क्या एक फ्लैश ड्राइव पर वायरस ऑटोरन के बिना ही चल सकता है?


17

किसी ने मुझे बताया कि वायरस के लिए फ्लैश मेमोरी से स्वयं को चलाना संभव है, भले ही autorun.infवह मौजूद न हो या इस सुविधा का उपयोग करके अक्षम किया गया हो gpedit.msc। उन्होंने कहा कि जैसे ही मैं एक फ्लैश मेमोरी में प्लग करता हूं, एक वायरस खुद को चला सकता है। क्या यह सही है?



2
@ techie007 बिल्कुल नहीं। यह प्रश्न फ्लैश ड्राइव से मधुमक्खी के चलने के बारे में विशिष्ट है जहां दूसरा प्रश्न अधिक सामान्य है।
टॉम

@ techie007 मैंने यह पूछने से पहले उस प्रश्न को पाया और पढ़ा। लेकिन मेरा सवाल फ्लैश ड्राइव के बारे में था क्योंकि मैंने वायरस स्कैन और सिर्फ अक्षम ऑटोरन सुविधा स्थापित नहीं की है।
पूर्ववत

टॉम एक तरह से सही है। यह सवाल एक (फ्लैश) ड्राइव पर वायरस के खतरे के बारे में अनायास ही चल रहा है जबकि दूसरा इस तरह के वायरस के विशिष्ट अस्तित्व के बारे में पूछ रहा है। वे निश्चित रूप से संबंधित हैं, लेकिन थोड़ा अलग हैं। मुझे नहीं पता कि क्या अंतर हालांकि दो अलग-अलग सवालों को सही ठहराने के लिए पर्याप्त है।
21

मुझे लगता है कि यह संबंधित है, लेकिन निश्चित रूप से समान नहीं है, विंडोज एक फ्लैश मेमोरी स्टिक पर कार्रवाई करता है जब इसे डाला जाता है कि बस एचडीडी के साथ नहीं होता है। प्रश्न का अतिरिक्त शब्दांकन विशेष रूप से उन घटनाओं को संदर्भित करता है जो फ्लैश मेमोरी स्टिक डालने पर होती हैं।
तोग

जवाबों:


31

संक्षिप्त जवाब

नहीं, एक ड्राइव पर एक फ़ाइल सिर्फ खुद नहीं चल सकती। सभी वायरस की तरह, इसे किसी प्रकार के आरंभीकरण की आवश्यकता होती है। कोई फ़ाइल बिना किसी कारण के जादुई रूप से आरंभ नहीं करती है; कुछ को इसे किसी तरह से लोड करने का कारण बनना पड़ता है । (दुर्भाग्य से तरीकों की संख्या बहुत बड़ी है और बढ़ना जारी है।)

अवलोकन

वायरस कैसे चलता है यह काफी हद तक उस फ़ाइल के प्रकार पर निर्भर करता है जो वायरस में है। उदाहरण के लिए, .exeफ़ाइलों को आमतौर पर अपने कोड को लोड करने के लिए कुछ की आवश्यकता होती है (बस उनकी सामग्री पढ़ना पर्याप्त नहीं है)। चित्र या ऑडियो फ़ाइलों को बिल्कुल भी कोड नहीं माना जाता है, इसलिए उन्हें पहली बार में "चालू" नहीं होना चाहिए

तकनीकी

इन दिनों अक्सर क्या होता है, यह है कि दो मुख्य विधियां हैं जो मैलवेयर चलती हैं:

  1. ट्रोजन
  2. कारनामे

ट्रोजन: ट्रोजन के साथ, मालवेयर कोड को सामान्य फाइलों में डाला जाता है। उदाहरण के लिए एक गेम या प्रोग्राम में कुछ बुरा कोड इंजेक्ट किया जाएगा ताकि जब आप (जानबूझकर) प्रोग्राम को चलाएं, तो बुरा कोड (इसलिए नाम ट्रोजन ) में बोलता है । इसके लिए कोड को एक निष्पादन योग्य में रखना आवश्यक है। फिर, इसके लिए मेजबान कार्यक्रम को विशेष रूप से किसी तरह चलाने की आवश्यकता है।

शोषण: शोषण के साथ, क्या होता है कि फ़ाइल में गलत / अमान्य संरचनाएँ होती हैं जो खराब प्रोग्रामिंग का शोषण करती हैं । उदाहरण के लिए, एक ग्राफिक्स-दर्शक प्रोग्राम जो चित्र फ़ाइल की जांच नहीं करता है, चित्र फ़ाइल को सिस्टम कोड के साथ इस तरह से तैयार करके शोषण किया जा सकता है कि जब इसे पढ़ा जाता है, तो यह छवि के लिए बनाए गए बफर को ओवरलोड करता है और सिस्टम को पारित करने में चकित करता है उस वायरस कोड पर नियंत्रण जिसे बफर में डाला गया था (बफर ओवरफ्लो अभी भी काफी लोकप्रिय है)। इस विधि को विशेष रूप से चलाने के लिए मैलवेयर कोड वाली फ़ाइल की आवश्यकता नहीं है ; यह सिस्टम को '' रन '' करने के लिए खराब प्रोग्रामिंग और एरर चेकिंग का फायदा उठाता है, बस फाइल को खोलकर / पढ़कर।

आवेदन

तो यह फ्लैश (या किसी अन्य प्रकार) ड्राइव पर कैसे लागू होता है? यदि ड्राइव में ट्रोजन (निष्पादन योग्य फाइलें) शामिल हैं, तो जब तक कि सिस्टम में ऑटोप्ले सक्षम या कुछ प्रकार की ऑटोरन / स्टार्टअप प्रविष्टि नहीं है जो फ़ाइल की ओर इशारा करती है, तो नहीं, यह अपने आप नहीं चलना चाहिए। दूसरी ओर, यदि ऐसी फाइलें हैं जो ऑपरेटिंग सिस्टम या अन्य प्रोग्राम में कमजोरियों का फायदा उठाती हैं, तो बस फाइल को पढ़ने / देखने से मैलवेयर को आरंभ करने की अनुमति मिल सकती है।

निवारण

वैक्टर की जांच करने का एक अच्छा तरीका है जिसके द्वारा ट्रोजन को चलाया जा सकता है, विभिन्न प्रकार के ऑटोरन / स्टार्टअप स्थानों की जांच करना है। ऑटोरन उनमें से कई की जांच करने का एक आसान तरीका है (यह अव्यवस्था को कम करने के लिए विंडोज प्रविष्टियों को छिपाने पर भी आसान है)। आपके द्वारा उपयोग की जाने वाली कमजोरियों की संख्या को कम करने का एक अच्छा तरीका है कि आप अपने ऑपरेटिंग सिस्टम और प्रोग्राम को नवीनतम संस्करणों और पैच के साथ अपडेट रखें।


1
आपको एक \subsubsectionऔर एक जोड़े की आवश्यकता है subsubsubsection, यह कहीं भी पर्याप्त नहीं है। : पी
मेहरदाद

शोषण भी आम तौर पर केवल एकल दर्शक अनुप्रयोग के साथ (ठीक से) काम करते हैं, और कभी-कभी केवल एक संस्करण के साथ भी। उदाहरण के लिए , यदि कोई बग एमएस वर्ड को एक निश्चित तरीके से शोषक होने का कारण बनता है, तो OpenOffice के अप्रभावित रहने की संभावना है (या बग के ट्रिगर होने पर बहुत अलग तरीके से प्रभावित होने की संभावना है)। सुविधाओं के आधार पर डिज़ाइन (पीडीएफ में निष्पादन योग्य कोड, MSIE का उपयोग करके देखे गए वेब पेजों पर ActiveX) निश्चित रूप से एक अलग जानवर है।
बजे एक CVn

शोषण वायरस के उदाहरण के लिए एक बात का खंडन करना है कि स्टक्सनेट ने जिस तरह से खिड़कियों को संभाला .lnk(शॉर्टकट) फाइलों में बग का शोषण किया । तो बस विंडोज़ एक्सप्लोरर में डायरेक्टरी देखने से वायरस का संक्रमण शुरू हो गया।
स्कॉट चैंबरलेन

Exploits also generally only work (properly) with a single viewer application, and sometimes even just with a single version. शुक्र है कि हाँ, हालांकि कीड़े कुछ समय के लिए अनिर्धारित / अप्रकाशित हो सकते हैं और इस प्रकार कई संस्करणों के लिए भेद्यता का फायदा उठाया जा सकता है। `तो बस विंडोज़ एक्सप्लोरर में डायरेक्टरी देखने से वायरस का संक्रमण शुरू हो जाता है।` हाँ, यह ठीक उसी तरह की भेद्यता है जो शोषण करती है, ठीक है, शोषण करती है। आपको वास्तव में संक्रमित होने के लिए एक फ़ाइल चलाने की ज़रूरत नहीं है क्योंकि बस इसे एक्सेस करना (जो कि एक निर्देशिका लिस्टिंग भी देख रहा है) आपको संभावित रूप से संक्रमित कर सकता है। Ech
Synetech

7

यह इस बात पर निर्भर करता है कि वायरस कैसे लिखा गया है, और सिस्टम में क्या कमजोरियां मौजूद हैं जो आप ड्राइव को प्लग इन करते हैं, लेकिन इसका उत्तर संभावित रूप से हां है।

उदाहरण के लिए, बहुत पहले से विरासत में मिला तरीका था कि विंडोज हैंडल की गई .lnkफाइलें जिसका मतलब था कि आपके ड्राइव पर एक दुर्भावनापूर्ण रूप से बनाई गई फाइल होने से इसके भीतर एम्बेडेड वायरस निष्पादित हो सकता है। यह भेद्यता भी कुछ समय पहले तय की गई थी, इसलिए कोई भी अप टू डेट सिस्टम जोखिम में नहीं होना चाहिए, लेकिन यह दर्शाता है कि संभावित हमले वैक्टर हैं जो "चुप" हैं और हो सकता है, जैसा कि आपका मित्र सुझाव देता है, आपकी सहमति या जागरूकता के बिना।

अपने एंटीवायरल को चालू रखें और अद्यतित करें और केवल उन लोगों से उपकरणों को कनेक्ट करें जिन पर आप भरोसा करते हैं।

आप इस Microsoft पेज पर इस विशेष हमले के तरीके की जानकारी देख सकते हैं ।


4

नहीं।

वायरस नहीं चल सकता ही में किसी भी मामले। इसे चलाने के लिए कुछ और चाहिए।

तो अब सवाल यह है कि क्या इसे प्लग इन किया जा सकता है? आदर्श मामले में जवाब "नहीं" है, लेकिन एक्सप्लोरर (या कुछ अन्य विंडोज घटक) में एक दोष के मामले में " संभवतः " है। हालांकि, ऐसा व्यवहार विंडोज में बग होगा, न कि डिजाइन द्वारा।


1
सॉफ्टवेयर में कीड़े बहुत अक्सर स्वयं-प्रसार करने वाले वायरस द्वारा शोषक वैक्टर के रूप में उपयोग किए जाते हैं। (मैं कहता हूं कि कोई भी प्रोग्रामर जानबूझकर उत्पादन सॉफ़्टवेयर में बग नहीं डालता है।) कुछ सुरक्षा छेद ऐसी विशेषताओं से उपजी हो सकते हैं जो डिज़ाइन द्वारा हैं, जैसे कि ActiveX के साथ लंबे समय तक चलने वाली सुरक्षा समस्याएं।
बजे एक CVn

यह है कि कैसे स्टक्सनेट संक्रमित कंप्यूटर। केवल संक्रमित फ़ाइल के आइकन को देखने से, जिसने एक भेद्यता को ट्रिगर किया और कोड का निष्पादन शुरू किया।
Bigbio2002

4

हां, एक वायरस केवल USB डिवाइस (एक फ्लैश ड्राइव सहित) डालकर प्रचार कर सकता है।

ऐसा इसलिए है क्योंकि USB डिवाइस पर कोड (फर्मवेयर कहा जाता है) जो डिवाइस का पता लगाने के लिए चलना चाहिए। यह फर्मवेयर कीबोर्ड की नकल करने (और इस तरह एक प्रोग्राम चलाने), नेटवर्क कार्ड की नकल करने आदि जैसी चीजें कर सकता है।

अधिक जानकारी के लिए "BadUSB" में देखें।


2

खैर ... उम्मीद है कि वर्तमान में नहीं। किसी भी प्रकार की फ़ाइल में किसी भी समय जानकारी पढ़ी जाती है, दूरस्थ मौका भी है कि इसे पढ़ने वाले प्रोग्राम में कुछ दोष है जिसका वायरस लाभ उठाने का प्रयास करता है और या तो प्रत्यक्ष या अप्रत्यक्ष रूप से चलता है। एक पुराना उदाहरण एक jpg वायरस था जिसने छवि दर्शक में किसी तरह के बफर ओवररन का फायदा उठाया। यह उन लोगों के लिए एक निरंतर कार्य है जो नए वायरस खोजने और अपडेट प्रदान करने के लिए एंटीवायरस सॉफ़्टवेयर उत्पाद करते हैं। तो अगर आपके पास सभी मौजूदा एंटीवायरस अपडेट और सिस्टम पैच हैं, तो शायद यह आज का मुद्दा नहीं है, लेकिन कल शायद महाधमनी।


2

एक स्वच्छ प्रणाली पर, मैं कहूंगा कि एक वायरस स्वयं नहीं चल सकता है। लेकिन मुझे लगता है कि एक कार्यक्रम लिखा जा सकता है जो हर समय चल सकता है, बस एक ड्राइव डालने की प्रतीक्षा कर रहा है, फिर एक निश्चित फ़ाइल की तलाश करें और इसे चलाएं, यदि उपलब्ध हो। यह बहुत कम संभावना नहीं है, क्योंकि कार्यक्रम को हर समय चलाने के लिए स्थापित करने की आवश्यकता होगी, लेकिन यह संभव के दायरे में लगता है लेकिन बहुत संभावना नहीं है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.