першу чергу.
Що часто трапляється в ці дні, це те, що існують два основні методи, якими працює зловмисне програмне забезпечення:
Трояни: З троянами код зловмисного програмного забезпечення вставляється у звичайні файли. Наприклад, у гру або програму буде введено якийсь поганий код, щоб, коли ви (навмисно) запустили програму, поганий код прокрадеться (звідси і назва троян ). Це вимагає розміщення коду у виконаному файлі. Знову ж таки, це вимагає, щоб хост-програма була якось спеціально запущена.
Подвиги: з подвигами відбувається те, що файл містить неправильні / недійсні структури, які експлуатують неякісне програмування. Наприклад, програма для перегляду графічних зображень, яка не перевіряє файл зображення, може бути використана шляхом створення файлу зображення із системним кодом таким чином, що при його прочитанні він перевантажує створений для зображення буфер і наштовхує систему на проходження контроль над кодом вірусу, який був вставлений повз буфер (переповнення буфера як і раніше досить популярні). Цей метод не вимагає спеціального запуску файлу зі зловмисним кодом ; він використовує неправильне програмування та перевірку помилок, щоб навести систему на "запуск" просто відкривши / прочитавши файл.
То як це стосується флеш (або будь-якого іншого типу) накопичувача? Якщо накопичувач містить трояни (виконувані файли), то, якщо в системі не включено функцію автовідтворення або введено якийсь запис автозапуску / запуску, що вказує на файл, ні, він не повинен працювати самостійно. З іншого боку, якщо в операційній системі чи іншій програмі є файли, які використовують вразливості, то просто читання / перегляд файлу може дати можливість ініціювати зловмисне програмне забезпечення.
Хороший спосіб перевірити наявність векторів, за допомогою яких можна запускати трояни, - це перевірити наявність різних типів автозапуску / запуску. Авторуни - це простий спосіб перевірити багато з них (це ще простіше, якщо ви заховати записи Windows, щоб зменшити безлад). Хороший спосіб зменшити кількість вразливостей, якими можна скористатися, - це підтримувати операційну систему та програму в курсі останніх версій та патчів.
\subsubsection
і пара інших subsubsubsection
с, це ніде недостатньо близько. : P
.lnk
(ярлики) файли. Тож просто перегляд каталогу у Windows Explorer викликало вірусну інфекцію.
Exploits also generally only work (properly) with a single viewer application, and sometimes even just with a single version.
На щастя, так, хоча помилки можуть залишатися непоміченими / непоправленими на деякий час, і, таким чином, вразливість може бути використана для багатьох версій. "Отже, саме перегляд каталогу в Windows Explorer викликав вірусну інфекцію". Так, саме таку вразливість, яка експлуатується, ну і експлуатується. Вам більше не потрібно запускати файл, щоб заразитися більше, тому що просто доступ до нього (який навіть перегляд списку каталогів) може потенційно заразити вас. ◔̯◔
Це залежить від того, як записаний вірус і які вразливості існують у системі, в яку ви підключите накопичувач, але відповідь потенційно - так.
Наприклад, не так давно з'явився у спадок уразливий спосіб, по якому Windows обробляла .lnk
файли, що означало, що тільки маючи на своєму диску зловмисно створений файл, можна виконати вбудований в нього вірус. Ця вразливість також була виправлена досить давно, тому жодна сучасна система не повинна загрожувати, але вона показує, що є потенційні вектори атаки, які "мовчать" і можуть статися, як пропонує ваш друг, без вашої згоди чи усвідомлення.
Слідкуйте за тим, щоб антивірус працював та оновлювався та підключайте пристрої лише людей, яким ви довіряєте.
Інформацію про конкретний метод атаки ви можете побачити на цій сторінці Microsoft .
Вірус не може запустити себе в будь-якому випадку. Щось ще потрібно запустити.
Отже, тепер питання: Чи можна його запускати під час підключення? Відповідь - "ні" в ідеальному випадку, але " можливо " у разі дефекту в Провіднику (або іншому компоненті Windows). Однак така поведінка була б помилкою в Windows, а не за дизайном.
Так, вірус може поширюватися, просто вставивши USB-пристрій (включаючи флешку).
Це відбувається тому, що на пристрої USB є код (званий прошивкою), який повинен працювати для виявлення пристрою. Ця прошивка може робити такі речі, як імітувати клавіатуру (і, таким чином, запускати програму), імітувати мережеву карту тощо.
Перегляньте "BadUSB" для отримання додаткової інформації.
Ну ... сподіваюсь, зараз немає. Щоразу, коли інформація у файлі будь-якого типу читається, є також віддалений шанс, що програма, яка її читає, має певний дефект, яким намагається скористатися вірус, або запустити прямо чи опосередковано. Одним із старих прикладів був вірус jpg, який скористався деяким перевищенням буфера в засобі перегляду зображень. Це постійне завдання для людей, які виробляють антивірусне програмне забезпечення, знаходити нові віруси та надавати оновлення. Тож якщо у вас є всі поточні оновлення антивірусу та системні патчі, це, ймовірно, не проблема сьогодні, а аортальна, можливо, завтра.
У чистій системі я б сказав, що вірус не може запустити себе. Але я думаю, що можна було б написати програму, яка могла б працювати весь час, просто чекаючи, коли буде вставлений диск, потім шукати певний файл і запускати його, якщо він є. Це дуже малоймовірно, оскільки програму потрібно було б встановлювати для роботи весь час, але це, здається, знаходиться у царині можливого, але не дуже ймовірного.