Zainfekowany zewnętrzny dysk HDD
#1
Witam,
Koleżanka prosiła mnie abym pomógł jej oczyścić dysk zewnętrzny hdd z wirusów. Na dysku po zainfekowaniu część tekstu została jakby  zaszyfrowana (z tego co mówiła). Po podłączeniu do laptopa jej kolegi za pomocą usb, także ten został zainfekowany a objawy były podobne. 

Od czego mam zacząć aby na swój laptop nie wpuścić tego wirusa i żeby w ogóle zobaczyć co tam siedzi za straszny twór i móc go zneutralizować.
Odpowiedz
#2
Jeśli to nie jest efekt ataku ransomware to proponuję użyć skanera typu LiveCD z botujacego pena lub płyty
https://www.fixitpc.pl/topic/102-p%C5%82...skanerami/
Odpowiedz
#3
(02.02.2020, 09:07)Fix00ser napisał(a): Jeśli to nie jest efekt ataku ransomware to proponuję użyć skanera typu LiveCD z botujacego pena lub płyty
https://www.fixitpc.pl/topic/102-p%C5%82...skanerami/

Na jakiej zasadzie to działa skoro odbywa się bez ładowania systemu operacyjnego? Podłączam bootowalny pendrive , włączam komp i załącza się program podobnie jak przy instalowaniu systemu? Wtedy mogę podłączyć pod usb zainfekowany dysk zewnętrzny i go przeskanować bez możliwości zainfekowania mego laptopa?
Odpowiedz
#4
System do uruchomienia znajduje się własnie na botujacym nośniku polecam aktualny
Kaspersky Rescue Disk
https://www.kaspersky.com/downloads/than...escue-disk
pobrany obraz typu iso importujemy na pena za pomocą Rufusa
https://rufus.ie/
lub wypalamy na płycie.
https://support.kaspersky.com/pl/14227
Czasami również korzystam z Ubuntu Malware Removal Toolkit
https://sourceforge.net/projects/ubuntu-mrt/
oraz
Trinity Rescue Kit
http://osworld.pl/trinity-rescute-kit-od...s-i-linux/
Odpowiedz
#5
Najbezpieczniej będzie uruchomić linuxa, a jak lubisz życie na krawędzi i zobaczyć sobie jak twój system sobie poradzi to można zainstalować Shadow Defender, a przed tym wykonoać kopie zapasową na inny nośnik Grin
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#6
@morfeusz Tak jak pisze @Fix00ser zrób botowalnego pendrive z na przykład podesłanym Kasperskym uruchom z niego komputer, podłącz zewnętrzny dysk i przeskanuj.
Z racji, ze większość tego typu narzędzi jest opartych na linuksie to nic nie powinno się zadziać.
Dodatkowo jak chcesz mieć pewność, możesz swój dysk odpiąć w laptopie i w tedy uruchomić z pendrive i podłączyć zainfekowany dysk USB
Odpowiedz
#7
(02.02.2020, 09:07)Fix00ser napisał(a): Jeśli to nie jest efekt ataku ransomware to proponuję użyć skanera typu LiveCD z botujacego pena lub płyty
Czy to także jest bezpieczne?

(02.02.2020, 10:01)Quassar napisał(a): Najbezpieczniej będzie uruchomić linuxa
Oczywiście trzeba wyznaczyć nową partycję. Nigdy nie instalowałem linuxa. Ile by potrzebował miejsca aby płynnie działać? Czy musi być wydzielony z partycji C systemowej, czy można także z D? Jeżeli będzie na C, to wirus nie przeniesie się na partycję D i nie zainfekuje całego komputera?
Jeżeli np. zainfekuję tylko partycję C-systemową na moim laptopie, to mniejszy problem, bo mogę zrobić później formatowanie dysku i ponowna instalacją Windowsa. Gorzej jak przeniesie się na inne dyski i opanuje cały komp.
Mam zainstalowanego Windowsa 7 64 bit.
Znasz jakąś prostą w obsłudze, lekką sprawdzoną odmianę linuksa?

(02.02.2020, 10:21)dolar444 napisał(a): Dodatkowo jak chcesz mieć pewność, możesz swój dysk odpiąć w laptopie i w tedy uruchomić z pendrive i podłączyć zainfekowany dysk USB
Tak chyba będzie najbezpieczniej i najszybciej. Czy tylko przeskanować Kasperskim, robić coś jeszcze dodatkowego, jakieś logi itp? Jaką będę miał pewność że już nic nie ma?
Odpowiedz
#8
By skorzystać z systemów z logo Tux-a nie musisz kolego nic instalować, większość dystro można pobrać własnie jako LiveCD i przetestować bez instalacji,
właśnie na bazie systemów linuksowych powstało wiele skanerów antywirusowych jako botujące nośniki LiveCD/DVD lub z USB które to pozwalają w sposób bezpieczny
przeskanować zawirusowany nieaktywny system usuwając przy okazji wykryty złośliwy kod.
Odpowiedz
#9
(02.02.2020, 11:19)morfeusz napisał(a): Tak chyba będzie najbezpieczniej i najszybciej. Czy tylko przeskanować Kasperskim, robić coś jeszcze dodatkowego, jakieś logi itp? Jaką będę miał pewność że już nic nie ma?

Przeskanuj zobacz co pokaże skanowanie. Wrzuć co wykrył/zneutralizował i będzie można się dalej zastanowić.
Czy uda mu się wszystko jak trzeba tego nie wiadomo.
LiveCD jest to, ze tak ujmę normalny system linuks na pendraku wiec podłączysz neta, to możesz wbić w przeglądarkę zalogować sie i podrzucić co nie co. Zresztą internet proponuje podłączyć by Kasper mógł pobrać bazy.
Odpowiedz
#10
LiveCD/LiveUSB z antywirusami zwykle są zbudowane w oparciu o jakąś dystrybucję Gnu/Linuksa. Taki Kaspersky był na Gentoo Gnu/Linux. Nie trzeba instalować, wystarczy zabootować i po zabootowaniu warto podłączyć się do sieci i pobrać aktualizacje bazy wirusów. Niektórzy producenci kart Wifi olewają Linuksa i nie ma sterowników, więc czasem najłatwiej podłączyć kablem, jeśli Wifi zawiedzie.

Pewności, że nie ma żadnego szkodliwego oprogramowania oczywiście żaden AV Ci nigdy nie da.
Odpowiedz
#11
Prócz skanera od Kaspersky, umknął mi bdbry skaner także typu Live DrWeb LiveDisk jest bardzo dokładny ale także bardzo długo skanuje.
https://free.drweb.com/aid_admin/
Odpowiedz
#12
Dzięki chłopaki.

(02.02.2020, 11:36)dolar444 napisał(a): LiveCD jest to, ze tak ujmę normalny system linuks na pendraku wiec podłączysz neta, to możesz wbić w przeglądarkę zalogować sie i podrzucić co nie co. Zresztą internet proponuje podłączyć by Kasper mógł pobrać bazy.
Chcę wyjąć swój dysk i później podłączyć pendrive z zainstalowanym Kasperskim. Rozumiem że w takiej formie muszę być podłączony do internetu, więc nie przez WiFi ale kablem? Nawet jeżeli nie będę miał HDD z zainstalowanym Windowsem, nie będzie problemu z obsługą Kasperskiego? Z tego co piszecie, Kasperski na takim pendrive to taki mały linuks z możliwością obsługi. Przez samo WiFi raczej nie pobierze bazy wirusów.

(02.02.2020, 11:39)bluszcz napisał(a): Niektórzy producenci kart Wifi olewają Linuksa i nie ma sterowników, więc czasem najłatwiej podłączyć kablem, jeśli Wifi zawiedzie.

Więc tak jak myślałem jednak lepiej podłączyć kablem.
Odpowiedz
#13
(02.02.2020, 11:19)morfeusz napisał(a):
(02.02.2020, 10:01)Quassar napisał(a): Najbezpieczniej będzie uruchomić linuxa
Oczywiście trzeba wyznaczyć nową partycję. Nigdy nie instalowałem linuxa. Ile by potrzebował miejsca aby płynnie działać? Czy musi być wydzielony z partycji C systemowej, czy można także z D?  Jeżeli będzie na C, to wirus nie przeniesie się na partycję D i nie zainfekuje całego komputera?
Jeżeli np. zainfekuję tylko partycję C-systemową  na moim laptopie, to mniejszy problem, bo mogę zrobić później formatowanie dysku i ponowna instalacją Windowsa. Gorzej jak przeniesie się na inne dyski i opanuje cały komp.
Mam zainstalowanego Windowsa 7 64 bit.
Znasz  jakąś prostą w obsłudze, lekką sprawdzoną odmianę linuksa?


Nie Systemy i aplikacje bootujące ładują sie do pamięci ram
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#14
(02.02.2020, 11:59)morfeusz napisał(a): Dzięki chłopaki.

(02.02.2020, 11:36)dolar444 napisał(a): LiveCD jest to, ze tak ujmę normalny system linuks na pendraku wiec podłączysz neta, to możesz wbić w przeglądarkę zalogować sie i podrzucić co nie co. Zresztą internet proponuje podłączyć by Kasper mógł pobrać bazy.
Chcę wyjąć swój dysk i później podłączyć pendrive z zainstalowanym Kasperskim. Rozumiem że w takiej formie muszę być podłączony do internetu, więc nie przez WiFi ale kablem? Nawet jeżeli nie będę miał HDD z zainstalowanym Windowsem, nie będzie problemu z obsługą Kasperskiego? Z tego co piszecie, Kasperski na takim pendrive to taki mały linuks z możliwością obsługi. Przez samo WiFi raczej nie pobierze bazy wirusów.


Już podpowiedziano, lepiej podłączyć kabelkiem. Bezpieczniej.
Nie nie będzie problemu z obsługą, całość będziesz miał na Pendrive przykładowo z LiveCD kasperskiego.
Tak jak ująłeś, "mały linuks z pełną możliwością zainstalowanego systemu".
Odpowiedz
#15
Jeśli tam jest faktycznie ransomware to nie ma sensu bawić sie w kasperskiego.. linux i robisz format dysku.

2) Jeśli to jakaś fajna laska to możesz jeszce sprawdzić dysk i sprawdzić jego stan techniczny za pomocą
CrystalDisk Info lub HDtune oraz następnie Victora po formacie Smile
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#16
(02.02.2020, 12:13)Quassar napisał(a): Jeśli tam jest faktycznie ransomware to nie ma sensu bawić sie w kasperskiego.. linux i robisz format dysku.
Mówisz o tym zainfekowanym zewnętrznym dysku podłączanym pod usb? Więc robić format i wszystkie dane przepadają?

(02.02.2020, 12:13)Quassar napisał(a): 2) Jeśli to jakaś fajna laska to możesz jeszce sprawdzić dysk i sprawdzić jego stan techniczny za pomocą
CrystalDisk Info lub HDtune oraz następnie Victora
To sprawdzanie też z pendrive bootowalnego?

Mogę zrobić taki pendrive programem WinSetupFromUSB, bo zawsze go używałem i nie było problemów. Są tam dwie ostatnie opcje na dole w okienku  do zaznaczenia jeżeli chodzi o linuxa przy wypalaniu. Którą zaznaczyć?

A laska fajna, więc robota ma być bez ściemy ;-)


Załączone pliki Miniatury
   
Odpowiedz
#17
Jeśli dane zostały zaszyfrowane to i tak ich nie odzyskasz.... zresztą jak sam pisałeś, ale to i tak możesz w trakcie przed formatowaniem łatwo sprawdzić czy warto coś przerzucić/odzyskać przed formatem.

Co do testu to softy odpalisz już na własnym systemie po "Wcześniejszym" sformatowania z poziomu bootowalnego linuxa.
Jeśli chcesz to można skorzystać z gotowych prekonfigurowanych obrazów systemu z narzędziami m.in HIREN czy Ultimate Boot CD oraz linuxowy odpowiedni Parted Magic
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#18
@morfeusz Zostaje ci wybrać drugą od dołu opcje.
Chodź sam osobiście wolę rufusa, którego podesłano.

Co do danych, jeżeli jest tam ransomware to tak czy siak pewno skończy sie na utracie tych danych jak nie ma kopi ich. Nawet jak resztki usuniesz to zaszyfrowane pliki poszły Grin

Wiec jak laska jest fajna, to cóż, powiesz co i jak i zaprosisz na kawę Grin

Edit: Możesz pobrać wspomniane rozwiązania i zrobić LiveCD jak Hirens i tak dalej, albo jeszcze Sergei strelec i masz programy do diagnostyki dysków kopi odzyskiwania czy AV także, nawet Kaspra i DR Web
Odpowiedz
#19
A i ostatnia rzecz w razie czego odłącz sobie swoje dyski bo jeszce ci sie system z autostartu załaduje bo zapomnisz zmienić w biosie rozruch na nośnik usb... już miałem do czynienia z takimi januszami pc Tongue
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#20
Trochę mętlik zrobiliście pisząc o ransomware. Na razie nie widzę nic co napisałby autor tematu świadczącego o ransomware, a przeskanowanie dysku to niskie ryzyko*. Poza tym część ransomware źle szyfruje dyski i czasem da się odzyskać dane bez płacenia okupu.

*Czasem może usunąć coś potrzebnego do odszyfrowania, ale to mała szansa.
Odpowiedz




Użytkownicy przeglądający ten wątek: 2 gości