Делает ли чистую установку достаточно, чтобы удалить потенциальную вредоносную программу?

Является ли форматирование диска и переустановка системы с нуля (до Ubuntu) достаточно, чтобы удалить любые потенциальные скрытые программные программы-шпионы, кейлогеры и т. д.?

Или может что-то еще сохраняться в биосе или что-то в этом роде? Что делать?

Быть ясным, не заботясь о вредоносном ПО. Вопрос более конкретный о машине, к которой люди, кроме пользователя, имели физический доступ в течение многих часов. Поэтому, когда пользователь возвращается, не может быть уверен, что ничего не изменилось. Таким образом, пользователь делает новую установку через несколько недель. Этого достаточно, чтобы «очистить» его?

2
задан 16 September 2011 в 09:45

28 ответов

Вредоносная программа обычно не может быть установлена ​​в BIOS (она только для чтения), а также Ubuntu не очень открыта для вредоносного ПО (это должно быть наименьшее из ваших беспокойств, если честно, и эта проблема была рассмотрена на этом сайте прежде чем).

Если вы действительно получили вредоносное ПО, переустановка (пока содержимое поврежденного каталога не будет сохранено) будет работать. Тем не менее, вам даже не нужно заходить так далеко, как часто, просто удалять или заменять затронутые файлы следует исправить.

Кто-то, имеющий физический доступ, дает им большую власть над системой, но это крайне маловероятно, чтобы они что-то помещали в ваш BIOS, так что просто переустановить ОС должно быть достаточно.

3
ответ дан 25 May 2018 в 18:48
  • 1
    Я отредактировал вопрос, чтобы уточнить. – Strapakowsky 16 September 2011 в 09:46
  • 2
    @Roland Taylor: Ubuntu очень уязвим для вредоносного ПО, если компьютер может быть перезагружен. Обычно бывает достаточно двух минут, чтобы отключить всю реальную безопасность без ведома пользователя. Однако Ubuntu достаточно защищен от удаленных атак, но это что-то еще. – Jo-Erlend Schinstad 16 September 2011 в 13:42
  • 3
    @ Jo-ErlendSchinstad, глядя на ваш ответ, что именно заслуживает комментария? – RolandiXor♦ 16 September 2011 в 19:03
  • 4
    Мой комментарий появится на вашей странице ответов и будет направлен вам, если у вас появятся комментарии. Другой был чистым ответом на главный вопрос. – Jo-Erlend Schinstad 17 September 2011 в 01:04
  • 5
    @ Jo-ErlendSchinstad: То, что я имею в виду, после прочтения вашего ответа ... Меня не интересует, почему вы опубликовали комментарий, который вы сделали. – RolandiXor♦ 17 September 2011 в 02:52

Вредоносная программа обычно не может быть установлена ​​в BIOS (она только для чтения), а также Ubuntu не очень открыта для вредоносного ПО (это должно быть наименьшее из ваших беспокойств, если честно, и эта проблема была рассмотрена на этом сайте прежде чем).

Если вы действительно получили вредоносное ПО, переустановка (пока содержимое поврежденного каталога не будет сохранено) будет работать. Тем не менее, вам даже не нужно заходить так далеко, как часто, просто удалять или заменять затронутые файлы следует исправить.

Кто-то, имеющий физический доступ, дает им большую власть над системой, но это крайне маловероятно, чтобы они что-то помещали в ваш BIOS, так что просто переустановить ОС должно быть достаточно.

3
ответ дан 25 July 2018 в 21:19

Вредоносная программа обычно не может быть установлена ​​в BIOS (она только для чтения), а также Ubuntu не очень открыта для вредоносного ПО (это должно быть наименьшее из ваших беспокойств, если честно, и эта проблема была рассмотрена на этом сайте прежде чем).

Если вы действительно получили вредоносное ПО, переустановка (пока содержимое поврежденного каталога не будет сохранено) будет работать. Тем не менее, вам даже не нужно заходить так далеко, как часто, просто удалять или заменять затронутые файлы следует исправить.

Кто-то, имеющий физический доступ, дает им большую власть над системой, но это крайне маловероятно, чтобы они что-то помещали в ваш BIOS, так что просто переустановить ОС должно быть достаточно.

3
ответ дан 2 August 2018 в 02:58

Вредоносная программа обычно не может быть установлена ​​в BIOS (она только для чтения), а также Ubuntu не очень открыта для вредоносного ПО (это должно быть наименьшее из ваших беспокойств, если честно, и эта проблема была рассмотрена на этом сайте прежде чем).

Если вы действительно получили вредоносное ПО, переустановка (пока содержимое поврежденного каталога не будет сохранено) будет работать. Тем не менее, вам даже не нужно заходить так далеко, как часто, просто удалять или заменять затронутые файлы следует исправить.

Кто-то, имеющий физический доступ, дает им большую власть над системой, но это крайне маловероятно, чтобы они что-то помещали в ваш BIOS, так что просто переустановить ОС должно быть достаточно.

3
ответ дан 4 August 2018 в 18:48

вредоносные программы обычно не может быть установлен в BIOS (он только для чтения), а также Ubuntu не очень вредоносных программ (это должно быть менее ваши заботы, если честно, и эта проблема была покрыта на этот сайт раньше).

если Вы не получите вместе с вредоносных программ, переустановка (так долго, как содержание влияет каталоге не сохранилась) будет работать. Однако, вы не должны даже пойти так далеко, как часто, просто удалив или заменив файлы должны исправить это.

кто-то имея физический доступ дает им большую власть над системой, но это весьма маловероятно, что они что-нибудь положить в свой BIOS, поэтому просто переустановить ОС должно быть достаточно.

3
ответ дан 6 August 2018 в 03:12

Вредоносная программа обычно не может быть установлена ​​в BIOS (она только для чтения), а также Ubuntu не очень открыта для вредоносного ПО (это должно быть наименьшее из ваших беспокойств, если честно, и эта проблема была рассмотрена на этом сайте прежде чем).

Если вы действительно получили вредоносное ПО, переустановка (пока содержимое поврежденного каталога не будет сохранено) будет работать. Тем не менее, вам даже не нужно заходить так далеко, как часто, просто удалять или заменять затронутые файлы следует исправить.

Кто-то, имеющий физический доступ, дает им большую власть над системой, но это крайне маловероятно, чтобы они что-то помещали в ваш BIOS, так что просто переустановить ОС должно быть достаточно.

3
ответ дан 7 August 2018 в 20:53

Вредоносная программа обычно не может быть установлена ​​в BIOS (она только для чтения), а также Ubuntu не очень открыта для вредоносного ПО (это должно быть наименьшее из ваших беспокойств, если честно, и эта проблема была рассмотрена на этом сайте прежде чем).

Если вы действительно получили вредоносное ПО, переустановка (пока содержимое поврежденного каталога не будет сохранено) будет работать. Тем не менее, вам даже не нужно заходить так далеко, как часто, просто удалять или заменять затронутые файлы следует исправить.

Кто-то, имеющий физический доступ, дает им большую власть над системой, но это крайне маловероятно, чтобы они что-то помещали в ваш BIOS, так что просто переустановить ОС должно быть достаточно.

3
ответ дан 10 August 2018 в 09:14

Очень маловероятно, что у вас будет вредоносное ПО, установленное на оборудовании. На самом деле, вы не можете сделать это вообще в Linux, поэтому нам нужно использовать DOS для запуска BIOS. Возможно, кому-то удалось испортить ваш BIOS с помощью MS-DOS или аналогичного, но это маловероятно. Если вы действительно параноик об этом, вы можете повторно запустить свой BIOS.

Но очень легко повредить систему Ubuntu, если у вас есть физический доступ к компьютеру, поэтому переустановка вполне разумна, если вы подозрительны. Это позволит удалить хотя бы все системные вредоносные программы. По-прежнему можно добавить скрипт, который будет запускаться пользователем для шпионажа или аналогичного, но это должно быть довольно легко найти.

3
ответ дан 25 May 2018 в 18:48

Еще несколько замечаний, которые необходимо учитывать:

Потенциальный злоумышленник может также получить ваши (электронные, банковские и т. д.) пароли (или другие конфиденциальные / личные данные), если вы их сохранили незашифрованный на вашем диске.

Возможно и довольно легко установить и использовать аппаратный кейлоггер или аналогичные устройства, например, см. http://www.keyghost.com/kgpro.htm

Если вы не переустанавливаете код Grub в первых нескольких секторах диска, вредоносное ПО может потенциально выжить там.

1
ответ дан 25 May 2018 в 18:48

Несмотря на то, что UEFI совершенно новый, он довольно небезопасен и сам по себе, а значит, представляет собой довольно новую угрозу безопасности. Если кто-то сможет физически отреагировать на работу с сервером или ноутбуком, чтобы загрузить измененный UEFI, вы можете переустановить систему все, что хотите, без какого-либо положительного эффекта.

0
ответ дан 25 May 2018 в 18:48

Еще несколько замечаний, которые необходимо учитывать:

Потенциальный злоумышленник может также получить ваши (электронные, банковские и т. д.) пароли (или другие конфиденциальные / личные данные), если вы их сохранили незашифрованный на вашем диске.

Возможно и довольно легко установить и использовать аппаратный кейлоггер или аналогичные устройства, например, см. http://www.keyghost.com/kgpro.htm

Если вы не переустанавливаете код Grub в первых нескольких секторах диска, вредоносное ПО может потенциально выжить там.

1
ответ дан 25 July 2018 в 21:19

Очень маловероятно, что у вас будет вредоносное ПО, установленное на оборудовании. На самом деле, вы не можете сделать это вообще в Linux, поэтому нам нужно использовать DOS для запуска BIOS. Возможно, кому-то удалось испортить ваш BIOS с помощью MS-DOS или аналогичного, но это маловероятно. Если вы действительно параноик об этом, вы можете повторно запустить свой BIOS.

Но очень легко повредить систему Ubuntu, если у вас есть физический доступ к компьютеру, поэтому переустановка вполне разумна, если вы подозрительны. Это позволит удалить хотя бы все системные вредоносные программы. По-прежнему можно добавить скрипт, который будет запускаться пользователем для шпионажа или аналогичного, но это должно быть довольно легко найти.

3
ответ дан 25 July 2018 в 21:19

Несмотря на то, что UEFI совершенно новый, он довольно небезопасен и сам по себе, а значит, представляет собой довольно новую угрозу безопасности. Если кто-то сможет физически отреагировать на работу с сервером или ноутбуком, чтобы загрузить измененный UEFI, вы можете переустановить систему все, что хотите, без какого-либо положительного эффекта.

0
ответ дан 25 July 2018 в 21:19

Еще несколько замечаний, которые необходимо учитывать:

Потенциальный злоумышленник может также получить ваши (электронные, банковские и т. д.) пароли (или другие конфиденциальные / личные данные), если вы их сохранили незашифрованный на вашем диске.

Возможно и довольно легко установить и использовать аппаратный кейлоггер или аналогичные устройства, например, см. http://www.keyghost.com/kgpro.htm

Если вы не переустанавливаете код Grub в первых нескольких секторах диска, вредоносное ПО может потенциально выжить там.

1
ответ дан 2 August 2018 в 02:58

Очень маловероятно, что у вас будет вредоносное ПО, установленное на оборудовании. На самом деле, вы не можете сделать это вообще в Linux, поэтому нам нужно использовать DOS для запуска BIOS. Возможно, кому-то удалось испортить ваш BIOS с помощью MS-DOS или аналогичного, но это маловероятно. Если вы действительно параноик об этом, вы можете повторно запустить свой BIOS.

Но очень легко повредить систему Ubuntu, если у вас есть физический доступ к компьютеру, поэтому переустановка вполне разумна, если вы подозрительны. Это позволит удалить хотя бы все системные вредоносные программы. По-прежнему можно добавить скрипт, который будет запускаться пользователем для шпионажа или аналогичного, но это должно быть довольно легко найти.

3
ответ дан 2 August 2018 в 02:58

Несмотря на то, что UEFI совершенно новый, он довольно небезопасен и сам по себе, а значит, представляет собой довольно новую угрозу безопасности. Если кто-то сможет физически отреагировать на работу с сервером или ноутбуком, чтобы загрузить измененный UEFI, вы можете переустановить систему все, что хотите, без какого-либо положительного эффекта.

0
ответ дан 2 August 2018 в 02:58

Еще несколько замечаний, которые необходимо учитывать:

Потенциальный злоумышленник может также получить ваши (электронные, банковские и т. д.) пароли (или другие конфиденциальные / личные данные), если вы их сохранили незашифрованный на вашем диске.

Возможно и довольно легко установить и использовать аппаратный кейлоггер или аналогичные устройства, например, см. http://www.keyghost.com/kgpro.htm

Если вы не переустанавливаете код Grub в первых нескольких секторах диска, вредоносное ПО может потенциально выжить там.

1
ответ дан 4 August 2018 в 18:48

Очень маловероятно, что у вас будет вредоносное ПО, установленное на оборудовании. На самом деле, вы не можете сделать это вообще в Linux, поэтому нам нужно использовать DOS для запуска BIOS. Возможно, кому-то удалось испортить ваш BIOS с помощью MS-DOS или аналогичного, но это маловероятно. Если вы действительно параноик об этом, вы можете повторно запустить свой BIOS.

Но очень легко повредить систему Ubuntu, если у вас есть физический доступ к компьютеру, поэтому переустановка вполне разумна, если вы подозрительны. Это позволит удалить хотя бы все системные вредоносные программы. По-прежнему можно добавить скрипт, который будет запускаться пользователем для шпионажа или аналогичного, но это должно быть довольно легко найти.

3
ответ дан 4 August 2018 в 18:48

Несмотря на то, что UEFI совершенно новый, он довольно небезопасен и сам по себе, а значит, представляет собой довольно новую угрозу безопасности. Если кто-то сможет физически отреагировать на работу с сервером или ноутбуком, чтобы загрузить измененный UEFI, вы можете переустановить систему все, что хотите, без какого-либо положительного эффекта.

0
ответ дан 4 August 2018 в 18:48

Еще несколько замечаний, которые необходимо учитывать:

Потенциальный злоумышленник может также получить ваши (электронные, банковские и т. д.) пароли (или другие конфиденциальные / личные данные), если вы их сохранили незашифрованный на вашем диске.

Возможно и довольно легко установить и использовать аппаратный кейлоггер или аналогичные устройства, например, см. http://www.keyghost.com/kgpro.htm

Если вы не переустанавливаете код Grub в первых нескольких секторах диска, вредоносное ПО может потенциально выжить там.

1
ответ дан 6 August 2018 в 03:12

Очень маловероятно, что у вас будет вредоносное ПО, установленное на оборудовании. На самом деле, вы не можете сделать это вообще в Linux, поэтому нам нужно использовать DOS для запуска BIOS. Возможно, кому-то удалось испортить ваш BIOS с помощью MS-DOS или аналогичного, но это маловероятно. Если вы действительно параноик об этом, вы можете повторно запустить свой BIOS.

Но очень легко повредить систему Ubuntu, если у вас есть физический доступ к компьютеру, поэтому переустановка вполне разумна, если вы подозрительны. Это позволит удалить хотя бы все системные вредоносные программы. По-прежнему можно добавить скрипт, который будет запускаться пользователем для шпионажа или аналогичного, но это должно быть довольно легко найти.

3
ответ дан 6 August 2018 в 03:12

Несмотря на то, что UEFI совершенно новый, он довольно небезопасен и сам по себе, а значит, представляет собой довольно новую угрозу безопасности. Если кто-то сможет физически отреагировать на работу с сервером или ноутбуком, чтобы загрузить измененный UEFI, вы можете переустановить систему все, что хотите, без какого-либо положительного эффекта.

0
ответ дан 6 August 2018 в 03:12

Еще несколько замечаний, которые необходимо учитывать:

Потенциальный злоумышленник может также получить ваши (электронные, банковские и т. д.) пароли (или другие конфиденциальные / личные данные), если вы их сохранили незашифрованный на вашем диске.

Возможно и довольно легко установить и использовать аппаратный кейлоггер или аналогичные устройства, например, см. http://www.keyghost.com/kgpro.htm

Если вы не переустанавливаете код Grub в первых нескольких секторах диска, вредоносное ПО может потенциально выжить там.

1
ответ дан 7 August 2018 в 20:53

Очень маловероятно, что у вас будет вредоносное ПО, установленное на оборудовании. На самом деле, вы не можете сделать это вообще в Linux, поэтому нам нужно использовать DOS для запуска BIOS. Возможно, кому-то удалось испортить ваш BIOS с помощью MS-DOS или аналогичного, но это маловероятно. Если вы действительно параноик об этом, вы можете повторно запустить свой BIOS.

Но очень легко повредить систему Ubuntu, если у вас есть физический доступ к компьютеру, поэтому переустановка вполне разумна, если вы подозрительны. Это позволит удалить хотя бы все системные вредоносные программы. По-прежнему можно добавить скрипт, который будет запускаться пользователем для шпионажа или аналогичного, но это должно быть довольно легко найти.

3
ответ дан 7 August 2018 в 20:53

Несмотря на то, что UEFI совершенно новый, он довольно небезопасен и сам по себе, а значит, представляет собой довольно новую угрозу безопасности. Если кто-то сможет физически отреагировать на работу с сервером или ноутбуком, чтобы загрузить измененный UEFI, вы можете переустановить систему все, что хотите, без какого-либо положительного эффекта.

0
ответ дан 7 August 2018 в 20:53

Еще несколько замечаний, которые необходимо учитывать:

Потенциальный злоумышленник может также получить ваши (электронные, банковские и т. д.) пароли (или другие конфиденциальные / личные данные), если вы их сохранили незашифрованный на вашем диске.

Возможно и довольно легко установить и использовать аппаратный кейлоггер или аналогичные устройства, например, см. http://www.keyghost.com/kgpro.htm

Если вы не переустанавливаете код Grub в первых нескольких секторах диска, вредоносное ПО может потенциально выжить там.

1
ответ дан 10 August 2018 в 09:14

Очень маловероятно, что у вас будет вредоносное ПО, установленное на оборудовании. На самом деле, вы не можете сделать это вообще в Linux, поэтому нам нужно использовать DOS для запуска BIOS. Возможно, кому-то удалось испортить ваш BIOS с помощью MS-DOS или аналогичного, но это маловероятно. Если вы действительно параноик об этом, вы можете повторно запустить свой BIOS.

Но очень легко повредить систему Ubuntu, если у вас есть физический доступ к компьютеру, поэтому переустановка вполне разумна, если вы подозрительны. Это позволит удалить хотя бы все системные вредоносные программы. По-прежнему можно добавить скрипт, который будет запускаться пользователем для шпионажа или аналогичного, но это должно быть довольно легко найти.

3
ответ дан 10 August 2018 в 09:14

Несмотря на то, что UEFI совершенно новый, он довольно небезопасен и сам по себе, а значит, представляет собой довольно новую угрозу безопасности. Если кто-то сможет физически отреагировать на работу с сервером или ноутбуком, чтобы загрузить измененный UEFI, вы можете переустановить систему все, что хотите, без какого-либо положительного эффекта.

0
ответ дан 10 August 2018 в 09:14

Другие вопросы по тегам:

Похожие вопросы: