누군가 나에게 바이러스 autorun.inf
가 없거나 메모리를 사용하여이 기능을 비활성화 하더라도 플래시 메모리에서 바이러스가 실행될 수 있다고 말했습니다 gpedit.msc
. 그는 내가 플래시 메모리를 꽂 자마자 바이러스가 스스로 실행될 수 있다고 말했다. 맞습니까?
누군가 나에게 바이러스 autorun.inf
가 없거나 메모리를 사용하여이 기능을 비활성화 하더라도 플래시 메모리에서 바이러스가 실행될 수 있다고 말했습니다 gpedit.msc
. 그는 내가 플래시 메모리를 꽂 자마자 바이러스가 스스로 실행될 수 있다고 말했다. 맞습니까?
답변:
아니요, 드라이브의 파일은 스스로 실행할 수 없습니다. 모든 바이러스와 마찬가지로, 그것은 필요 일부 초기화의 종류. 파일은 아무 이유없이 마술처럼 시작되지 않습니다. 뭔가 에 부하를 야기하는 몇 가지 방법입니다. (불행히도 여러 방법이 당황스럽고 계속 커지고 있습니다.)
바이러스가 실행되는 방법은 바이러스가 있는 파일 형식 에 따라 크게 달라집니다 . 예를 들어, .exe
파일 에는 일반적 으로 실제로 코드를로드 할 내용이 필요합니다 (내용을 읽는 것만으로는 충분하지 않음). 그림이나 오디오 파일은 전혀 코드 가 아니 어야 하므로 처음에는 "실행 중" 이 아니 어야합니다 .
요즘 자주 발생하는 것은 맬웨어가 실행하는 두 가지 주요 방법이 있다는 것입니다.
트로이 목마 : 트로이 목마를 사용하면 맬웨어 코드가 일반 파일에 삽입됩니다. 예를 들어, 게임이나 프로그램에는 잘못된 코드가 삽입되어있어 (의도적으로) 프로그램을 실행할 때 잘못된 코드가 몰래 들어가게됩니다 (따라서 트로이 이름 ). 이를 위해서는 코드를 실행 파일에 배치해야합니다. 다시 말하지만, 호스트 프로그램은 어떻게 든 구체적으로 실행되어야합니다.
익스플로잇 : 익스플로잇을 사용하면 파일에 잘못된 프로그래밍 을 악용 하는 잘못된 / 잘못된 구조가 파일에 포함 됩니다. 예를 들어, 그림 파일을 확인하지 않는 그래픽 뷰어 프로그램은 시스템 코드를 사용하여 그림 파일을 만들어 이미지에 대해 생성 된 버퍼를 오버로드하고 시스템이 통과하도록 속이는 방식으로 그림 파일을 제작함으로써 악용 될 수 있습니다. 버퍼를 지나서 삽입 된 바이러스 코드에 대한 제어 (버퍼 오버플로는 여전히 널리 사용됨). 이 방법을 사용 하려면 맬웨어 코드가있는 파일을 특별히 실행할 필요 가 없습니다 . 잘못된 프로그래밍 및 오류 검사를 이용하여 파일을 열거 나 읽는 것만으로 시스템을 "실행"하도록 속입니다.
그렇다면 플래시 (또는 다른 유형의) 드라이브에 어떻게 적용됩니까? 드라이브에 트로이 목마 (실행 파일)가 포함 된 경우 시스템에서 자동 실행이 활성화되어 있거나 파일을 가리키는 일종의 자동 실행 / 시작 항목이없는 경우에는 자체 실행되지 않아야합니다. 반면, 운영 체제 나 다른 프로그램에 취약점을 악용하는 파일이있는 경우 파일을 읽거나 보는 것만으로도 맬웨어가 시작될 수 있습니다.
트로이 목마가 실행할 수있는 벡터를 확인하는 좋은 방법은 다른 종류의 자동 실행 / 시작 위치를 확인하는 것입니다. 자동 실행 은 많은 항목을 쉽게 확인할 수있는 방법입니다 (Windows 항목을 숨겨서 혼란을 줄이면 훨씬 쉽습니다). 악용 될 수있는 취약점의 수를 줄이는 좋은 방법은 운영 체제 및 프로그램을 최신 버전 및 패치로 최신 상태로 유지하는 것입니다.
\subsubsection
몇 가지 가 필요합니다 subsubsubsection
. 이것은 어디에도 없습니다. : P
.lnk
파일을 처리하는 방법 (단축키) 에서 버그를 어떻게 악용 했는지 입니다. 따라서 Windows 탐색기에서 디렉토리를 보면 바이러스 감염이 발생했습니다.
Exploits also generally only work (properly) with a single viewer application, and sometimes even just with a single version.
고맙게도 그렇습니다.하지만 버그는 한동안 발견되지 않거나 수정되지 않을 수 있기 때문에 많은 버전에서 취약점을 악용 할 수 있습니다. `Windows 탐색기에서 디렉토리를 보는 것만으로 바이러스 감염이 발생했습니다. '그렇습니다. 바로 악용하는 취약점입니다. 단순히 파일에 액세스 (디렉토리 목록을 보는 것조차도) 잠재적으로 감염 될 수 있기 때문에 더 이상 감염되기 위해 파일 을 실제로 실행할 필요는 없습니다 . ◔̯◔
이것은 바이러스가 어떻게 작성되는지와 드라이브를 연결하는 시스템에 어떤 취약점이 있는지에 달려 있지만 그 대답은 예입니다.
예를 들어, 오래 전에 Windows에서 .lnk
파일을 처리하는 취약점 상속 방식이 있었는데 , 이는 드라이브에 악의적으로 생성 된 파일이 있으면 그 안에 포함 된 바이러스를 실행할 수 있다는 의미입니다. 이 취약점은 꽤 오래 전에 수정되었으므로 최신 시스템은 위험에 처하지 않아야하지만 친구가 제안한대로 동의 나 인식없이 "자동"이고 잠재적 인 공격 경로가 있음을 보여줍니다.
항 바이러스를 최신 상태로 유지하고 신뢰할 수있는 사람들의 장치 만 연결하십시오.
이 Microsoft 페이지 에서이 특정 공격 방법에 대한 정보를 볼 수 있습니다 .
바이러스는 실행되지 않을 수 자체 에 있는 경우. 뭔가 다른 사람이 그것을 실행해야합니다.
이제 질문은 : 플러그를 꽂았을 때 실행될 수 있습니까 ? 이상적인 경우에는 대답이 "아니오"이지만 탐색기 (또는 다른 Windows 구성 요소)에 결함이있는 경우 "일 수 있습니다 ". 그러나 이러한 동작은 의도적으로 설계된 것이 아니라 Windows의 버그 일 수 있습니다.
글쎄요 .. 현재는 희망이 없습니다. 모든 유형의 파일에있는 정보를 읽을 때마다 프로그램이 프로그램을 읽는 데 바이러스가 이용하려고 시도하는 결함이 있거나 직접 또는 간접적으로 실행될 가능성이 있습니다. 하나의 오래된 예는 이미지 뷰어에서 일종의 버퍼 오버런을 이용하는 jpg 바이러스입니다. 안티 바이러스 소프트웨어를 생산하는 사람들이 새로운 바이러스를 찾아 업데이트를 제공하는 것은 지속적인 작업입니다. 따라서 현재의 모든 바이러스 백신 업데이트 및 시스템 패치가 있다면 오늘 문제는 아니지만 내일 이론적으로 문제가 될 수 있습니다.