¿Se puede infectar el dispositivo USB de arranque en vivo con malware en el disco duro?

1

Tengo un disco duro antiguo que creo que tiene todo tipo de malware, tal vez incluso malware MBR. También es posible que también haya malware para Linux, porque el disco es un arranque dual Windows XP - Ubuntu.

Quiero borrar completamente este disco para usarlo como disco duro secundario. Intenté dban hacerlo, pero me da un error cuando comienzo a limpiar. Así que voy a borrar el disco de un Ubuntu live USB con el comando dd if=/dev/zero of=/dev/sda . Sin embargo, no estoy seguro si existe la posibilidad de que algún malware en el disco duro pueda infectar la versión en vivo de Ubuntu. Creo que es imposible, ya que la PC arrancará desde el USB y no se ejecutará ningún código del disco duro. Estoy en lo correcto?

    
pregunta zack 29.05.2017 - 14:19
fuente

4 respuestas

1

Correcto. No se puede ejecutar ningún tipo de malware si arranca desde una memoria USB. Por supuesto, supongo que está utilizando una PC diferente con una placa base diferente a la que antes estaba conectada la unidad de disco duro. Además, casi no puedo imaginar que se ejecutaría bajo Linux si se tratara de un mallware de Windows;)

Editar: lo que es extraño para mí, el error que tienes cuando intentaste DD en Debian ...

    
respondido por el Fis 29.05.2017 - 14:23
fuente
1

Las respuestas anteriores son válidas y suficientes para los propósitos más prácticos.

De la paranoia de errores pasados cometidos:

  1. Mala amenaza de BIOS: Sí, esto es un poco extremo, pero si ha iniciado un sistema con ese disco duro cargado de Malware, es posible que no quiera confiar en su BIOS también. Asegúrese de que está conectando el disco duro antiguo a un sistema limpio conocido.
  2. Menús de inicio: sepa desde qué MBR está iniciando. Vi un sistema donde MBR de una unidad carga el / boot de otra. Desea que su BIOS / EFI cargue el MBR directamente desde el USB; no es un cargador de arranque personalizado en su disco duro que ofrece para arrancar desde USB.

Dicho esto, si todo lo que haces después de arrancar con el USB es ejecutar el comando dd que mencionaste, deberías estar bien.

    
respondido por el Sas3 29.05.2017 - 19:21
fuente
0

Como ya se indicó, el sistema no ejecutará el código de la unidad de disco duro. Pero debe asegurarse de que realmente todas las partes del disco se eliminarán, ya que el código malicioso se puede almacenar en Slack Space. (Consulte aquí y aquí ).

Además, no debes confiar en todas las aplicaciones. En algunos casos en los que su disco no se escribe con la misma frecuencia, el sistema operativo desea optimizar el uso y hace que su "eliminación" sea inútil de esa manera. Consulte esta pregunta en askubuntu para obtener algunos ejemplos para borrar la eliminación, también.

    
respondido por el anon 29.05.2017 - 15:00
fuente
0

Para agregar a las otras respuestas, puede valer la pena extraer el disco duro, arrancar sin que esté conectado y luego usar un adaptador USB (preferiblemente 3.0+) para volver a conectar la unidad a Ubuntu después del arranque con el CD en vivo. A partir de ahí, proceda a dd la unidad. Esto elimina cualquier posibilidad de que un MBR infectado tome el CD en vivo, a menos que el BIOS haya sido infectado.

En general (lea: generalmente , excluyendo las circunstancias en las que se puede instalar Wine), los autoexec no se ejecutan de forma predeterminada, de lo contrario serían ejecutados por sistemas operativos basados en Windows.

    
respondido por el 1234567 29.05.2017 - 19:35
fuente

Lea otras preguntas en las etiquetas