Что проку практика для восстановления файлов с зараженной машины человечности?

Мне сообщил наш университет IT, что мой ноутбук рабочая человечность 16.04 был заражен вирусом/троянцем, конкретно: https://security.web.cern.ch/security/advisories/busywinman/BusyWinman.shtml

По-видимому, моя машина устанавливает связи с IP-адресами, которые, как известно, связались в случае заражения. Я хотел бы восстановить файлы с зараженного жесткого диска в сохранении путь прежде, чем отформатировать диск.

К сожалению, наша ведомственная личность IT / сетевой администратор просто ушел c работы, таким образом, у меня в настоящее время нет руководства от наших внутренних доступных ресурсов. Сообщество Linux в основном, кажется, рассматривает вирусы Linux как надуманный вопрос - как я сделал до несколько дней назад - таким образом, нет никаких хороших рецензий, которые я мог найти онлайн.
Я следовательно ценил бы некоторое руководство.

Мой план до сих пор к

1) Выполненная человечность от живого usb.

2) Отключите автомонтирование с помощью dconf-редактора.

3) Смонтируйте жесткий диск в режиме только для чтения.

4) Обнаружьте зараженные файлы с помощью clamAV и удалите их.

5) Скопируйте все другие документы новому жесткому диску.

Поскольку я никогда не оказывался в этой ситуации, я ценил бы любые предложения о том, как улучшить этот план.

Кроме того, я хотел бы проверить если там любой соответствующий вирус definititions в clamAV базе данных перед шагом 4. Действительно ли это возможно/выполнимо, и раз так как я могу сделать это?

2
задан 8 August 2017 в 18:43

1 ответ

Ваш план кажется звуковым. Живые медиа не автомонтируют даже внутренние диски, по моему опыту, таким образом, Вы не должны должны быть изменять настройки для этого. Можно обновить ClamAV после установки, чтобы гарантировать, что это актуально с точки зрения определений.

, Если Вы не можете закончить целое задание на одной сессии, однако, можно найти проблемы с установкой ClamAV на Живых медиа - установка не останется через перезагрузку. Можно хотеть исследовать "персистентность" и "скромные установки" для приобретения знаний о методе, который разрешает устанавливать программное обеспечение на установке USB способом, которая останется существующей и настроенной от сессии до сессии.

я также рекомендовал бы передать только фактические документы (изображения, музыка, файлы текстового процессора, и т.д.), ничто, что могло бы быть исполняемым файлом (который является, где любое вредоносное программное обеспечение находилось бы). При взятии только документов от нескрытых папок в / домой необходимо постараться не передавать любые зараженные файлы новой установке.

1
ответ дан 2 December 2019 в 04:48

Другие вопросы по тегам:

Похожие вопросы: