Безопасное открытие подозрительного USB-накопителя [дубликат]


11

Если у вас есть USB-накопитель, который может или не может быть загрязнен, каков наилучший способ извлечения данных с него без повторного заражения?


Ответы:


20

Если вы хотите быть полностью уверенным, установите его на компьютер Mac или Linux. Шутки в сторону.

Для примера, посмотрите новую иконку быстрого доступа, к которой ВСЕ машины Windows, начиная с NT, были уязвимы. Этот эксплойт позволяет выполнять произвольный код просто при открытии папки. Автозапуск не требуется. Ручное выполнение не требуется. Заражает систему, как только папка открывается.

http://www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?Name=Exploit%3AWin32%2FCplLnk.A

Если у вас нет реального * nix (включая Mac), просто загрузитесь с LiveCD. Возможно, вы захотите сканировать с помощью Clam AntiVirus, пока вы на нем тоже.


3
+1 - если это машина с Windows, загрузите ее на OSX или Linux или на Windows-бокс, который вас не интересует.
JNK

2
Абсолютно! Возможно, вы захотите отредактировать этот пост, включив в него запуск с LiveCD, если нет удобной коробки с Linux. Затем отсканируйте с помощью Clam
Деннис

Совершенно безопасно, потому что macOS и Linux неуязвимы для вредоносных программ? Нет, серьезно. Возможно, они менее уязвимы, но Linux не защищен от вирусов . Если вы отключите все свои устройства хранения данных (жесткие диски, твердотельные накопители и т. Д.) И свое сетевое подключение и загрузитесь с LiveCD, возможно, вы относительно защищены от вредоносных программ.
Скотт

7

Первое, что вам абсолютно необходимо сделать, это отключить автозапуск. Существует хороший учебник здесь .

Хотя, если бы это был я, я бы загрузился с не записываемой ОС (например, Knoppix ) и скопировал бы данные таким образом. Knoppix отлично подходит для такого рода восстановления.




1

Удержание левой клавиши при вставке диска временно отключит автозапуск


1
Однако это не самый надежный метод, который я видел.
Gnoupi

0

Отключите автозапуск, как упомянуто Daisetsu, и используйте командную строку, которая не будет использоваться.

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.