Как безопасно использовать зараженный вирусом USB-накопитель в Ubuntu?
У меня есть USB-накопитель, который, как я знаю, заражен вирусом (его обнаружил антивирус на компьютере моего друга). К сожалению, ни один из нас не знает названия вируса, и я не хочу рисковать, чтобы снова подключить его к моей коробке с Windows.
Конечно, по всей вероятности, вирус поражает только Windows. (Но я не уверен). Я хочу знать, смогу ли я безопасно подключить USB к своему ноутбуку Ubuntu Lucid и скопировать все необходимое с диска. Если есть какие-то меры предосторожности, которым я должен следовать, какими они будут?
4 ответа
Системы Linux обычно не выполняют код с USB-накопителя при его подключении. Таким образом, копирование материала с него должно быть безопасным.
Помните, что скопированные файлы могут содержать вредоносный код. Например, какой-нибудь злой java-скрипт внутри html-файла или злой office-скрипт внутри ваших документов word / open-office-writer. Это означает, что вы должны быть осторожны с этими файлами - не открывайте эти файлы программами, которые, как известно, выполняют встроенный код сценариев.
Ну, и не выполняйте напрямую двоичные исполняемые файлы, скопированные с этой карты памяти.
Вирусы, которые работают в Linux, редки, но они существуют. Я бы порекомендовал сканировать том USB с помощью ClamTk (он просто называется "Virus Scanner" в Центре программного обеспечения). Это поможет вам идентифицировать вирус, который может быть полезной информацией. Вы также можете пересмотреть том после повторного форматирования. Это, вероятно, излишне, но это не должно занять много времени.
Есть очень мало о чем беспокоиться. Просто скопируйте нужные файлы на свой ноутбук и отформатируйте диск. Не копируйте файлы, если вы не знаете, что это такое, потому что это, скорее всего, вирус. Убедитесь, что вы ничего не выполняете на диске только для безопасности.
Как «безопасно» подключить флешку к Linux.
Вот мои подходы. Это особенно полезно, если вы беспокоитесь о том, что «накопитель» USB на самом деле является микроконтроллером, который идентифицирует себя как USB HID-устройство, такое как комбинация клавиатуры и мыши, и запускает команды на вашем компьютере, вводя и используя мышь — то же самое, что и ты бы. Одним из примеров этого является Hak5 «USB Rubber Ducky» . 8-битный Arduino Leonardo или Pro Micro (микроконтроллер ATmega32U4) также может делать это с помощью библиотек USB- клавиатуры и мыши . Большинство 32-битных микроконтроллеров также могут это делать.
Итак, если такое происходит, вы хотите стереть всю свою ОС, когда закончите, и вы хотите запустить «пустую» ОС, в которой нет ничего личного, когда вы подключаете устройство. Вот несколько вариантов.
- Предисловие:
- Если вам нужен Интернет в любой точке вашей «одноразовой» ОС при использовании сомнительного флэш-накопителя, подключайтесь только к гостевой домашней сети Wi-Fi, которая ограничивает доступ из остальной части вашей сети. НЕ подключайтесь к вашей основной домашней сети Wi-Fi, так как это откроет уязвимости для других систем в вашей сети, поскольку нахождение в той же сети Wi-Fi, что и они, сделает их IP-адреса доступными.
- Вариант 1 (я думаю, самый безопасный вариант): использовать виртуальную машину
- Установите Ubuntu на новую виртуальную машину в Virtual Box (бесплатно), работающую в Ubuntu.
- то есть: в Ubuntu установите Virtual Box, в который вы устанавливаете другую систему Ubuntu как виртуальную машину.
- В виртуальной машине подключите USB-накопитель и скопируйте файлы на него или с него по мере необходимости.
- Сбросьте или удалите виртуальную машину, когда закончите.
- Примечание: если вам нужно обмениваться файлами между виртуальной машиной и вашим реальным хост-компьютером, вы можете копировать файлы в общую папку, которая является общей для виртуальной машины и вашего хост-компьютера.
- Установите Ubuntu на новую виртуальную машину в Virtual Box (бесплатно), работающую в Ubuntu.
- Вариант 2 : загрузка с живого USB-накопителя Ubuntu, который запускается из ОЗУ.
- Примечание: если вы выберете этот вариант, я рекомендую вам зашифровать ваш основной внутренний жесткий диск LUKS , чтобы даже если программа попыталась смонтировать и прочитать или записать на ваш внутренний диск, она не смогла бы. Шифрование LUKS — это вариант, например, при установке Ubuntu в качестве основной ОС.
- Установите Ubuntu или аналогичный живой USB, предназначенный для установки Ubuntu.
- Вместо этого вы также можете использовать Parted Magic за 13–49 долларов. Это отличный инструмент! (Я никоим образом не аффилирован, мне просто нравится этот инструмент, и я часто использую его для восстановления и ремонта компьютеров).
- Загрузитесь с живого USB, но выберите вариант «запустить из ОЗУ» (при условии, что у вас достаточно ОЗУ).
- Как только ОС загрузится и скопирует все необходимое с флэш-накопителя в оперативную память, отключите загрузочный диск.
- Когда это будет сделано, простое выключение компьютера «стирает» всю ОС, которую вы только что использовали, поскольку все это было только в ОЗУ.
- Примечание. Если вам нужно получить файлы на флэш-накопитель, который вы подключаете, или с него, вы можете открыть уязвимость в системе безопасности, поэтому я считаю, что вариант 1 выше лучше. Однако вы могли бы:
- Смонтируйте главный диск.
- Подключите другой USB-накопитель.
- Оставьте загрузочный диск подключенным и используйте его для обмена файлами.
- Я не думаю, что какие-либо из этих вариантов являются супер безопасными, поэтому используйте их только в том случае, если вы не можете использовать вариант 1 выше.
Смотрите также:
- Я также поделился этим здесь: Информационная безопасность: безопасно ли подключать USB к Linux?