Quelqu'un m'a dit qu'il est possible qu'un virus s'exécute à partir des mémoires Flash même s'il autorun.inf
n'est pas présent ou que cette fonctionnalité est désactivée à l'aide gpedit.msc
. Il a dit qu'un virus peut se lancer dès que je branche une mémoire flash. Est-ce correct?
17
Réponses:
Réponse courte
Non, un fichier sur un lecteur ne peut pas simplement s'exécuter lui-même. Comme tous les virus, il a besoin d' une sorte d'initialisation. Un fichier ne s'initie pas comme par magie sans aucune raison; quelque chose doit le faire charger d' une manière ou d' une autre. (Malheureusement, le nombre de voies est incroyablement grand et continue de croître.)
Aperçu
La façon dont un virus s'exécute dépend en grande partie du type de fichier dans lequel il se trouve. Par exemple, les
.exe
fichiers nécessitent généralement quelque chose pour réellement charger leur code (il ne suffit pas de lire leur contenu). Les fichiers image ou audio ne sont pas du tout censés être du code, ils ne doivent donc pas «fonctionner» en premier lieu.Technique
Ce qui se produit souvent de nos jours, c'est qu'il existe deux méthodes principales pour exécuter les logiciels malveillants:
Chevaux de Troie: avec les chevaux de Troie, le code malveillant est inséré dans les fichiers normaux. Par exemple, un jeu ou un programme aura un mauvais code injecté de sorte que lorsque vous (à dessein) exécutez le programme, le mauvais code se faufile (d'où le nom cheval de Troie ). Cela nécessite de placer le code dans un exécutable. Encore une fois, cela nécessite que le programme hôte soit spécifiquement exécuté d'une manière ou d'une autre.
Exploits: Avec les exploits, ce qui se passe, c'est qu'un fichier contient des structures incorrectes / invalides qui exploitent une mauvaise programmation. Par exemple, un programme de visualisation graphique qui ne vérifie pas le fichier image peut être exploité en créant un fichier image avec le code système de telle sorte que lorsqu'il est lu, il surcharge la mémoire tampon créée pour l'image et trompe le système en passant contrôle du code du virus qui a été inséré après le tampon (les débordements de tampon sont encore assez populaires). Cette méthode ne nécessite pas d' exécuter spécifiquement un fichier avec un code malveillant ; il exploite la mauvaise programmation et la vérification des erreurs pour inciter le système à le «faire fonctionner» simplement en ouvrant / lisant le fichier.
Application
Alors, comment cela s'applique-t-il à un lecteur flash (ou tout autre type de)? Si le lecteur contient des chevaux de Troie (fichiers exécutables), à moins que le système n'ait activé la lecture automatique ou n'ait une sorte d'entrée autorun / startup pointant vers le fichier, alors non, il ne devrait pas fonctionner de lui-même. D'un autre côté, s'il existe des fichiers qui exploitent des vulnérabilités dans le système d'exploitation ou un autre programme, la simple lecture / visualisation du fichier pourrait permettre au malware de se lancer.
La prévention
Un bon moyen de vérifier les vecteurs par lesquels les chevaux de Troie peuvent s'exécuter consiste à rechercher différents types d'emplacements d'exécution automatique / de démarrage. Les exécutions automatiques sont un moyen facile de vérifier bon nombre d'entre elles (c'est encore plus facile si vous masquez les entrées Windows pour réduire l'encombrement). Un bon moyen de réduire le nombre de vulnérabilités que les exploits peuvent utiliser est de maintenir votre système d'exploitation et votre programme à jour avec les dernières versions et correctifs.
la source
\subsubsection
et de quelques autressubsubsubsection
, ce n'est pas du tout suffisant. : P.lnk
fichiers (raccourcis). Ainsi, la simple visualisation du répertoire dans l'explorateur Windows a déclenché l'infection par le virus.Exploits also generally only work (properly) with a single viewer application, and sometimes even just with a single version.
Heureusement oui, bien que les bogues puissent rester non détectés / non corrigés pendant un certain temps et donc une vulnérabilité peut être exploitée pour de nombreuses versions. `Donc, la simple visualisation du répertoire dans l'explorateur Windows a déclenché l'infection virale. 'Oui, c'est exactement le genre de vulnérabilité qui exploite, eh bien, exploite. Vous ne devez pas réellement exécuter un fichier pour être infecté, car simplement y accéder (ce que fait même l'affichage d'une liste de répertoires) peut potentiellement vous infecter. ◔̯◔Cela dépend de la façon dont le virus est écrit et des vulnérabilités qui existent sur le système auquel vous branchez le lecteur, mais la réponse est potentiellement oui.
Par exemple, il n'y a pas longtemps, il y avait une vulnérabilité héritée de la façon dont Windows traitait les
.lnk
fichiers, ce qui signifiait que le simple fait d'avoir un fichier créé de manière malveillante sur votre lecteur pouvait exécuter le virus intégré. Cette vulnérabilité a également été corrigée il y a un certain temps, donc aucun système à jour ne devrait être en danger, mais cela montre qu'il existe des vecteurs d'attaque potentiels qui sont "silencieux" et peuvent se produire, comme votre ami le suggère, sans votre consentement ou votre conscience.Gardez votre antivirus en marche et à jour et connectez uniquement les appareils de personnes en qui vous avez confiance.
Vous pouvez voir des informations sur cette méthode d'attaque particulière sur cette page Microsoft .
la source
Non.
Le virus ne peut pas exécuter lui - même dans une cas. Quelque chose d' autre doit l'exécuter.
Alors maintenant, la question est: peut-il être exécuté lorsqu'il est branché? La réponse est "non" dans le cas idéal, mais " éventuellement " dans le cas d'un défaut dans l'Explorateur (ou un autre composant Windows). Cependant, un tel comportement serait un bogue dans Windows, pas par conception.
la source
Oui, un virus peut se propager simplement en insérant un périphérique USB (y compris un lecteur flash).
Cela est dû au fait qu'il y a du code (appelé firmware) sur le périphérique USB qui doit s'exécuter pour que le périphérique soit détecté. Ce micrologiciel peut faire des choses comme imiter un clavier (et donc exécuter un programme), imiter une carte réseau, etc.
Regardez dans "BadUSB" pour plus d'informations.
la source
Eh bien ... j'espère pas actuellement. Chaque fois que les informations d'un fichier de n'importe quel type sont lues, il y a également une faible chance que le programme qui le lit présente des défauts dont le virus tente de tirer parti et s'exécute directement ou indirectement. Un exemple plus ancien était un virus jpg qui tirait parti d'une sorte de dépassement de tampon dans la visionneuse d'images. C'est une tâche constante pour les personnes qui produisent un logiciel antivirus de trouver de nouveaux virus et de fournir des mises à jour. Donc, si vous disposez de toutes les mises à jour antivirus et correctifs système actuels, ce n'est probablement pas un problème aujourd'hui, mais une théorie peut-être demain.
la source
Sur un système propre, je dirais qu'un virus ne peut pas s'exécuter lui-même. Mais je pense qu'un programme pourrait être écrit qui pourrait être exécuté tout le temps, en attendant simplement qu'un lecteur soit inséré, puis chercher un certain fichier et l'exécuter, s'il est disponible. C'est assez improbable, car le programme devrait être installé pour fonctionner tout le temps, mais il semble être du domaine du possible mais peu probable.
la source