Il live bootable usb può essere infettato da malware sul disco rigido?

1

Ho un vecchio disco rigido che penso abbia ogni tipo di malware, forse anche malware per MBR. È anche possibile che ci sia anche malware per Linux, perché il disco è un dual boot Windows XP - Ubuntu.

Voglio cancellare completamente questo disco per usarlo come disco rigido secondario. Ho provato dban a farlo ma mi dà un errore quando avvio la cancellazione. Quindi ho intenzione di pulire il disco da una Ubuntu live USB con il comando dd if=/dev/zero of=/dev/sda . Tuttavia non sono sicuro che ci sia la possibilità che alcuni malware sul disco rigido possano infettare la versione live di Ubuntu. Penso che sia impossibile dal momento che il PC si avvierà da USB e nessun codice sul disco rigido non verrà eseguito. Ho ragione?

    
posta zack 29.05.2017 - 14:19
fonte

4 risposte

1

Una corretta. Qualsiasi tipo di malware non può essere in esecuzione se si avvia da una chiavetta USB. Naturalmente suppongo che tu stia utilizzando un PC diverso con una scheda madre diversa da quella su cui è stato collegato l'HDD. Inoltre, non riesco a immaginare che potrebbe funzionare sotto Linux se si tratta di mallware di Windows;)

Modifica: cos'è strano per me, l'errore che hai ottenuto quando hai provato a DD in Debian ...

    
risposta data 29.05.2017 - 14:23
fonte
1

Le risposte precedenti sono valide e sufficienti per la maggior parte degli scopi pratici.

Dalla paranoia degli errori passati fatti:

  1. Minaccia BIOS pericolosa: Sì, questo è un po 'estremo, ma se avessi avviato un sistema con quel disco rigido carico di malware potresti non volerti fidare anche del suo BIOS. Assicurati di collegare il vecchio disco rigido a un sistema pulito noto.
  2. Menu di avvio: conosci l'MBR da cui esegui l'avvio. Ho visto un sistema in cui MBR da un'unità carica il / boot da un altro. Si desidera che il BIOS / EFI carichi direttamente l'MBR da USB; non un custom-bootloader sul tuo HDD che offre l'avvio da USB.

Detto questo, se tutto ciò che fai dopo l'avvio con USB è eseguire il comando dd che hai menzionato, dovresti essere bravo.

    
risposta data 29.05.2017 - 19:21
fonte
0

Come già affermato da Fis, il sistema non eseguirà il codice dall'HDD. Ma dovresti fare in modo che ogni parte del Disco venga cancellata dal momento che il codice dannoso può essere memorizzato in Slack Space. (Vedi qui e qui ).

Inoltre non dovresti fidarti di ogni applicazione. In alcuni casi in cui il disco non è scritto in modo uguale, spesso il sistema operativo desidera ottimizzare l'utilizzo e rende la "cancellazione" inutile in questo modo. Per favore fai riferimento a questa domanda su askubuntu per avere anche degli esempi per salvare la cancellazione.

    
risposta data 29.05.2017 - 15:00
fonte
0

Per aggiungere altre risposte, potrebbe essere utile estrarre l'HDD, avviare senza che sia collegato , quindi utilizzare un adattatore USB (preferibilmente 3.0+) per ricollegare l'unità a Ubuntu dopo l'avvio con il live CD. Da lì, vai a dd dell'unità. Ciò elimina ogni possibilità che un MBR infetto si impossessi del CD live, a meno che il BIOS non sia stato infettato.

Generalmente (leggi: generalmente , escluse le circostanze in cui è possibile installare wine), i file autoexec non vengono eseguiti per impostazione predefinita, altrimenti sarebbero gestiti da sistemi operativi basati su Windows.

    
risposta data 29.05.2017 - 19:35
fonte

Leggi altre domande sui tag