Удаление вируса с флешки

Содержание

Удаление вируса с флешки

Удаление вируса с флешки

Флешка — это портативный USB-накопитель, который стремительно завоевал популярность, поскольку позволяет пользователю быстро записывать и передавать важную информацию. USB-накопитель имеет небольшие размеры, поэтому не составляет труда его всегда держать при себе.

При обнаружении проблемы не нужно спешить форматировать все данные

Однако в некоторых случаях флешка может испортить настроение пользователю, когда в очередной раз потребуется с неё списать информацию, а она «откажется» её представить. Следует понимать, что вся проблема заключается в вирусе, который проник на флешку и безнадёжно её заразил. Чтобы помочь ей, восстановить безупречную работоспособность, следует знать, как удалить вирус с флешки.

Факторы, указывающие на заражение флешки

Распознать, что флешка подверглась вирусной атаке и была заражена, совсем несложно, поскольку при работе с ней начинают проявляться признаки, которые до сих пор ей не были свойственны.

Признаки заражения

В частности, при вирусном заражении USB-накопитель может перестать открываться. Если пользователь захочет предпринять какие-либо действия, вызывая контекстное меню, левая кнопка мыши откажется реагировать, либо контекстное меню откроется, но что-либо прочитать будет невозможно, поскольку вместо привычных слов, пользователь будет видеть только какие-то сплошные «иероглифы».

Также может случиться и несколько иная история, которая провоцирует практически шок у пользователя, поскольку при открывании USB-накопителя владелец флешки может не обнаружить ни одного документа.

Действительно, существует вирус, который проникая на накопитель, приносит такую «беду». Однако пользователю важно взять себя в руки, ознакомиться с информацией, как удалить вирус с флешки, после чего вернуть назад все «потерянные» документы. В действительности ни один файл не исчез, вирусный код просто изменил их статус, переведя в скрытые файлы.

Также указать на наличие вирусного заражения могут ярлыки, которые появились на флешке вместо исчезнувших документов. Специалисты рекомендуют и в этом случае не впадать в панику и не начинать лихорадочно открывать все ярлыки, пытаясь обнаружить хоть какое-то присутствие важных документов.

Кликая по ярлыкам, пользователь USB-накопителя ещё более ухудшает положение, продолжая заражать флешку вирусным кодом, поскольку ярлыки напрямую связаны с исполняемым вредоносным файлом.

Удаление вируса с накопителя

В связи с возникшей ситуацией правильным вариантом будет успокоиться, сконцентрировать внимание и направить все усилия на изучение информации, как удалить вирус с флешки. Тем более, что ничего сложного в последующих действиях нет, и убрать вирус с флешки сможет даже новичок, а вслед за этим успешно отобразить скрытые файлы.

Способы удаления

Чтобы очистить USB-накопитель от вирусного кода, лучше всего воспользоваться компьютером, на котором установлена мощная защита. Хорошо, если этот антивирусник является платной версией, поскольку в этом случае можно быть уверенным в том, что антивирусные базы в нём будут актуальными, в связи с этим такой антивирусник легко справиться с любым вредоносным файлом.

Имея в распоряжении такой отличный антивирусник понять, как убрать вирус с флешки, будет совершенно просто, поскольку процесс практически будет происходить автоматически, лишь с небольшим участием пользователя.

USB-накопитель следует вставить в USB-разъём, антивирусник моментально предложит проверить накопитель, пользователю остаётся только с этим согласиться. Все остальные действия антивирусная программа будет совершать самостоятельно, отображая на экране результат своей работы.

Антивирусная программа сама сможет удалить скрытые вирусы. Флешки после такой чистки будут вновь «здоровы» и работоспособны.

Опытные пользователи могут удалить вредоносный файл с флешки вручную. Такая тактика особенно приветствуется, когда рядом нет компьютера с мощным антивирусником с обновлёнными ативирусными базами.

Чтобы ликвидировать вредоносный файл вручную, пользователь должен первоначально отобразить скрытые файлы, поскольку файл исполнения как раз находится в таком статусе.

Чтобы отобразить скрытые файлы, следует открыть «Панель управления», перейти во вкладку «Свойства папки», затем «Вид», среди перечисленных опций следует найти и установить галочку на «Показывать скрытые файлы и папки».

Теперь пользователь сможет увидеть всё то, что вирус попытался скрыть.

На USB-накопителе будут находиться RECYCLED и RECYCLER, если внутри их имеется файл с расширением exe, его следует уничтожить, поскольку он и является вредоносным файлом.

Ещё одним вариантом удаления вредоносного кода является процесс форматирования, однако следует учесть, что после его завершения с накопителя бесследно исчезнет не только вирус и все его следы, но также и все документы.

Восстановление документов

После того как удалось успешно ликвидировать вредоносный файл, а на накопителе остались лишь документы, которые просто так не видны, поскольку они находятся в статусе скрытых файлов, важно произвести ряд несложных действий, которые позволят вернуть документам привычный вид.

Проще всего воспользоваться файловым менеджером, к разряду которого относится Total Commander.

Запустив Total Commander, следует перейти во вкладку «Конфигурация», затем «Содержимое панелей», после чего установить галочку напротив «Показывать скрытые/системные файлы».

Теперь пользователь будет видеть все свои документы. Их на этом этапе следует выделить, после чего зайти во вкладку «Файлы», затем «Изменить атрибут», в появившемся диалоговом окне снять галочки напротив «Скрытый» и «Системный». На этом борьба с вирусом и работа по восстановлению документов завершается.

Итак, пользуясь USB-накопителем, следует быть осторожным и лишний раз не подвергать её вирусному заражению. Однако, если всё-таки такое заражение случилось, важно сохранить хладнокровие и спокойно ликвидировать вредоносный объект, не позволяя ему длительный промежуток времени «хозяйничать» на USB-накопителе.

Источник: https://nastroyvse.ru/opersys/win/udalenie-virusa-s-fleshki.html

Как удалить вирус с флешки?

Удаление вируса с флешки

USB-накопитель — «лакомый кусочек» для вирусов. Существует даже отдельная категория «цифровых штаммов». Они нацелены именно на внешние накопители.

Трояны и черви скрытно проникают на флешку, устанавливают свои элементы (стартовые модули, файл автозапуска, ярлыки) и тщательно маскируют их, удаляют или повреждают пользовательские папки и файлы.

А также нарушают работу USB-накопителя: не дают открыть раздел и отдельные папки, препятствуют безопасному извлечению устройства, имитируют системные ошибки (появляются фейковые сообщения).

Рассмотрим, как очистить флешку от вирусов, используя различные способы.

Способ #1: очистка антивирусом

(если требуется сохранить данные на usb-накопителе)

Отключение автозапуска

Первым делом необходимо обезопасить операционную систему компьютера, на котором будет выполняться проверка. Отключить в Windows автозапуск. Чтобы вирус после подключения USB-флешки не смог автоматически запуститься и скрытно проникнуть на винчестер ПК.

Эта процедура выполняется следующим образом:

в Windows 7

1. Нажмите сочетание клавиш «Win» и «R».

2. В строке панели «Выполнить» введите директиву — gpedit.msc.

3. Щёлкните «OK».

4. В окне редактора групповой политики выберите раздел «Конфигурация компьютера».

5. Откройте подраздел «Административные шаблоны».

6. В списке опций выберите «Компоненты Windows».

7. Перейдите к параметрам «Политики автозапуска» → «Отключить автозапуск».

8. В открывшемся окне настроек:

  • щелчком левой кнопки мышки включите радиокнопку рядом с надстройкой «Включить»;
  • нажмите кнопки «Применить» и «OK».

в Windows 8.1

1. Клацните правой кнопкой по иконке Windows на панели задач.

2. В контекстном меню выберите «Найти».

3. В поисковой строке наберите — автозапуск.

4. Кликните в выдаче — «Включение и отключение автозапуска».

5. В панели «Компьютер и устройства» перейдите в раздел «Автозапуск».

6. В блоке слева установите значение «Не выполнять никаких действий» в полях «Съёмный носитель» и «Карта памяти».

Совет! Если вы хотите полностью отключить функцию автозапуска, переведите щелчком ползунок вверху блока в значение «Откл.».

Сканирование флешки

1. После отключения автозапуска подключите флешку к ПК.

2. Нажмите «Win+E».

3. В открывшемся окне правой кнопкой клацните по иконке USB-носителя.

4. Чтобы проверить флешку на вирусы, выберите в перечне опций «Сканировать… ». (В данном случае это ESET Smart Security).

5. Удалите все найденные вредоносные объекты.

Совет! Выполнить очистку можно альтернативными антивирусными сканнерами — Dr.Web CureIT!, Free Anti-Malware или Kaspersky Virus Removal Tool. Перед тем, как будет выполняться проверка, не забудьте установить галочку возле флеш-накопителя в списке разделов.

Способ #2: форматирование

(удаление всех данных — вируса и пользовательских файлов)

Примечание. Этот вариант уместно использовать, когда на носителе нет ценной информации или когда другими способами удалить вирус с флешки не получается.

1. Убедитесь в том, что на компьютере отключена функция автозапуска. А затем подключите заражённый носитель.

2. Нажмите одновременно клавиши «Win» и «E».

3. Наведите курсор на ярлык USB-носителя. Нажмите правую кнопку. В системном меню выберите «Форматировать… ».

4. В «Форматирование… » задайте в настройках следующие значения:

  • «Файловая система» — NTFS;
  • «Размер кластера» — «Стандартный размер… »;
  • «Метка тома» — имя флешки (по желанию; можно не менять);
  • «Способы форматирования»: в окошке «Быстрое» установите флажок для выполнения поверхностной (быстрой) очистки.

5. Нажмите кнопку «Начать».

6. В дополнительном окне подтвердите действие: клацните «OK».

7. По завершении процедуры в окне «Форматирование… » снова нажмите «OK».

8. В окне настроек нажмите «Закрыть».

Теперь флешка чиста и готова к полноценной эксплуатации.

Способ #3: удаление вирусов вручную

(только для опытных пользователей)

Этот алгоритм очистки целесообразно использовать, если требуется сохранить максимум полезных данных, размещённых на инфицированном флеш-накопителе.

1. Включите в Windows отображение скрытых файлов и папок:

  • нажмите «Win+E»;
  • в появившемся окне нажмите «Alt»;
  • в верхней панели откройте: Сервис → Параметры папок;
  • перейдите во вкладку «Вид»;
  • в последнем пункте опций включите кликом «Показывать скрытые файлы… »;
  • клацните кнопки «Применить» и «OK».

2. Проверьте настройку автозапуска. Он должна быть отключённой (см. Способ #1).

3. Подключите и откройте содержимое флешки.

4. Проанализируйте файлы. Элементы зловреда могут выглядеть так:

  • • файлы с расширением .bat;
  • • ярлыки;
  • • папка Recycler (явный признак присутствия вируса).

5. Кликните по каждому из них правой кнопкой и просмотрите в свойствах настройку «Объект» (клик → пункт в меню «Свойства»). В вирусных файлах, в «Объекте», как правило, отображается исполняемые файл «микроба», атаковавшего USB-носитель.

6. Удалите все вредоносные файлы и ярлыки, а также исполняемый элемент вируса, к которому они обращаются (прописанный в строке «Объект»).

Вакцинация флешек

Вакцина для флешки — это своеобразная программная защита в виде специального файла (Autorun.inf). Она не даёт вирусу «поселиться» на флешке: блокирует его функции. Используется исключительно как профилактическое, предупреждающее средство на «здоровых» USB-носителях. Создаётся вручную и посредством специальных программ. С некоторыми из них мы познакомимся поближе.

Panda USB Vaccine

Утилита от знаменитой антивирусной компании Panda. Имеет объём меньше 1Мб. Тем не менее, очень полезна. Предоставляется бесплатно на официальном веб-ресурсе. После первого запуска USB Vaccine в панели установите галочки возле «Hide tray icon… » и «Enable NTFS… ». А потом нажмите «Next». Подключите флешку и в окне приложения нажмите кнопку «Vaccinate USB».

Autostop

Не требует инсталляции. Запускается в консоле MS-DOS. По желанию пользователя может не только «сделать прививку» флешке, но и отключить автозапуск путём изменения настроек реестра, запретить записывание данных на носителе.

USB Defender

Эффективный инструмент с графическим интерфейсом. Активирует защиту USB-носителя в один клик (таким же образом и отключает). Тщательно скрывает присутствие «прививки» AUTORUN.INF на флешке.

Пусть ваши USB-носители вирусы обходят стороной!

Источник: https://restavracia24.ru/tehnika/kak-udalit-virus-fleshki

Как убрать вирус с флешки без потери данных?

Удаление вируса с флешки

Съемные USB-устройства для хранения информации в виде самых обычных флешек воздействию вирусов подвержены в не меньшей степени, чем жестки диски с установленными на них операционными системами.

И зачастую выявить присутствие такой угрозы или нейтрализовать ее бывает достаточно проблематично. О том, как убрать вирус с флешки и восстановить файлы (скрытые или зараженные), далее и пойдет речь. Для этого можно использовать несколько базовых методов.

Однако перед тем как их применять, необходимо выяснить, с чем пользователь имеет дело. Как говорится, врага нужно знать в лицо!

Какие вирусы и как чаще всего воздействуют на съемные USB-накопители?

Вообще, угроз, которые чаще всего обосновываются на съемных накопителях, не так уж и много.

Чаще всего на флешки воздействую вирусы-шифровальщики и трояны, которые просто скрывают от пользователя находящиеся там файлы и папки.

Впрочем, данная категория угроз является, в общем-то, самой безобидной, поскольку информация в физическом понимании не уничтожается и с носителя никуда не девается.

Таким образом, вместо привычной картины со всеми записанными на накопитель файлами и папками видит либо только неизвестно откуда взявшиеся ярлыки, либо не видит вообще ничего.

Убрать с флешки вирус, ярлыки и сопутствующие компоненты, обосновавшейся там, достаточно просто (на этом остановимся отдельно). Но для начала давайте посмотрим, как, собственно, определить, что на накопителе засел вирус.

Сразу обратите внимание, что ярлыки вместо файлов и каталогов могут появляться не всегда. Иногда и доступ к накопителю может оказаться заблокированным по причине того, что операционная система его не видит. Но это встречается редко.

В случае же, когда просмотр содержимого флешки возможен, первым делом в самом обычном «Проводнике» из меню вида включите отображение скрытых объектов.

Если вирус на носителе информации есть, как правило, там будет присутствовать невидимый файл Autorun.inf, исполняемый EXE-объект, название которого чаще всего состоит из бессмысленного набора букв и символов, а также скрытая папка RECYCLER (она может присутствовать не всегда).

Для верности перед выполнением подключения устройства к компьютеру или ноутбуку, в разделе автозапуска, находящемся в «Панели управления», для съемных носителей из списка выберите пункт «Не предпринимать никаких действий», что избавит вас от немедленного проникновения угрозы уже на стационарное устройство.

Для начала рассмотрим самое простое решение, немедленно приходящее на ум всем без исключения пользователям.

Предположим, что на съемном устройстве важных данных нет, файлы пользователю не нужны, а их копии или оригиналы имеются на жестком диске или другом носителе.

Как с флешки убрать вирус-троян? Элементарно! Для этого понадобится всего лишь выполнить полное форматирование, для чего подойдут даже штатные средства Windows-систем.

Портативные сканеры

Но давайте посмотрим, как с флешки убрать вирус без потери данных, если информация, хранящаяся на носителе чрезвычайно важна. Понятно, что вариант с форматированием явно не подходит.

Так что же делать? Можно, конечно, попытаться удалить несколько вышеописанных объектов самостоятельно, однако далеко не факт, что файлы и каталоги будут восстановлены после заражения (имеется в виду, что вместо них отображаются ярлыки).

Логично предположить, что для нейтрализации угрозы нужно использовать соответствующее антивирусное программное обеспечение. И лучше всего для этого подходят не штатные средства защиты (хотя можно воспользоваться и ними), а портативные утилиты, среди которых самыми мощными считаются Dr. Web CureIt! и KVRT.

Сразу же обратите внимание на настройки таких программ. В них в качестве выполняемого при обнаружении вируса действия следует выставить не удаление зараженных объектов, что может сказаться на важных файлах пользователя, а по возможности лечение.

Как с флешки убрать вирус, который создает ярлыки, вручную?

Теперь несколько слов о том, что можно предпринять, если ни одного подходящего инструмента под рукой нет. Как с флешки убрать вирус в этом случае? Тут потребуется ручное вмешательство. Некоторые пользователи считают это весьма трудной и утомительной процедурой. Но на самом деле это не так.

Первым делом через меню ПКМ проверьте свойства какой-нибудь папки, которая показана в виде ярлыка. Здесь на вкладке ярлыка обратите внимание на поле «Объект» – там может присутствовать длинный путь, в котором может быть вписано название ранее упомянутой директории RECYCLER (или какой-то другой) с добавлением названия EXE-файла.

Указанную папку попытайтесь удалить самостоятельно. Если это окажется невозможным, воспользуйтесь утилитой Unlocker.

После этого на всякий случай зайдите в каталог AppData пользовательской директории на жестком диске, затем проверьте папку Roaming, поскольку вирус может перекочевать туда, и после удаления со съемного носителя снова производить самопроизвольное копирование на флешку.

Действия с атрибутами файлов и папок

Но это только половина дела.

Как с флешки убрать вирус целиком и полностью, чтобы и информация приняла свой прежний вид? Теперь потребуется произвести некоторые действия с атрибутами сокрытия файлов и каталогов, которые в свойствах любого из таких объектов снять невозможно (соответствующее поле с установленной на нем галочкой будет неактивным и помеченным серным цветом). В этом случае можно воспользоваться самым обычным «Блокнотом» с созданием исполняемого пакетного BAT-файла и вписать в качестве текста содержимое, показанное на изображении ниже.

Сам же файл следует сохранить, присвоив ему расширение вручную и указав в типе «Все файлы». После запуска сохраненного файла от имени администратора все атрибуты будут очищены, а информация восстановлена.

Можно поступить еще проще, воспользовавшись средствами командной консоли, которую следует запустить от имени администратора. В ней вписывается две команды с нажатием клавиши ввода после каждой из них (исходим из того, что флешка в «Проводнике» обозначена литерой «F»):

  • cd /d f:\;
  • attrib -s -h /d /s.

Примечание: знаки препинания в конце после ввода показанных команд не нужны!

Восстановление носителя сторонними утилитами

Наконец, если вам не нравятся или не подходят способы удаления атрибутов и восстановления информации, описанные выше, можете воспользоваться специальными утилитами сторонних разработчиков.

Если говорить о том, как убрать вирус с флешки в этом случае, неплохо подойдет небольшая программа USB Hidden Recovery, в которой нужно сначала задать полное сканирование, а затем выполнить восстановление.

Если флешка все-таки была отформатирована, кто бы там что ни говорил, можно применить приложение R-Studio, использование которого может не дать желаемого результата разве что только в случае проведения низкоуровневого форматирования.

Источник: https://FB.ru/article/392099/kak-ubrat-virus-s-fleshki-bez-poteri-dannyih

Проникновение через USB – «Хакер»

Удаление вируса с флешки

Как правило, большинство пентестов проводятся по довольно простой схеме. Сначала при помощи социальной инженерии обеспечивается доступ к целевой среде или ее отдельному звену, а затем производится ее заражение техническими средствами.

Вариации проведения атаки могут быть разными, однако обычно классический пентест — это сплав технической части и социальной инженерии в самых различных пропорциях. Недостаток классического пентеста заключается в том, что надо «нащупать» того самого сотрудника и после этого переходить к следующему этапу.

Если бы можно было автоматизировать процесс поиска слабого звена и его дальнейшую эксплуатацию, то это могло бы ускорить процесс пентестинга и значительно повысить конечные шансы на успех.

Вся информация предоставлена исключительно в ознакомительных целях. Ни автор, ни редакция не несут ответственности за любой возможный вред, причиненный материалами данной статьи.

Согласно известной статистике, приведенной антивирусными компаниями, около 30% пользователей не пользуются антивирусами, попросту отключают их или не обновляют базы.

Отталкиваясь от этого, можно утверждать, что в любой среднестатистической компании найдется определенная группа людей, которая очень пренебрежительно относится к информационной безопасности, и, в свою очередь, именно этих людей целесообразно использовать для проведения атаки.

Кроме того, любая функционирующая система может быть подвержена влиянию целого ряда случайных факторов, которые также могут временно парализовать систему безопасности:

  • слетели настройки прокси-сервера, из-за чего антивирусные базы не были обновлены;
  • закончился срок лицензии антивируса, а о ее продлении руководство вовремя не позаботилось;
  • сбой работы сети сделал невозможным удаленную распечатку файлов, из-за чего все сотрудники были вынуждены скопировать документы на флешку и распечатать их в другом отделе.

Достаточно только включить воображение, и можно добавить еще десяток вариантов развития событий.

Резюмируя сказанное, можно утверждать, что в любой среднестатистической организации есть потенциально ненадежные сотрудники и иногда возникают обстоятельства, которые могут нарушить привычную работу и парализовать защиту. Поэтому если ударить в нужном месте в нужное время, то атака будет успешна.

Процентное соотношения компьютеров на наличие real-time защитыДругие статьи в выпуске:

  • выпуска
  • Подписка на «Хакер»

На деле задача сводится к следующему: определить, что в данный момент произошло одно из случайных событий, которое привело к снижению безопасности, а после этого воспользоваться данной ситуацией в качестве маскировки и незаметно осуществить атаку.

Фактически задача сводится к тому, чтобы найти человека, который забивает на безопасность, и почему бы не использовать для этого флешки?

Многие вирусописатели очень полюбили флеш-носители, так как они позволяют легко и быстро заражать компьютеры и даже самый элементарный USB-вирус имеет неплохие шансы на успех. Бум autorun-вирусов, который пришелся на 2008 год, спустя пять лет не сбавляет оборотов, более того, USB-вирусы стали еще наглее и порой даже не скрывают своего присутствия.

И в то же время зараженная флешка — это универсальный индикатор грамотности ее владельца в вопросе элементарной ИБ. К примеру, если собрать десять флешек у различных людей, то наверняка у троих-четверых из них будут на флешках вирусы. Если спустя неделю повторно взять у этих людей флешки, то у двоих-троих вирусы останутся.

Исходя из этого, можно утверждать, что на компьютерах, с которыми работают с данной флешки, не стоит даже самая элементарная защита или она по каким-то причинам отключена или не работает вовсе.

Таким образом, даже если распространять самый заурядный вирус, который успешно детектится всеми антивирусами, только среди данной группы людей, то он сможет заразить большое количество компьютеров, прежде чем будет обнаружен. А раз эти компьютеры не имеют защиты, то также он долго сможет оставаться работоспособным.

Подверженность компьютерным угрозам исходя из наличия real-time защиты

Реализация

На определенный компьютер, к которому периодически подключают флешки, устанавливаем специальную программу, работающую по следующему алгоритму. При подключении очередной флешки программа пытается определить, заражена ли она. Так как нельзя учесть все многообразие USB-вирусов, то имеет смысл использовать эвристический подход определения заражения на основе следующих критериев:

  • наличие файла autorun.inf;
  • атрибуты файлов RHS;
  • малый размер подозрительного файла;
  • файловая система не NTFS;
  • отсутствие папки c именем autorun.inf;
  • наличие файлов ярлыков.

Если данная флешка заражена, то программа записывает ее в базу с указанием серийного номера и хеша подозрительного файла.

Если спустя несколько дней флешка повторно подключается к этому компьютеру (а такое происходит почти всегда) и на ней все так же остаются подозрительные файлы, то производится ее заражение нашим «вирусом»; если же подозрительного файла не осталось, то программа удаляет из базы серийный номер этой флешки.

Когда же заражается новый компьютер, вирус запоминает серийный номер материнской флешки и никогда ее не заражает и не анализирует, чтобы спустя время не выдать себя, если владелец флешки «поумнеет».

Для получения серийного номера напишем следующую функцию на основе API GetVolumeInformation:

String GetFlashSerial(AnsiString DriveLetter){ DWORD NotUsed; DWORD VolumeFlags; char VolumeInfo[MAX_PATH]; DWORD VolumeSerialNumber; GetVolumeInformation( AnsiString(DriveLetter + “:\\”).c_str() , NULL, sizeof(VolumeInfo), &VolumeSerialNumber, &NotUsed, &VolumeFlags, NULL, 0); String S; return S.sprintf(“%X”, VolumeSerialNumber);}

Надо отметить, что функция GetFlashSerial получает не статичный уникальный кодификатор устройства, а лишь серийный номер тома.

Этот номер задается случайным числом и, как правило, меняется каждый раз при форматировании устройства.

В наших же целях достаточно только серийного номера флешки, так как задача жесткой привязки не стоит, а форматирование подразумевает полное уничтожение информации, фактически приравнивая отформатированную флешку к новой.

Теперь приступим к реализации самой эвристики.

bool IsItABadFlash(AnsiString DriveLetter){ DWORD NotUsed; char drive_fat[30]; DWORD VolumeFlags; char VolumeInfo[MAX_PATH]; DWORD VolumeSerialNumber; GetVolumeInformation( AnsiString(DriveLetter + “:\\”).c_str() , NULL, sizeof(VolumeInfo), &VolumeSerialNumber, &NotUsed, &VolumeFlags, drive_fat, sizeof(drive_fat)); bool badflash=false; if ((String(drive_fat)!=”NTFS”) && (FileExists(DriveLetter + “:\\autorun.inf”))) { DWORD dwAttrs; dwAttrs = GetFileAttributes(AnsiString(DriveLetter + “:\ \autorun.inf”).c_str()); if ((dwAttrs & FILE_ATTRIBUTE_SYSTEM) && (dwAttrs & FILE_ATTRIBUTE_HIDDEN) && (dwAttrs & FILE_ATTRIBUTE_READONLY)) { badflash = true; } } if (!badflash) { TSearchRec sr; FindFirst(DriveLetter+”:\\*.lnk”, faAnyFile, sr); int filep=sr.Name.LastDelimiter(“.”); AnsiString filebez=sr.Name.SubString(1, filep-1); if (DirectoryExists(DriveLetter+”:\\”+filebez)) { DWORD dwAttrs = GetFileAttributes(AnsiString(DriveLetter+”:\\”+filebez).c_str()); if ((dwAttrs & FILE_ATTRIBUTE_SYSTEM) && (dwAttrs & FILE_ATTRIBUTE_HIDDEN)) { badflash = true; } }} return badflash;}

Алгоритм эвристической функции достаточно прост. Сначала мы отсеиваем все устройства с файловой системой NTFS и те, которые не содержат файл autorun.inf.

Как правило, все флешки по умолчанию идут с файловой системой FAT32 (реже FAT и еще реже exFAT), однако иногда системные администраторы или другие сотрудники IT-отдела форматируют их в систему NTFS для своих нужд. «Умники» нам не нужны, их мы сразу исключаем. Следующим этапом проверяем файл autorun.inf на атрибуты «скрытый» и «системный».

Файл autorun.inf может принадлежать и совершенно законной программе, но если в нем присутствуют данные атрибуты, то можно с очень большой вероятностью утверждать, что флешка заражена вирусом.

Сейчас многие вирусописатели стали реже использовать файл autorun.inf для заражения машин.

Причин сразу несколько: во-первых, почти все антивирусы или пользователи отключают опцию автозапуска; во-вторых, на компьютере может быть несколько вирусов, использующих одинаковый способ распространения, и каждый из них перезаписывает файл на свой лад.

Поэтому все чаще начал использоваться способ заражения через создание ярлыков и скрытие оригинальных папок. Чтобы не оставить и эти флешки без внимания, мы проверяем наличие файла ярлыка и наличие папки с таким же именем в корне тома. Если при этом папка также имеет атрибуты «скрытый» и «системный», то помечаем эту флешку как зараженную.

Конечно, эвристика имеет свои погрешности и нюансы, поэтому есть смысл ее тщательно проработать к конкретной задаче, однако в нашем случае можно со 100%-й вероятностью утверждать ее корректность.

Если с эвристическим анализом флешки все в целом ясно, то с «заражением» возможны нюансы. Например, можно попросту перезаписать старый вирус нашим без каких-либо поправок в файл autorun.inf, файлы, ярлыки и прочее.

Таким образом, наш «вирус» получит управление на новом компьютере, но предварительно лучше также сделать старую копию вируса и сохранить в том же каталоге с чуть отличающимся именем.

Если по каким-то причинам на другом компьютере будет работать антивирус, то он обнаружит старый вирус, удалит его, выдаст пользователю предупреждение об успешном уничтожении угрозы — и тем самым обеспечит ложное чувство безопасности у пользователя, а наш «вирус» останется незамеченным.

Кроме этого, в декабрьском выпуске «Хакера» мы также писали об уязвимостях DLL hijacking в различном ПО и о его эффективном применении.

Поэтому если предполагается, что на флешках могут находиться такие программы, как менеджеры паролей или портативные версии различного ПО, то имеет смысл использовать данную уязвимость и тем самым расширить спектр пораженных машин и ценность полученных данных для пентеста.

Кстати, не всегда имеет смысл прибегать к заражению флешек. К примеру, если у ИБ-отдела стоит задача просто периодического мониторинга сотрудников на наличие «ненадежных людей», то разумнее установить данную программу на несколько машин и просто записывать серийные номера флешек и время создания вредоносного файла для сбора статистики.

Тем самым не требуется буквальным образом обыскивать всех сотрудников, и при этом сохраняется конфиденциальность данных на флешках, а на основе полученных данных можно судить также о возможном заражении домашних компьютеров пользователей и состояния ИБ в целом.

Ведь, как мы уже писали ранее, любая система подвержена случайным факторам и не исключен риск появления угроз.

Значения самых популярных угроз

Тестирование

Развернув программу в относительно средней по масштабу сети, уже через неделю мы получили достаточно красноречивые данные.

Более 20% всех подключенных флешек были инфицированы каким-либо вирусом или трояном, и более 15% по-прежнему оставались инфицированными при повторном подключении спустя пару дней.

Надо также отметить, что на многих компьютерах стояла антивирусная защита, которая периодически исполняла свои обязанности.

Однако то привычное равнодушие к выскакивающему предупреждению антивируса, к которому уже давно привыкли пользователи при подключении флешки, не позволяла им предположить, что они имеют дело с совершенно иной угрозой. Ложное чувство безопасности позволяло пользователям без смущения подключать флешку к различным компьютерам, а нашей программе успешно делать свое дело.

Графическое сравнение самых популярных угроз

Коротко об алгоритме

  • Устанавливаем нашу программу на компьютеры в компании.
  • Сканируем подключаемые флешки на наличие признаков зараженности.
  • «Заражаем» флешки пользователей нашим тестовым «вирусом» или переписываем их номера для статистики.
  • Докладываем начальству, наказываем пользователей-раздолбаев, держим, не пущаем и запрещаем.

Подводя черту, можно сказать, что главный недостаток этого метода — его неопределенность.

Никто не знает, когда именно к компьютеру будет подключена та самая «подходящая» флешка, поскольку это сильно зависит от среды, в которой развернута программа. Однако этот недостаток не умаляет главного преимущества метода.

Можно очень долго оставаться незамеченными и, растворяясь среди других угроз, поражать все новые и новые машины полностью в автоматическом режиме. Несложно заметить, что такая методика имеет определенный эффект масштаба.

Чем больше сотрудников работает в организации и чем разнообразнее внутренние коммуникации, тем больший будет результат. Хотя этот подход будет отлично работать в структуре совершенно любого масштаба, ведь его основная задача сводится не к массовому поражению системы, а к целевому удару по самому слабому звену — человеку. ][

Источник: https://xakep.ru/2014/07/07/usb-penetration-testing/

Поймали вирус на флешку – поможем избавиться

Удаление вируса с флешки

Иногда во время открытия содержимого USB накопителя Вы замечаете, что все папки превратились в ярлыки (запуск которых ни к чему хорошему не приводит), а файлы просто исчезли. Ужасная картина! Очевидно, Вы подхватили «заразу». Как удалить вирус на флешке? Сейчас я раскрою Вам несколько полезных способов.

Первое, что нужно сделать, это прекратить паниковать. Ничего страшного не произошло. Вся информация никуда не исчезла, просто вредоносный код модифицировал её: сделал скрытой, присвоил системный статус (чтобы Вы не могли ничего сделать). Кроме того, при двойном клике по ярлыку, вирус заражает Ваш ПК, и любой подключенный внешний носитель также будет заражен.

Вот как это выглядит на практике:

Методы устранения проблемы

Существует много разных способов, которые подробно расписаны на компьютерных форумах и прочих тематических ресурсах. Я выбрал самые эффективные из них.

Выполняем антивирусную проверку

Это самый первый вариант, который должен прийти в голову. Если на ПК уже установлена хорошая программа для сканирования, то запускаем полную проверку съёмного носителя. Что делать, если Вы успели кликнуть по вредоносным ярлыкам? В таком случае стоит выполнить поиск «заразы» на всех дисках ПК.

Хорошим методом является проверка с помощью бесплатной утилиты CureIt! (от лаборатории Доктора Веба). Нет необходимости в её установке. Достаточно просто скачать и запустить. Софт работает безопасно, не удаляя файлы личного назначения. В объектах выставить все галочки, затем кликнуть по кнопке выбора файлов и папок. Укажите Ваш USB диск, который предварительно стоит подсоединить к ПК.

Запускаем проверку. Процесс этот не быстрый. Придется немного подождать. В это время можно попить чай, посмотреть новый эпизод любимого сериала или заняться любыми другими делами.

Удаляем вирус

Когда сканирование закончится, перед Вами появится следующее окно:

Очевидно, что следует нажать кнопку «Обезвредить». Затем перезапустить систему и попробовать снова открыть содержимое флешки.

Есть еще один метод восстановить данные после ручного удаления вируса. Этот путь подойдет для пользователей, которые хотя бы немного разбираются в базовых настройках Windows.

  • Открываем «Панель управления» и переходим в раздел «Параметры папок».
  • Переходим во вкладку «Вид», пролистываем её содержимое и снизу ставим отметку «Показывать скрытые файлы…». Это позволит увидеть элементы, которые скрывает вредоносное ПО.
  • Теперь в проводнике открываем «поврежденный» внешний накопитель и вызываем контекстное меню на любой папке-ярлыке. Выбираем пункт «Свойства»:
  • В поле «Target» (Объект) видим длинный путь, из которого становится ясно, что один из вирусов засел в exe-файле папки
  • Удаляем указанную выше директорию с внешнего диска. Рекомендую проверить еще один путь на предмет появления данной папки: C:\users\имя_вашего_пользователя\appdata\roaming.

После этих действий часть проблемы будет устранена. Но нам еще предстоит вернуть данные, которые стали скрытыми.

Восстановление информации

Казалось бы, что сложного в том, чтобы зайти в свойства и снять атрибут «скрытый». Данный случай немного нестандартный и простым путем решить задачу не получится. Ведь вирус «Autorun» присваивает системное значение поврежденным элементам, чтобы пользователь не смог внести изменения.

Но для нас нет ничего невозможного, не так ли?

Проще всего скачать готовый скрипт, запустить его и в окне консоли, указать букву Вашего съемного диска. Потом жмете Enter и после нескольких секунд все ненужные атрибуты будут сняты автоматически.

Скачать

Кроме того, данная мини-утилита способна самостоятельно удалять RECYCLER об этом я писал в одной из своих статей.

Но если не доверяете мне, то вот Вам более сложный способ.

  • Запускаете с админ правами командную строку. Для этого в строке поиска Windows напишите «cmd» (без кавычек). Когда отобразится результат, то кликните по нему правой кнопкой мышки и выберите «Запуск от имени админа».
  • Или же вызовите окно «Выполнить» ( Win + R ) и выполните команду cmd.
  • Когда запустится черное окно, следует ввести следующий код:

cd /d f:\

Вместо f:\ следует указать соответствующую букву Вашей флешки. Узнать её можно в папке «Компьютер».

  • Теперь выполняем следующий «кусок» кода:

attrib -s -h /d /s

  • Ура! Теперь все данные восстановлены. Можете танцевать от радости!

Чтобы больше не оказываться в подобной неприятной ситуации, рекомендую прочесть еще парочку полезных советов.

Защита от вирусов

Иногда вредоносные программы способны сильно усугублять проблему, вплоть до того, что ПК не видит Вашу флешку вообще. Или же вирус создает множество файлов, которые потребляют свободное пространство.

  1. Не подключайте носитель к сомнительным компьютерам, на которых не установлен хороший антивирусный софт.
  2. Инсталлируйте на своем ПК бесплатный Avast, который хорошо справляется со сканированием любых подключенных устройств.
  3. Используйте USB Disk Security, Утилита будет автоматически проверять флешки, которые вставляются в USB.

С уважением, Виктор

09.12.2018 7:47 12079

Источник: https://it-tehnik.ru/virus/delete-virus-usb-flash.html

Как без лишних усилий восстановить после атаки вируса скрытую информацию на флешке?

Удаление вируса с флешки

После использования на незнакомом компьютере любимой флешки многие пользователи с ужасом обнаруживают, что все хранившиеся на ней материалы каким-то странным образом улетучиваются, превращаясь в ярлыки, хотя объем занятого пространство при этом не меняется.

В принципе удивляться здесь нечему. Виной всему вирус на флешке в виде Trojan.Radmin.13 или autorun, который попросту перенес все данные в невидимую для Windows папку.

Можно ли от него избавиться? Конечно! Причем сделать это так же просто, как и восстановить на флешке после этого вируса всю исчезнувшую информацию.

Шаг № 1: Настройка отображения данных в Windows

Прежде чем восстановить после вирусной атаки данные на внешнем накопителе, может потребоваться установить новые параметры отображения скрытых папок и файлов на компьютере.

В этом случае для начала нужно зайти в меню «Пуск», открыть раздел «Панель управления» и выбрать в нем «Параметры папок».

После этого в появившемся окошке кликнуть вкладку «Вид», найти в контекстном меню параметры для скрытых каталогов и файлов и установить флажок напротив пункта «Показывать…». Далее снять галочку напротив строчки «Скрывать защищенные…» и щелкнуть мышкой кнопку «Применить»:

Завершив включение отображения скрытых папок и файлов, можно смело двигаться дальше.

Шаг № 2: Удаление вирусов с внешнего накопителя

После того как Windows окажется настроен для работы, нужно поработать над тем, как удалить вирус с флешки. В этом случае вылечить внешний накопитель от autorun можно при помощи любого установленного на компьютере антивируса. Это может быть:

  • Avira;
  • Norton Antivirus;
  • NOD32;
  • Антивирус Касперского;
  • Dr.Web;
  • Avast;
  • Панда Антивирус и пр.

Базы сигнатур у этих программ сегодня практически одинаковые, поэтому каждой из них можно доверить распознать и удалить трояны, autorun и прочие вирусы на флешке.

При этом процедура работы с этими антивирусами стандартна.

Все, что потребуется – это установить на ПК антивирусную программу, настроить в ней автоматическую проверку внешних накопителей и уже после подключения флешки дождаться удаления с нее всех вирусов.

Также вылечить USB-носитель можно также с помощью специальных утилит. Например, убрать с флешки вирусы могут помочь такие программки со встроенным антивирусом, как AVZ, Virus Removal Tool от Лаборатории Касперского или Dr.Web CureIt:

При этом качественную защиту флешки от autorun обеспечат Antiautorun, FlashControl, Зоркий Глаз, Trustport USB Antivirus. Последний антивирус, в частности, распаковывается на USB-носитель, что позволяет использовать для обеспечения безопасности при подключении к другим компьютерам:

Просканировать и вылечить внешний накопитель от вирусов можно и через интернет. В этом случае поиск autorun и прочих вирусов на флешке помогут выполнить такие онлайн-антивирусы, как Online Scanner от ESET, Security Scan от Kaspersky, Panda ActiveScan.

Вместе с тем если доступ к интернету органичен, внешний накопитель можно попытаться почистить и вручную. Для этого придется отыскать и удалить с флешки все ярлыки с разрешением (.lnk), неизвестные файлы в формате (.exe), autorun.inf и RECYCLER:

Шаг № 3: Восстановление материалов на внешнем накопителе

Подлечив флешку антивирусом или очистив его вручную от autorun, можно смело приступать к восстановлению скрытых на ней данных. В этом случае получить вместо ярлыков полноценные папки с «утерянной» информацией можно несколькими способами.

Вариант № 1: Отладка через командную строку

Для того чтобы восстановить на внешнем накопителе данные, переходим в меню «Пуск», вбиваем в поисковую панель запрос cmd и нажимаем Enter. После этого  в открывшуюся командную строку вводим значение cd /d A:\ (А – обозначение буквы нашей флешки), жмем Enter и выполняем либо команду dir /x /ad, а затем ren E2E2~1 NEWF, либо только команду attrib -s -h /d /s:

В любом случае в результате таких действий атрибуты для скрытых папок аннулируются, преобразовав в итоге ярлыки в действующие каталоги с данными.

Вариант № 2: Настройка через Total Commander

Одна из причин установить на своем компьютере Total Commander – это возможность получить с помощью этого файлового редактора «утерянные» каталоги с файлами вместо пустых ярлыков.

Так, для того чтобы восстановить данные на флешке, нажимаем в программке кнопку «Скрытые элементы», а затем открываем накопитель, который требуется привести в норму.

Далее находим папку с красным восклицательным знаком, клацаем по ней правой кнопочкой мыши и выбираем вариант «Свойства» в появившемся контекстном меню:

Теперь в разделе «Атрибуты» снимаем галочку с пункта «Скрытый», жмем «Применить» и подтверждаем применение действия для всех внутренних файлов и папок:

В итоге вместо пустых ярлычков на флешке получаем потерянные нами каталоги. При этом несложно заметить, что исходя из этих функций, Total Commander можно использовать и для поиска скрытых вирусов, например, RECYCLER или autorun, заменяя таким образом антивирус.

Вариант № 3: Восстановление специальными утилитами

Для возобновления данных на флеш-накопителе вместо Total Commander можно установить на ноутбуке одну из утилит-реаниматоров, например, USB Hidden Recovery / Folder Fix, LimFlashFix. Так, в первых двух программках достаточно выбрать флешку, которая нуждается в «реанимации», а затем запустить восстановление, нажав соответствующую клавишу:

Практически также просто исправить обнаружение скрытых материалов на накопителе и через утилиту LimFlashFix. Процесс выполнения этой задачи с ее помощью будет выглядеть так:

Вариант № 4: Использование лечащего файла

После проверки флешки антивирусом и удаления autorun и прочих вирусов для восстановления скрытых документов можно воспользоваться лечащим bat-файлом, который содержит набор кодов для настройки параметров отображения скрытых каталогов:

Его можно либо скачать здесь, либо создать вручную, сохранив указанный перечень команд в текстовом документе, а затем изменив его формат с (.txt) на (.bat). Так или иначе, чтобы способ заработал, необходимо переместить bat-файл на флешку.

Источник: https://WindowsTune.ru/prog/antivirus/kak-vosstanovit-informaciyu-na-fleshke-posle-virusa.html

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.