Limpiar pendrive sin infectar

5

Estoy usando Ubuntu sin haber tenido (a sabiendas) problemas de virus.

Recientemente puse un lápiz USB en una computadora en una imprenta, y su máquina con Windows me dijo que estaba infectada. Me gustaría limpiar este lápiz USB para comenzar a usarlo de nuevo.

Espero que este virus sea solo para Windows y estoy seguro. ¿Pero puedo estar seguro de eso?

¿El formato de un lápiz USB siempre es suficiente para asegurarse de que esté limpio? ¿O debería "limpiar más profundo"?

Suponiendo que el virus es 'peligroso' para mi máquina Linux (lo cual espero / creo que no), ¿cómo puedo limpiarlo de manera segura? Quiero decir, incluso insertarlo en mi máquina con Linux podría causar que algo de ejecución automática ocurra, ¿no?

    
pregunta Elvis Jazzmachine 08.01.2012 - 11:34
fuente

4 respuestas

4

En primer lugar, el antivirus debería haber realizado la limpieza en sí mismo si vale la pena. Solo para estar seguro, puede borrar de forma segura su llave USB con el siguiente comando:

sudo dd if=/dev/zero of=/dev/[device]

... [dispositivo] siendo su pendrive por supuesto. Tendrás que formatearlo de nuevo después. Sin embargo, todos tus datos serán sobrescritos. Si el virus puede ser dañino para su máquina Linux, diría que "probablemente no", pero no tengo nada que lo respalde.

    
respondido por el executifs 08.01.2012 - 12:10
fuente
3

El formateo de una unidad flash lo limpiará (con la posible excepción de tener una partición de controlador USB de carga automática que no se puede borrar y que se instalará en la máquina víctima ... tal vez)

Para su máquina Linux, es muy sencillo evitar la ejecución automática si así lo desea, pero de hecho, cualquier antivirus que valga la pena debe escanear y limpiar antes de que pueda ocurrir cualquier otra cosa (consulte ClamAV para obtener una buena solución antivirus para Linux)

Tenga una lectura rápida de "¿Cómo puedo evitar que los virus / malware infecten mi unidad flash" y "Se deshabilita la ejecución automática suficiente para proteger contra el código malicioso de los medios extraíbles que infectan automáticamente una máquina" para obtener más información de fondo.

    
respondido por el Rory Alsop 08.01.2012 - 12:45
fuente
1

Cinco sencillos pasos:

  1. Apaga tu computadora.
  2. Retire todos los discos duros y los medios extraíbles que le interesen de su computadora.
  3. Arranque la computadora desde un CD en vivo. Cualquier SO funcionará, pero se preferiría un sabor Linux.
  4. Inserte la unidad USB sospechosa.
  5. Nuke from orbit con tu herramienta preferida.
respondido por el Iszi 23.03.2012 - 14:17
fuente
0

Puede estar seguro de que el virus está viendo la descripción proporcionada por el antivirus que lo detectó. Sin embargo, no deberías preocuparte demasiado por Linux en este momento.

En una nota relacionada, me decepcionan algunos entornos de escritorio de Linux que inician ejecutables de Windows con wine-hq con solo hacer doble clic en ellos.

No te recomiendo dd todo el disco. Muchas memorias USB mostrarían 0 capacidad después de ser dd-ed. Por lo general, la memoria USB tiene una partición. Puede proteger mkfs.vfat esa partición (también puede dd con ceros primero) y estará limpio. También puede usar testdisk para reconstruir los sectores mbr y boot. También hay un paquete en debian llamado "mbr" que también pretende sobrescribir mbr. Supongo que también estará presente en Ubuntu.

Espero que ayude.

    
respondido por el akostadinov 23.03.2012 - 10:25
fuente

Lea otras preguntas en las etiquetas