¿Cómo uso con seguridad una unidad USB infectada con virus en Ubuntu?


16

Tengo una unidad USB que sé que está infectada con virus (lo detectó un antivirus en la máquina de mi amigo). Lamentablemente, ninguno de nosotros conoce el nombre del virus y no quiero correr el riesgo de volver a conectarlo a mi caja de Windows.

Por supuesto, con toda probabilidad el virus afecta solo a Windows. (Pero no estoy seguro) Quiero saber si puedo conectar de forma segura el USB a mi computadora portátil Ubuntu Lucid y copiar lo que necesito del disco. Si hay algunas precauciones que debo seguir, ¿cuáles serían?

Respuestas:


13

Los sistemas Linux generalmente no ejecutan código desde un dispositivo USB cuando solo lo conectan. Por lo tanto, copiar cosas de él debería ser seguro.

Tenga en cuenta que los archivos copiados pueden contener código malicioso. Por ejemplo, algún script java malvado dentro de un archivo html o un script malvado de oficina dentro de sus documentos word / open-office -writer. Eso significa que debe tener cuidado con estos archivos: no abra estos archivos con programas que se sabe que ejecutan código de secuencias de comandos incrustado.

Bueno, y no ejecute directamente ejecutables binarios que se copian de ese dispositivo.


Javascript en archivos HTML no puede dañar su sistema porque no pueden acceder a nada fuera de un navegador. Lo peor que puede suceder es que hay un bucle infinito intencional que come CPU (luego simplemente cierra el navegador).
dv3500ea

1
@ dv3500ea eso no es del todo cierto. El JavaScript podría ejecutar un exploit en varios softwares distintos de los navegadores (Flash, Java, etc.) que terminan infectando una computadora. Sin embargo, la probabilidad de que sea una infección para las computadoras Linux es muy pequeña. Linux tiene el mantra "Seguridad a través de la oscuridad". Con una cuota de mercado relativamente pequeña, la mayoría de los virus se producen para máquinas Windows, no Linux.
Marco Ceppi

@ dv3500ea: para ver un ejemplo de cómo java-script puede dañarlo, consulte en.wikipedia.org/wiki/Cross-site_scripting y asuste;) Claro, su sistema no está necesariamente dañado, pero quizás se transfieran algunos datos de homebanking. .
maxschlepzig

8
@Marco Ceppi: Linux no tiene ningún mantra de seguridad por oscuridad. Los sistemas Linux implementan muchas cosas que van en la dirección opuesta: separación del usuario, dificultan la navegación como root, actualizaciones de seguridad convenientes en todo el sistema, incluidos programas de aplicación, una gran prohibición del software propietario, etc. Y tenga en cuenta que el La cuota de mercado de Linux es bastante diferente entre el servidor (web) y el de escritorio.
maxschlepzig

4

Los virus que funcionan en Linux son raros, pero existen. Recomendaría escanear el volumen USB con ClamTk (se llama "Virus Scanner" en el Centro de software). Esto lo ayudará a identificar el virus, que puede ser información útil. También puede considerar volver a escanear el volumen después de formatearlo. Probablemente sea exagerado, pero no debería llevar mucho tiempo.


3
Consejo útil ClamTk no se instalaría en mi sistema debido a algunos problemas locales con Perl. Sin embargo, busqué en Google y encontré BitDefender . Proporcionan un repositorio de software para una fácil instalación también. Bitdefender identificó rápidamente el troyano (estaba al acecho dentro de un archivo mp3) y ofreció limpiar / eliminar / poner en cuarentena. Por lo tanto, esta podría ser una buena solución para aquellos que desean usar Ubuntu para limpiar sus unidades / particiones de Windows de forma segura.
suhridk

3

Hay muy poco de qué preocuparse. Simplemente copie los archivos que necesita en su computadora portátil y luego formatee la unidad. No copie archivos si no sabe cuáles son porque es probable que sean virus. Asegúrese de no ejecutar nada en el disco solo para estar seguro.


No hay nada de malo en copiar un archivo, incluso un archivo de virus. Solo tiene efecto cuando lo ejecutas . Solo debe asegurarse de que, en el proceso de copiar el archivo, el sistema operativo no lo ejecute también sin su permiso. (Los sistemas Linux en general suelen ser relativamente buenos sobre solo ejecutar cosas cuando se les pide explícitamente).
David Z

La idea era dejar los archivos infectados en la unidad para que se eliminen cuando se formatee de nuevo.
dv3500ea
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.