Cosa fare con i file eventualmente infetti che devono essere conservati

3

Ho recuperato alcune vecchie immagini / video (mp4, molti tipi di avi) di alcuni vecchi eventi che voglio mantenere, il problema è che questi file sono stati inseriti nella macchina confermata infetta per un tempo lunghissimo, e nessuno si è mai preso la briga di controllare di quale tipo di malware fosse stato appena fatto il backup e lo ha messo a tacere. La mia domanda ora è cosa dovrebbe essere fatto con questi file?

Per chiarire i file erano stati su entrambe le macchine Windows e il server linux che è stato confermato per essere root. Il mio desktop è in esecuzione Linux, quindi se suggerisci qualsiasi software, assicurati che sia compatibile.

    
posta Nick 03.07.2014 - 17:31
fonte

6 risposte

7

I file multimediali dovrebbero essere relativamente sicuri, perché di solito non contengono alcun codice eseguibile.

Ci sono stati alcuni exploit in passato che hanno causato a lettori / spettatori multimediali specifici di fare cose indesiderate quando aprivano un file appositamente predisposto. Ma ...

  1. questi exploit di solito indirizzano formati molto oscuri che spesso non sono testati correttamente e
  2. quando si mantiene aggiornato il software (compresi i codec video e audio), è improbabile che sia vulnerabile a un exploit utilizzato da un malware diversi mesi fa.

Quindi quando copi solo file multimediali con formati noti, è molto improbabile che venga infettato.

    
risposta data 03.07.2014 - 22:36
fonte
4

Quello che potresti fare è usare un LiveCD anti-virus, avviare da esso e scansionare l'unità con i file sospetti.

In alternativa, puoi caricare i file su VirusTotal , ma quello è uno scenario uno per uno.

    
risposta data 03.07.2014 - 17:34
fonte
0

Stai attento. Dai un'occhiata a questa risposta . Si noti che esiste malware che non verrà rilevato dai programmi antivirus, malware che infetterà il BIOS e il firmware piuttosto che il sistema operativo.

    
risposta data 20.07.2014 - 23:36
fonte
0

@OP Potrei avere TL; DR troppo, scusa ma spero che aiuti comunque:

Questo è ciò per cui è stata progettata la quarantena del software antivirus. Se non ti puoi fidare di poter sempre 7z i file sotto alta compressione con una password (password per impedire agli idioti di estrarla)

Uso sempre il metodo 7zip, di solito, cambio le estensioni dei file prima di zippare in questo modo:

virus.exe

virus.exe.disabled

Uso specificamente 7zip perché è open source e ho fiducia che non abbia exploit di buffer overflow.

    
risposta data 09.01.2016 - 04:53
fonte
0

La soluzione migliore è un mix di ciò che tutti hanno già menzionato.

  1. Cripta tutti i file sospetti per prevenire qualsiasi infezione accidentale
  2. Crea un vm monouso
  3. Spostare i file sospetti in vm, decrittografarli, caricarli sul totale dei virus da analizzare, quindi convertire i video con un convertitore da riga di comando, uno alla volta.
  4. Ripeti l'intero processo su un altro vm monouso, solo per essere sicuro e forse usare un convertitore video diverso questa volta
risposta data 09.01.2016 - 14:23
fonte
-1

In aggiunta a ciò che @shroeder e @Philipp hanno detto che potresti eseguirli attraverso un convertitore video. Poiché i convertitori scrivono file completamente nuovi che rispettano esattamente il formato che dovrebbe eliminare eny dati non specifici dai file.

    
risposta data 04.07.2014 - 11:18
fonte

Leggi altre domande sui tag