Desinfección de un disco duro USB en Linux

1

Quiero comprobar que una unidad de disco duro USB externa esté libre de virus y malware antes de conectarlo a mi computadora de uso principal.

Tengo en mente realizar los siguientes pasos para asegurar que la unidad esté limpia de manera efectiva:

  1. elimina el disco duro de una computadora portátil vieja
  2. iniciar desde un CD de Linux, se sabe que está limpio
  3. conecta el disco duro USB
  4. terminal abierta
  5. vaya al directorio de la unidad de disco duro USB
  6. ingrese el comando ls -a
  7. eliminar cualquier archivo o directorio que no pueda explicar

Después de seguir estos pasos, ¿puedo asumir que mi USB HDD es completamente segura de usar?

(Notas: Desafortunadamente, no estoy familiarizado con el funcionamiento de máquinas virtuales y, obviamente, no confío en los análisis de software de terceros para hacer un buen trabajo de detección de todo para mí).

ACTUALIZAR :

Aquí hay más información de fondo:

Ayer, compré una nueva unidad de disco duro USB de 1TB, que tenía el formato NTFS de la caja. Lo compré para hacer copias de respaldo de mi MacBook, que, según Avira y MBAM, no tenía infecciones no deseadas.

Después de conectar el USB HDD, lo primero que hice fue reformatearlo para utilizar el sistema de archivos Mac OS Extended (Journaled), y luego, copié mis archivos a la unidad.

Luego, borré el disco duro del MacBook e instalé una copia nueva de OS X a través de Internet Recovery.

Si Avira y MBAM no detectan nada, ¿cómo puedo asegurarme de que no volveré a introducir algo no deseado cuando conecte el USB HDD a mi máquina recién reformateada?

    
pregunta hare jebus 01.08.2016 - 16:53
fuente

4 respuestas

1

Utilicé los siguientes pasos cuando planeaba reciclar un HDD de una computadora portátil vieja en un almacenamiento externo. Quizás esto te pueda dar algunas ideas. Nota: este procedimiento eliminará todos sus datos y no podrá recuperarlos.

  1. Tengo un kit de caja HDD con USB. Esto convirtió el HDD antiguo en una unidad externa.
  2. Conectado a mi computadora portátil con Linux, pero no lo monté.
  3. Fue al sistema > Disco duro.
  4. Encontré mi disco duro externo.
  5. Vuelva a formatear el HDD (escriba 0 en todo el disco). Esto eliminará todos los archivos del disco, lo formateará y escribirá ZEROS (0) en cada sector.

Esto básicamente eliminará todos los datos de la unidad y borrará todo, incluso cualquier malware o archivos maliciosos.

buena suerte!

    
respondido por el bluffmast3r 08.10.2018 - 05:14
fuente
0

No creo que estés lo suficientemente seguro con este método. Si bien el malware puede crear archivos y directorios, también puede insertarse en archivos y programas existentes. Luego, una vez que haya eliminado todo lo que no esperaba y conectó la unidad, podría infectarse después de abrir un archivo esperado.

    
respondido por el Justin Gerhardt 01.08.2016 - 17:19
fuente
0

Con respecto a su pregunta actualizada: cuando vuelva a conectarse, la unidad, eche un vistazo y vea si se enumera como una unidad USB y no como otra cosa, como un teclado (BadUSB usa esto para escribir comandos maliciosos). Suponiendo que la unidad aún aparezca como una unidad, el riesgo podría estar en los archivos de los que realizó la copia de seguridad.

En un sistema actualizado, debería ser bastante seguro mantener imágenes, videos, música y documentos de texto sin formato. Los archivos que pueden contener código activo como documentos de Office (que pueden contener macros) y archivos PDF pueden ser un riesgo. Sin embargo, los archivos ejecutables como las aplicaciones y los scripts son definitivamente riesgosos, recomendaría eliminarlos y volver a descargar copias limpias de la App Store o los sitios del desarrollador. Para los scripts (Bash, Python, PHP, etc.) le sugiero que los abra en un editor de texto, lea y comprenda el código para asegurarse de que el malware anterior no le haya agregado algo gracioso.

Sin embargo, además de la vulnerabilidad de BadUSB, que no es fácil de mitigar, debería estar seguro de enchufar la unidad en un sistema operativo actualizado y explorar su contenido siempre que no abra los archivos de riesgo. Un exploit de día cero que ejecutaría automáticamente el código al abrir una carpeta o conectar una unidad tendría un costo de miles en el mercado negro y es poco probable que alguien lo "desperdicie" en ti a menos que seas un objetivo realmente valioso.

Respuesta original:

Primero que nada, debes asegurarte de que el controlador USB de la unidad no sea malicioso (como BadUSB). No hay una forma 100% segura de saberlo, pero si la unidad se enumera como un dispositivo de almacenamiento y no como un teclado (que podría escribir comandos maliciosos) es muy probable que esté listo.

Una vez que se considere que el controlador está limpio, debería preocuparse por los datos reales en la unidad que podrían diseñarse de tal manera que aprovechen las vulnerabilidades en el código relacionado con la partición y el sistema de archivos. Todos los datos en la unidad se pueden borrar utilizando el comando de borrado seguro ATA con hdparm --security-set-pass pass /dev/sdX y luego hdparm --security-erase pass /dev/sdX , o la utilidad shred con shred -n 1 -v /dev/sdX .

    
respondido por el André Borie 01.08.2016 - 17:35
fuente
-2

No sabes qué tipo de engaño con el hardware subyacente ha hecho el malware. Por lo que sabemos, incluso podría haber comprometido el controlador. Así que destruyalo desde la órbita (si realmente te sientes paranoico, también destruye el controlador). controlador de firmware).

    
respondido por el Stefan 01.10.2016 - 18:30
fuente

Lea otras preguntas en las etiquetas