Qué hacer con los archivos posiblemente infectados que deben conservarse

3

He recuperado algunas imágenes / videos antiguos (mp4, muchos tipos de avi) de algunos eventos antiguos que deseo mantener, el problema es que estos archivos se han guardado en la máquina confirmada para mucho tiempo, y nadie se molestó en comprobar qué tipo de malware era el que acababan de hacer una copia de seguridad. Mi pregunta ahora es: ¿qué se debe hacer con estos archivos?

Para aclarar que los archivos se encontraban tanto en las máquinas con Windows como en el servidor Linux, se ha confirmado que están enraizados. Mi escritorio está ejecutando Linux, por lo que si sugiere algún software, asegúrese de que sea compatible.

    
pregunta Nick 03.07.2014 - 17:31
fuente

6 respuestas

7

Los archivos multimedia deben ser relativamente seguros, ya que generalmente no contienen ningún código ejecutable.

En el pasado hubo algunos ataques que hicieron que los reproductores / espectadores de medios específicos hicieran cosas no deseadas al abrir un archivo especialmente diseñado. Pero ...

  1. estas vulnerabilidades generalmente apuntan a formatos muy oscuros que a menudo no se prueban adecuadamente y
  2. cuando mantiene actualizado su software (incluidos los códecs de audio y video), es poco probable que sean vulnerables a una vulnerabilidad utilizada por un malware hace varios meses.

Por lo tanto, cuando solo copia archivos multimedia con formatos conocidos, es muy poco probable que se infecte.

    
respondido por el Philipp 03.07.2014 - 22:36
fuente
4

Lo que podrías hacer es usar un LiveCD antivirus, arrancar desde allí y escanear la unidad con los archivos sospechosos.

Alternativamente, puedes subir archivos a VirusTotal , pero eso es un escenario uno por uno.

    
respondido por el schroeder 03.07.2014 - 17:34
fuente
0

Ten cuidado. Echa un vistazo a esta respuesta . Tenga en cuenta que hay programas maliciosos que no serán detectados por los programas antivirus, programas maliciosos que infectarán el BIOS y el firmware en lugar del sistema operativo.

    
respondido por el Per Quested Aronsson 20.07.2014 - 23:36
fuente
0

@OP Puedo tener TL; DR demasiado, lo siento pero espero que te ayude de todos modos:

Esto es para lo que se diseñó la cuarentena de su software antivirus. Si no puedes confiar en que siempre puedes 7z los archivos con compresión alta con una contraseña (contraseña para evitar que los idiotas lo extraigan)

Uso el método 7zip todo el tiempo, generalmente, cambio las extensiones de archivo antes de comprimir así:

virus.exe

virus.exe.disabled

Especificamente uso 7zip porque es de código abierto y tengo fe en que no tiene ninguna vulnerabilidad de desbordamiento de búfer.

    
respondido por el Chad Baxter 09.01.2016 - 04:53
fuente
0

La mejor solución es una mezcla de lo que todos ya han mencionado.

  1. Cifre todos los archivos sospechosos para evitar cualquier infección accidental
  2. Crear una vm desechable
  3. Mueva los archivos sospechosos a vm, descifre, cargue a virus total para analizar, luego convierta el video con un convertidor de línea de comandos, uno a la vez.
  4. Repita todo el proceso en otra máquina virtual desechable, solo para estar seguro y quizás usar un convertidor de video diferente esta vez
respondido por el mk444 09.01.2016 - 14:23
fuente
-1

Además de lo que @shroeder y @Philipp han dicho que puedes ejecutarlos a través de un Video-Converter. A medida que los convertidores escriben archivos completamente nuevos que se ajustan exactamente al formato que debería eliminar los datos de eny off-spec de los archivos.

    
respondido por el marstato 04.07.2014 - 11:18
fuente

Lea otras preguntas en las etiquetas