ไวรัสในแฟลชไดรฟ์สามารถทำงานเองโดยไม่มีการทำงานอัตโนมัติได้หรือไม่


17

มีคนบอกฉันว่ามันเป็นไปได้สำหรับไวรัสที่จะเรียกตัวเองจากความทรงจำแฟลชแม้ว่าไม่มาประชุมหรือคุณลักษณะนี้จะยกเลิกการใช้งานautorun.inf gpedit.mscเขากล่าวว่าไวรัสสามารถทำงานได้ทันทีที่ฉันเสียบหน่วยความจำแฟลช ถูกต้องหรือไม่


ความเป็นไปได้ที่ซ้ำกันของไวรัสสามารถดำเนินการด้วยตัวเอง?
Ƭᴇcʜιᴇ007

2
@ techie007 ไม่แน่นอน คำถามนี้มีความเฉพาะเจาะจงเกี่ยวกับการใช้งานผึ้งจากแฟลชไดรฟ์ซึ่งคำถามอื่น ๆ นั้นเป็นคำถามทั่วไป
ทอม

@ techie007 ฉันพบและอ่านคำถามนั้นก่อนถามคำถามนี้ แต่คำถามของฉันเกี่ยวกับแฟลชไดรฟ์เพราะฉันไม่ได้ติดตั้งการสแกนไวรัสและเพิ่งปิดใช้งานคุณลักษณะการทำงานอัตโนมัติ
เลิกทำ

ทอมนั้นถูกต้อง คำถามนี้ถามเกี่ยวกับอันตรายของไวรัสบน (แฟลช) ไดรฟ์ที่ทำงานเองในขณะที่อีกคนถามเกี่ยวกับการมีอยู่ของไวรัสดังกล่าว พวกเขาเกี่ยวข้องกัน แต่แตกต่างกันเล็กน้อย ฉันไม่รู้ว่าต่างกันเพียงพอหรือไม่ที่จะพิสูจน์คำถามสองข้อแยกต่างหาก
Synetech

ฉันคิดว่ามันเกี่ยวข้อง แต่ไม่เหมือนกันอย่างแน่นอน Windows ดำเนินการกับหน่วยความจำแฟลชเมื่อใส่ที่ไม่ได้เกิดขึ้นกับ HDD ถ้อยคำเพิ่มเติมของคำถามหมายถึงเหตุการณ์ที่เกิดขึ้นโดยเฉพาะเมื่อใส่หน่วยความจำแฟลช
Tog

คำตอบ:


31

คำตอบสั้น ๆ

ไม่ไฟล์ในไดรฟ์ไม่สามารถเรียกใช้ตัวเองได้ เช่นเดียวกับไวรัสทั้งหมดมันต้องการการเริ่มต้นบางอย่าง ไฟล์ไม่ได้เริ่มต้นอย่างน่าอัศจรรย์โดยไม่มีเหตุผลเลย สิ่งที่ต้องทำให้มันโหลดในบางวิธี (น่าเสียดายที่มีหลายวิธีที่ทำให้งุนงงและเติบโตขึ้นเรื่อย ๆ )

ภาพรวม

วิธีที่ไวรัสทำงานส่วนใหญ่ขึ้นอยู่กับประเภทของไฟล์ที่ไวรัสนั้นมีอยู่ตัวอย่างเช่น.exeไฟล์มักต้องการบางสิ่งเพื่อโหลดโค้ดของพวกเขา (เพียงแค่อ่านเนื้อหาไม่เพียงพอ) ไฟล์รูปภาพหรือไฟล์เสียงไม่ควรเป็นรหัสเลยดังนั้นจึงไม่ควร "เรียกใช้" ในตอนแรก

วิชาการ

สิ่งที่มักจะเกิดขึ้นในวันนี้คือมีสองวิธีหลักที่มัลแวร์รันอยู่:

  1. โทรจัน
  2. การหาประโยชน์

โทรจัน: ด้วยโทรจันรหัสมัลแวร์จะถูกแทรกลงในไฟล์ปกติ ตัวอย่างเช่นเกมหรือโปรแกรมจะมีบางส่วนที่ไม่ดีรหัสฉีดเข้าไปเพื่อที่ว่าเมื่อคุณ (จงใจ) เรียกใช้โปรแกรมที่ sneaks รหัสที่ไม่ดีใน (เพราะฉะนั้นชื่อโทรจัน ) สิ่งนี้ต้องการการวางโค้ดในไฟล์เรียกทำงาน อีกครั้งนี้ต้องการโปรแกรมโฮสต์เพื่อให้ทำงานเฉพาะอย่างใด

การหาประโยชน์: ด้วยการหาช่องโหว่สิ่งที่เกิดขึ้นคือไฟล์มีโครงสร้างที่ไม่ถูกต้อง / ไม่ถูกต้องซึ่งใช้ประโยชน์จากโปรแกรมที่ไม่ดี ตัวอย่างเช่นโปรแกรมดูกราฟิกที่ไม่ได้ตรวจสอบไฟล์รูปภาพอาจถูกนำไปใช้ประโยชน์โดยการสร้างไฟล์รูปภาพที่มีรหัสระบบในลักษณะที่เมื่อมันถูกอ่านมันจะโอเวอร์โหลดบัฟเฟอร์ที่สร้างขึ้นสำหรับภาพและหลอกให้ระบบผ่าน การควบคุมรหัสไวรัสที่ถูกแทรกผ่านบัฟเฟอร์ (บัฟเฟอร์โอเวอร์โฟลว์ยังคงได้รับความนิยมพอสมควร) วิธีการนี้ไม่ได้จำเป็นต้องใช้ไฟล์ที่มีรหัสมัลแวร์ที่จะได้รับโดยเฉพาะเรียก ; มันใช้ประโยชน์จากการเขียนโปรแกรมที่ไม่ดีและการตรวจสอบข้อผิดพลาดเพื่อหลอกลวงระบบใน“ การทำงาน” เพียงแค่เปิด / อ่านไฟล์

ใบสมัคร

ดังนั้นวิธีนี้ใช้กับแฟลช (หรือไดรฟ์ชนิดอื่น ๆ ) ได้อย่างไร หากไดรฟ์มีโทรจัน (ไฟล์ที่เรียกใช้งานได้) ดังนั้นหากระบบไม่ได้เปิดใช้งาน AutoPlay หรือมีรายการการทำงานอัตโนมัติ / การเริ่มต้นบางอย่างที่ชี้ไปยังไฟล์ดังนั้นไม่ควรรันด้วยตัวเอง ในทางกลับกันหากมีไฟล์ที่ใช้ช่องโหว่ในระบบปฏิบัติการหรือโปรแกรมอื่นการอ่าน / ดูไฟล์อาจทำให้มัลแวร์เริ่มต้นได้

การป้องกัน

วิธีที่ดีในการตรวจสอบเวกเตอร์ที่โทรจันสามารถเรียกใช้ได้คือการตรวจสอบตำแหน่งการทำงานอัตโนมัติ / การเริ่มต้นประเภทต่าง ๆ การทำงานอัตโนมัติเป็นวิธีที่ง่ายในการตรวจสอบหลาย ๆ รายการ (ง่ายยิ่งขึ้นถ้าคุณซ่อนรายการ Windows เพื่อลดความยุ่งเหยิง) วิธีที่ดีในการลดจำนวนช่องโหว่ที่สามารถใช้ประโยชน์ได้คือการรักษาระบบปฏิบัติการและโปรแกรมของคุณให้ทันสมัยด้วยเวอร์ชันและแพตช์ล่าสุด


1
คุณต้องการอีกคน\subsubsectionและอีกสองสามคนsubsubsubsectionนี่อยู่ใกล้พอแล้ว : P
Mehrdad

การหาประโยชน์โดยทั่วไปจะใช้งานได้ (อย่างถูกต้อง) กับแอปพลิเคชั่นวิวเวอร์เดียวและบางครั้งแม้แต่กับเวอร์ชันเดียว ตัวอย่างเช่นหากบั๊กทำให้ MS Word ถูกเอาเปรียบในทางใดทางหนึ่ง OpenOffice มีแนวโน้มที่จะไม่ได้รับผลกระทบ การใช้ประโยชน์จากฟีเจอร์โดยการออกแบบ (โค้ดที่ปฏิบัติการได้ใน PDF, ActiveX บนเว็บเพจที่ดูโดยใช้ MSIE เป็นต้น) เป็นสัตว์ร้ายที่แตกต่างกัน
CVN

สิ่งหนึ่งที่ต้องรียกตัวอย่างสำหรับการใช้ประโยชน์จากไวรัสคือวิธีที่Stuxnetใช้ประโยชน์จากบั๊กในวิธีที่.lnkไฟล์จัดการกับทางลัดของWindows ดังนั้นเพียงแค่ดูไดเรกทอรีใน windows explorer ทำให้เกิดการติดเชื้อไวรัส
Scott Chamberlain

Exploits also generally only work (properly) with a single viewer application, and sometimes even just with a single version. โชคดีที่แม้ว่าข้อผิดพลาดสามารถถูกตรวจจับ / ไม่ได้รวมกันได้ชั่วขณะหนึ่งและทำให้ช่องโหว่สามารถถูกโจมตีได้หลายเวอร์ชัน `ดังนั้นเพียงแค่ดูไดเรกทอรีใน windows explorer ทำให้เกิดการติดเชื้อไวรัส 'ใช่นั่นคือประเภทของความเสี่ยงที่หาช่องโหว่และเอาเปรียบ คุณไม่จำเป็นต้องเรียกใช้ไฟล์เพื่อติดเชื้ออีกต่อไปเพราะเพียงแค่เข้าถึงไฟล์ (ซึ่งแม้แต่การดูรายการไดเรกทอรี) ก็อาจทำให้คุณติดเชื้อได้ ◔̯◔
Synetech

7

ขึ้นอยู่กับการเขียนไวรัสและจุดอ่อนใดที่มีอยู่ในระบบที่คุณเสียบไดรฟ์เข้าไป แต่คำตอบนั้นอาจเป็นไปได้

ตัวอย่างเช่นเมื่อไม่นานมานี้มีช่องโหว่ที่สืบทอดมาซึ่ง Windows จัดการกับ.lnkไฟล์ซึ่งหมายความว่าเพียงแค่มีไฟล์ที่สร้างขึ้นโดยมีเจตนาร้ายในไดรฟ์ของคุณก็สามารถเรียกใช้งานไวรัสที่ฝังอยู่ภายในได้ ช่องโหว่นี้ได้รับการแก้ไขแล้วเมื่อไม่นานมานี้ดังนั้นจึงไม่ควรมีระบบที่ทันสมัย ​​แต่ก็แสดงให้เห็นว่ามีเวกเตอร์การโจมตีที่อาจ "เงียบ" และสามารถเกิดขึ้นได้ตามที่เพื่อนของคุณแนะนำ

รักษาไวรัสให้ทันสมัยอยู่เสมอและเชื่อมต่ออุปกรณ์จากคนที่คุณไว้วางใจเท่านั้น

คุณสามารถดูข้อมูลเกี่ยวกับวิธีการโจมตีนี้โดยเฉพาะในหน้านี้ไมโครซอฟท์


4

เลขที่

ไวรัสไม่สามารถเรียกตัวเองในการใด ๆกรณี อย่างอื่นที่จำเป็นต้องเรียกใช้

ดังนั้นตอนนี้คำถามคือ: มันสามารถทำงานได้เมื่อเสียบปลั๊ก? คำตอบคือ "ไม่" ในกรณีอุดมคติ แต่ " อาจเป็น " ในกรณีที่มีข้อบกพร่องใน Explorer (หรือส่วนประกอบ Windows อื่น ๆ ) อย่างไรก็ตามพฤติกรรมดังกล่าวอาจเป็นข้อบกพร่องใน Windows ไม่ใช่โดยการออกแบบ


1
ข้อบกพร่องในซอฟต์แวร์มักถูกใช้เป็นช่องโหว่ในพาหะโดยไวรัสแพร่กระจายตัวเอง (ฉันกล้าพูดว่าไม่มีโปรแกรมเมอร์จงใจวางบั๊กในซอฟต์แวร์การผลิต) ช่องโหว่ความปลอดภัยบางอย่างอาจเกิดจากคุณสมบัติที่ได้รับจากการออกแบบเช่นปัญหาความปลอดภัยที่ยาวนานกับ ActiveX
CVN

นี่คือวิธีที่คอมพิวเตอร์ Stuxnet ติดเชื้อ เพียงแค่ดูที่ไอคอนของไฟล์ที่ติดไวรัสซึ่งทำให้เกิดช่องโหว่และเริ่มการเรียกใช้โค้ด
Bigbio2002

4

ใช่ไวรัสสามารถแพร่กระจายได้อย่างง่ายดายโดยการใส่อุปกรณ์ USB (รวมถึงแฟลชไดรฟ์)

นี่เป็นเพราะมีรหัส (เรียกว่าเฟิร์มแวร์) บนอุปกรณ์ USB ที่ต้องเรียกใช้เพื่อให้อุปกรณ์ตรวจพบ เฟิร์มแวร์นี้สามารถทำสิ่งต่าง ๆ เช่นเลียนแบบแป้นพิมพ์ (และเรียกใช้โปรแกรม) เลียนแบบการ์ดเครือข่าย ฯลฯ

ดูที่ "BadUSB" สำหรับข้อมูลเพิ่มเติม


2

หวังว่าจะไม่ดี มีการอ่านข้อมูลทุกครั้งในไฟล์ประเภทใด ๆ นอกจากนี้ยังมีโอกาสระยะไกลที่โปรแกรมที่อ่านมีข้อบกพร่องบางอย่างที่ไวรัสพยายามใช้ประโยชน์จากและเรียกใช้โดยตรงหรือโดยอ้อม ตัวอย่างที่เก่ากว่าอย่างหนึ่งก็คือไวรัส jpg ซึ่งใช้ประโยชน์จากบัฟเฟอร์ที่ล้นในโปรแกรมดูรูปภาพ เป็นงานที่คงที่สำหรับผู้ที่ผลิตซอฟต์แวร์ป้องกันไวรัสเพื่อค้นหาไวรัสใหม่และให้การปรับปรุง ดังนั้นหากคุณมีการอัพเดทแอนติไวรัสและแพตช์ระบบในปัจจุบันมันอาจจะไม่เป็นปัญหาในวันนี้


2

ในระบบที่สะอาดฉันจะบอกว่าไวรัสไม่สามารถทำงานได้ แต่ฉันคิดว่าสามารถเขียนโปรแกรมที่สามารถทำงานได้ตลอดเวลาเพียงแค่รอให้ไดรฟ์ถูกใส่เข้าไปจากนั้นมองหาไฟล์บางไฟล์แล้วเรียกใช้งานถ้ามี นี่ไม่น่าเป็นไปได้เนื่องจากโปรแกรมจะต้องติดตั้งให้ทำงานตลอดเวลา แต่ดูเหมือนจะอยู่ในขอบเขตที่เป็นไปได้ แต่ไม่น่าจะเป็นไปได้มาก

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.