Flash sürücüdeki bir virüs otomatik çalıştırma olmadan kendini çalıştırabilir mi?


17

Birisi bana, bir virüsün autorun.infmevcut olmasa veya bu özellik kullanılarak devre dışı bırakılmış olsa bile Flash belleklerden kendini çalıştırmasının mümkün olduğunu söyledi gpedit.msc. Ben bir flash bellek takar takmaz bir virüsün kendini çalıştırabileceğini söyledi. Doğru mu?



2
@ techie007 Tam olarak değil. Bu soru, diğer sorunun daha genel olduğu bir flash sürücüden çalıştırma hakkında özeldir.
Tom

@ techie007 Bunu sormadan önce bu soruyu buldum ve okudum. ama sorum flash sürücülerle ilgiliydi çünkü virüs taraması yüklemedim ve otomatik çalıştırma özelliğini devre dışı bıraktım.
geri alındı

Tom biraz doğru. Bu soru, kendiliğinden çalışan (flash) bir sürücüdeki virüsün tehlikesini sorurken, diğeri böyle bir virüsün spesifik varlığını soruyor. Kesinlikle ilişkilidir, ancak biraz farklıdır. Farkın iki ayrı soruyu haklı çıkarmak için yeterli olup olmadığını bilmiyorum.
Şubat'ta Synetech

İlgili olduğunu düşünüyorum ama kesinlikle aynı değil, Windows takılıyken bir flash bellekte bir HDD ile gerçekleşmeyen eylemler gerçekleştirir. Sorunun ek ifadeleri, özellikle bir flash bellek çubuğu takıldığında meydana gelen olayları ifade eder.
12'de

Yanıtlar:


31

Kısa cevap

Hayır, sürücüdeki bir dosya kendi kendine çalışamaz. Tüm virüsler gibi, bir çeşit başlatma gerektirir. Bir dosya hiçbir sebeple sihirli bir şekilde başlatılmaz; bir şey yük çalışmasına neden zorundadır bazı şekilde. (Ne yazık ki yol sayısı şaşırtıcı derecede büyük ve büyümeye devam ediyor.)

genel bakış

Bir virüsün nasıl çalıştığı büyük ölçüde virüsün içinde bulunduğu dosyanın türüne bağlıdır . Örneğin, .exedosyalar genellikle kodlarını yüklemek için bir şey gerektirir (sadece içeriğini okumak yeterli değildir). Resim veya ses dosyalarının kod olması gerekmez , bu yüzden ilk etapta “çalıştırılmamalıdır”.

Teknik

Bu günlerde sık sık olan şey, kötü amaçlı yazılımın çalıştığı iki ana yöntem olmasıdır:

  1. Truvalılar
  2. Kahramanlık

Truva Atları: Truva atları ile, kötü amaçlı yazılım kodu normal dosyalara eklenir. Örneğin, bir oyun veya programın içine kötü amaçlı bir kod eklenir, böylece programı (bilerek) çalıştırdığınızda, kötü kod içeri girer (bu nedenle trojan adı ). Bu, kodu yürütülebilir bir dosyaya yerleştirmeyi gerektirir. Yine, bu, ana bilgisayar programının bir şekilde çalışmasını gerektirir.

İstismarlar: İstismarlarda, bir dosya zayıf programlamayı kullanan yanlış / geçersiz yapılar içeriyor . Örneğin, resim dosyasını kontrol etmeyen bir grafik görüntüleyici program, bir resim dosyası sistem kodu ile okunduğunda, görüntü için oluşturulan arabelleği aşırı yükleyecek ve sistemin geçiş yapmasını sağlayacak şekilde hazırlayarak kullanılabilir. arabellek geçtikten sonra virüs kodu kontrol (tampon taşmaları hala oldukça popüler). Bu yöntem, değil kötü amaçlı kod içeren bir dosyayı gerektiren spesifik olmak koşmak ; sadece dosyayı açarak / okuyarak sistemi “çalıştırmak” için kandırmak için kötü programlama ve hata kontrolünden yararlanır.

Uygulama

Peki bu bir flash (veya başka bir tür) sürücüye nasıl uygulanır? Sürücü truva atları (yürütülebilir dosyalar) içeriyorsa, sistemde Otomatik Kullan etkin değilse veya dosyayı gösteren bir tür otomatik çalıştırma / başlatma girdisi yoksa, hayır, kendi başına çalışmamalıdır. Öte yandan, işletim sistemindeki veya başka bir programdaki güvenlik açıklarından yararlanan dosyalar varsa, dosyayı okumak / görüntülemek kötü amaçlı yazılımın başlamasına izin verebilir.

önleme

Truva atlarının çalışabileceği vektörleri kontrol etmenin iyi bir yolu, farklı türlerde otomatik çalıştırma / başlatma konumlarını kontrol etmektir. Otomatik Çalıştırma , birçoğunu kontrol etmenin kolay bir yoludur (dağınıklığı azaltmak için Windows girişlerini gizlemek daha da kolaydır). İstismarların kullanabileceği güvenlik açıklarının sayısını azaltmanın iyi bir yolu, işletim sisteminizi ve programınızı en son sürümlerle ve yamalarla güncel tutmaktır.


1
Başka bir \subsubsectionve birkaç başka subsubsubsections gerekiyor, bu yeterince yakın değil. : P
Mehrdad

İstismarlar ayrıca genellikle tek bir görüntüleyici uygulamasıyla ve bazen de tek bir sürümle (düzgün) çalışır. Örneğin , bir hata MS Word'ün belirli bir şekilde sömürülmesine neden oluyorsa, OpenOffice muhtemelen etkilenmez (veya hata tetiklenirse çok farklı bir şekilde etkilenir). Tasarımdan özelliklerin kullanılması (PDF'lerde yürütülebilir kod, MSIE kullanılarak görüntülenen web sayfalarındaki ActiveX, vb.) Elbette farklı bir canavardır.
CVn

Virüs istismar bir örneğin refrence için bir şey nasıl Stuxnet ele yolu pencerelerde bir hata istismar .lnk(kısayol) dosyaları. Yani sadece windows explorer dizin görüntüleme virüs bulaşmasını tetikledi.
Scott Chamberlain

Exploits also generally only work (properly) with a single viewer application, and sometimes even just with a single version. Neyse ki evet, hatalar bir süre tespit edilemez / giderilemez ve bu nedenle birçok sürüm için bir güvenlik açığından yararlanılabilir. `` Sadece dizini Windows Gezgini'nde görüntülemek virüs bulaşmasını tetikledi. 'Evet, bu tam olarak sömürülen bir güvenlik açığı türüdür. Artık virüs bulaşmak için bir dosyayı çalıştırmanız gerekmez, çünkü bu dosyaya erişmek (hatta bir dizin listesini görüntülemek bile mümkündür) sizi etkileyebilir. ◔̯◔
Synetech

7

Bu, virüsün nasıl yazıldığına ve sürücüyü taktığınız sistemde hangi güvenlik açıklarının bulunduğuna bağlıdır, ancak yanıt potansiyel olarak evettir.

Örneğin, çok geçmeden, Windows'un .lnksürücünüzde kötü amaçlı olarak oluşturulmuş bir dosyaya sahip olmanın, içine gömülü virüsü yürütebileceği anlamına gelen dosyaları işleme biçiminde güvenlik açığı kalmıştır . Bu güvenlik açığı bir süre önce de düzeltildi, bu nedenle güncel bir sistem risk altında olmamalı, ancak arkadaşınızın önerdiği gibi, izniniz veya farkındalığınız olmadan olabileceği gibi "sessiz" olabilecek potansiyel saldırı vektörleri olduğunu gösteriyor.

Antiviral cihazınızı çalışır durumda ve güncel tutun ve yalnızca güvendiğiniz kişilerin cihazlarını bağlayın.

Bu özel saldırı yöntemiyle ilgili bilgileri bu Microsoft sayfasında görebilirsiniz .


4

Hayır.

Virüs koşamam kendini içinde herhangi bir durumda. Bir şey başka çalıştırmak gerekiyor.

Şimdi soru şu: Takıldığında çalıştırılabilir mi? İdeal durumda cevap "hayır", ancak Explorer'da (veya başka bir Windows bileşeninde) bir hata olması durumunda " muhtemelen " dir. Ancak, böyle bir davranış, tasarımda değil, Windows'ta bir hata olacaktır.


1
Yazılımdaki hatalar genellikle kendiliğinden yayılan virüsler tarafından istismar vektörleri olarak kullanılır. (Hiçbir programcının kasıtlı olarak üretim yazılımına hatalar atmaya cesaret edemem .) Bazı güvenlik açıkları, ActiveX ile uzun süreli güvenlik sorunları gibi tasarımdan kaynaklanan özelliklerden kaynaklanabilir.
CVn

Stuxnet bilgisayarlara böyle bulaştı. Yalnızca virüslü dosyanın simgesini görüntüleyerek, bu bir güvenlik açığını tetikledi ve kodun yürütülmesine başladı.
Bigbio2002

4

Evet, virüs bir USB aygıtı (bir flash sürücü dahil) takarak yayılabilir.

Bunun nedeni, USB aygıtında aygıtın algılanması için çalışması gereken kodun (bellenim adı verilir) olmasıdır. Bu bellenim, bir klavyeyi taklit etmek (ve böylece bir programı çalıştırmak), bir ağ kartını taklit etmek vb.

Daha fazla bilgi için "BadUSB" e bakınız.


2

Şey ... umarım şu anda değil. Herhangi bir türdeki dosyadaki her zaman bilgisi okunduğunda, onu okuyan programın virüsün yararlanmaya çalıştığı ve doğrudan veya dolaylı olarak çalıştığı bazı kusurlara sahip olma olasılığı da vardır. Daha eski bir örnek, resim görüntüleyicide bir tür arabellek taşmasından yararlanan bir jpg virüsüdür. Bu ürün antivirüs yazılımı yeni virüsler bulmak ve güncellemeler sağlamak insanlar için sürekli bir görevdir. Yani tüm güncel antivirüs güncellemeleriniz ve sistem yamalarınız varsa, muhtemelen bugün bir sorun değil, belki yarın bir teorik.


2

Temiz bir sistemde, bir virüsün kendini çalıştıramayacağını söyleyebilirim. Ancak her zaman çalışabilecek bir programın yazılabileceğini düşünüyorum, sadece bir sürücünün takılmasını bekledikten sonra belirli bir dosyayı arayın ve varsa çalıştırın. Programın her zaman çalışabilmesi için yüklenmesi gerektiğinden, bu pek olası değildir, ancak olası bir alanda görünüyor, ancak pek olası değil.

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.