Question:
Est-il dangereux de transmettre des documents d'un ancien ordinateur portable infecté à un nouveau?
Jan Charles Butter
2020-03-04 00:05:11 UTC
view on stackexchange narkive permalink

Mon ancien ordinateur portable est peut-être infecté. Mais je souhaite simplement transférer des documents que j'ai créés comme des fichiers Excel ou Word. Est-il possible que des logiciels malveillants soient entrés dans ces fichiers, rendant dangereux leur transfert vers mon nouvel ordinateur portable? De plus, une clé USB peut-elle être infectée lorsqu'elle est connectée à l'ordinateur portable infecté? Est-il plus sûr d'envoyer les documents en ligne (comme Droppbox ou par e-mail)?

Surpris, personne n'a suggéré que le plus sûr soit d'essayer d'extraire les fichiers de sauvegardes non infectées
@D.BenKnoble Il y a 0 indication d'une sauvegarde, donc c'est peut-être pourquoi.Et même s'il y en avait, comment sauriez-vous qu'il n'est pas infecté?
@EpicKip, ce n’est peut-être pas le cas, mais ce n’est pas trop difficile à comprendre (par exemple, si vous avez effectué une sauvegarde après avoir été infecté, ce périphérique devrait également être considéré comme infecté, mais si vous en avez un plus ancien, peut-être que ce n’est pas grave).Ce scénario est l'une des nombreuses raisons pour lesquelles des sauvegardes doivent être effectuées, non?
@D.BenKnoble Cela pourrait être une bonne raison oui.Cela dépend également de la valeur des données, que ce soit leur valeur monétaire ou sentimentale.Si les données n'ont aucune valeur réelle au-delà d'en avoir besoin (disons installer des fichiers dans un jeu), vous n'aurez pas à les sauvegarder bien sûr.
Utilisez un autre système d'exploitation pour analyser les fichiers?Comme si vous veniez de Windows, essayez Linux ou Mac?Les logiciels malveillants sont généralement spécifiques au système d'exploitation, simplement parce que les environnements sont si différents, mais cela ne les empêche pas d'être des «porteurs sains» de ce qui n'est qu'un autre blob binaire inoffensif pour eux.D'où la nécessité de toujours scanner les fichiers.
Ou au lieu de scanner, vous pourriez peut-être utiliser une suite bureautique créée indépendamment sur ce système d'exploitation différent pour copier le contenu visible dans un ensemble de nouveaux fichiers, puis détruire les anciens fichiers avec le système infecté.
@AaronD a écrit "Les logiciels malveillants sont généralement spécifiques au système d'exploitation".Bien que cela soit vrai, cela peut également être spécifique à des logiciels couramment utilisés tels que Microsoft Office, qui peuvent être installés sur plusieurs systèmes d'exploitation.
@RockPaperLizard Droite.D'où mon autre recommandation d'utiliser une suite bureautique créée indépendamment sur cet autre système d'exploitation pour copier le contenu et non les fichiers eux-mêmes.Il existe plusieurs options gratuites qui peuvent lire et écrire presque parfaitement les formats Microsoft, et je doute vraiment qu'elles fonctionnent toutes de la même manière.
Mettez-les sur des cartes perforées, puis insérez les cartes dans le nouvel ordinateur.
Disque Linux Live, Open Office, ouvrez ces fichiers, copiez le contenu au format Open Office, enregistrez et transférez (puisque Live CD ne peut pas être infecté et que la probabilité d'infection par MS Office affectant Linux Open Office est très, très faible), ouvrezavec Open Office sur PC, copier dans Excel.
Dix réponses:
schroeder
2020-03-04 00:11:13 UTC
view on stackexchange narkive permalink

Oui, les logiciels malveillants peuvent infecter les fichiers créés par l'utilisateur. Oui, les clés USB peuvent être infectées lorsqu'elles sont insérées. Et peu importe comment vous les transférez, ils seront toujours infectés à leur arrivée.

Vous voulez analyser les fichiers et la clé USB avant d'accéder aux fichiers.

Notez qu'il peut être utile d'attendre un peu avant de scanner, les antivirus peuvent avoir besoin d'un peu de temps pour mettre à jour et ajouter de nouveaux logiciels malveillants à leur liste.
La numérisation ne suffit pas, certains logiciels malveillants avancés peuvent se cacher dans le micrologiciel de la clé USB.Je jetterais tout lecteur USB qui se trouve dans un ordinateur infecté.https://www.wired.com/2014/10/code-published-for-unfixable-usb-attack/
@frodo2975 Insérer la référence obligatoire "Nuke from orbit" ...
C'est pourquoi la gravure de CD et les lecteurs de disquettes n'auraient jamais dû disparaître au coucher du soleil.Pas de firmware sur les disques et les disques, vous pouvez donc les scanner sans vous soucier que quelque chose se cache encore à l'intérieur (à part des bogues sans signatures connues).
@Chris vous ne vous souvenez pas des virus du secteur de démarrage?Et la lecture automatique?
@alexis en supposant qu'OP ne fonctionne pas sous DOS, la chance d'obtenir un virus de secteur d'amorçage à partir d'une disquette est essentiellement nulle.En ce qui concerne la lecture automatique, tout ce que vous avez à faire est de maintenir la touche Maj enfoncée lors de l'insertion d'un CD (ou d'un autre support optique) et de la maintenir jusqu'à ce que le disque soit monté dans Windows.
@Chris bien sûr, il existe / existait des moyens d'atténuer le danger.Le fait est que ces supports de stockage n'étaient pas aussi infaillibles que vous le suggérez.
@alexis Pas _automatiquement_ infaillible, mais peut être utilisé en toute sécurité avec un peu de connaissances.Cependant, une clé USB ne peut tout simplement pas, car le micrologiciel peut être infecté.
Minh-Triet Pham Tran
2020-03-04 12:11:36 UTC
view on stackexchange narkive permalink

Oui, il est possible d’infecter des fichiers de type MS Office (MS Word, Excel, ...) avec des macros malveillantes. Les fichiers HTML peuvent être infectés par du JavaScript malveillant. Il est possible que votre endpoint / logiciel antivirus ne nettoie pas complètement ces JavaScript et macros malveillants des fichiers infectés, une inspection / nettoyage manuel est donc nécessaire ou vous devriez restaurer à partir de vos fichiers de sauvegarde propres.

Toute clé USB inscriptible pourrait être infecté par un code malveillant ou avoir ses fichiers infectés lorsqu'il est connecté à des ordinateurs portables infectés.

Il est plus sûr d'envoyer des documents en ligne via Google Drive ou Dropbox car lorsque les fichiers sont consultés en ligne, le code malveillant ne peut pas être exécuté automatiquement et vous pouvez restaurer des fichiers à partir de la sauvegarde du service.

Notez que Google Drive ou Dropbox ne supprime généralement pas les virus de macro des documents MS Office.Mais si vous ne vous souciez que du contenu des documents et que vous n'avez pas besoin que les fichiers soient exactement les mêmes, alors il devrait être assez sûr de copier et coller le texte d'un document MS Office dans un document Google Docs, puis d'ouvrir ce Google Docsdocument sur un autre ordinateur.
Google Drive ou Dropbox ne supprimera probablement pas les virus de vos fichiers.
«Oui, il est possible d’infecter des fichiers de type MS Office (MS Word, Excel, ...) avec des macros malveillantes» Que peut faire une macro malveillante dans un document Word?Par exemple, pour autant que je sache, il est intégré au document réel, le pire des cas est qu'il peut modifier le document d'une manière ou d'une autre. Sinon, il est également dangereux d'ouvrir un document Word que vous n'avez pas créé personnellement.Mais votre ordinateur ne donne aucun avertissement lors de l'ouverture de ces types de fichiers.
@Cruncher À partir d'une recherche rapide de «ce que peuvent faire les macros de mots Microsoft malveillants», nous obtenons [Les macros expliquées: pourquoi les fichiers Microsoft Office peuvent être dangereux] (https://www.howtogeek.com/171993/macros-explained-why-microsoft-office-files-can-be-dangerous /), qui a, parmi de nombreux exemples: "Par exemple, les macros peuvent utiliser la commande VBA SHELL pour exécuter des commandes et des programmes arbitraires ou utiliser la commande VBA KILL pour supprimer des fichiers sur votre disque dur. "Donc non, ce n'est même pas proche du bac à sable.
@DavyM C'est sauvage!Pourquoi cela existe-t-il même?Pourquoi donnons-nous l'exécution de code arbitraire (exprès!) À quelque chose qui ressemble à un fichier de données?Pourquoi n'est-ce pas un sujet de sécurité plus important?
@Cruncher C'est * est * un gros sujet de sécurité.Je recommande toujours de désactiver toutes les macros et l'exécution de JavaScript dans chaque application, sauf si vous en avez vraiment besoin.Cela inclut, mais sans s'y limiter, les applications «bureautiques» et les lecteurs / éditeurs PDF.La plupart des logiciels sont livrés avec cette fonctionnalité activée par défaut, ce qui est une mauvaise pratique en matière de sécurité.
@Cruncher Quant à savoir pourquoi il existe: il a été conçu dans un passé lointain, quand les virus n'étaient pas un gros problème.
Les macros @RockPaperLizard ne sont généralement pas activées par défaut dans MS Office, et ce depuis plus d'une décennie.Cela dit, le paramètre par défaut facilite l'activation d'un document spécifique (vous serez invité à l'ouverture), de sorte qu'il dépend malheureusement de l'utilisateur peu fiable pour ne pas activer les macros sur les documents suspects.L'autre problème est de savoir s'il existe une vulnérabilité qui permet à un document spécialement conçu de contourner cette restriction.
@Bob Merci pour la mise à jour.J'ai utilisé MS Office pendant environ 15 ans, mais je n'en ai heureusement pas eu besoin depuis une dizaine d'années.Je suis donc heureux d'apprendre qu'ils ont changé certains paramètres par défaut.Je ne sais pas combien de personnes utilisent ces nouvelles versions par rapport aux versions précédentes que vous avez toujours possédées.Si j'ai à nouveau besoin de MS Office, j'ai toujours mes CD originaux et mes licences que je possède réellement.Je ne sais pas quelles sont les valeurs par défaut dans LibreOffice, OpenOffice, WPS Office, ONLYOFFICE et FreeOffice.L'une des premières choses que je fais lors de l'installation d'un logiciel est de désactiver JavaScript et les macros si cela n'est pas nécessaire.
[Les documents PDF peuvent également contenir du contenu exécutable] (https://www.codeproject.com/Articles/380293/Javascript-in-PDF) (JavaScript) et donc des vulnérabilités potentielles.
@PeterMortensen JavaScript dans les PDF est au moins sandbox, contrairement aux macros Office.Non pas que je fasse confiance à la plupart des fournisseurs de lecteurs PDF pour implémenter correctement un bac à sable, mais pour exploiter un lecteur PDF, vous avez besoin d'un jour zéro, alors que pour exploiter Office, il vous suffit de cliquer sur les avertissements de sécurité.
RockPaperLz- Mask it or Casket
2020-03-05 02:36:18 UTC
view on stackexchange narkive permalink

Lorsque j'ai besoin d'afficher les données d'un système que je sais (ou pense) être infecté par un logiciel malveillant, je convertis les données en fichiers texte brut et je ne visualise les données résultantes qu'avec des lecteurs qui n'interprètent pas les données (éditeurs de texte simples et hex).

Cette technique, bien sûr, est beaucoup plus facile avec certains types de données que d'autres.

Bien que les scanners de logiciels malveillants soient utiles pour trouver certains logiciels malveillants, ils ne peuvent trouver que les logiciels malveillants qui ils sont programmés pour trouver (généralement à l'aide de signatures ou d'heuristiques). Le simple fait que les scanners de logiciels malveillants disent qu'un fichier est propre ne signifie pas qu'il est propre. Cela signifie simplement que le scanner n'a pas pu trouver de code suspect.

Les scanners de logiciels malveillants ne sont pas efficaces pour trouver des logiciels malveillants uniques; ils ne sont bons que pour trouver les malwares et malwares courants qui suivent un certain ensemble de comportements prédéfinis.

Anders
2020-03-04 23:10:04 UTC
view on stackexchange narkive permalink

Oui, il existe un risque que les fichiers eux-mêmes, ou la clé USB avec laquelle vous les transférez, soient infectés. Si vous êtes prêt à prendre le risque, vous pouvez prendre quelques précautions lors du déplacement des fichiers sur votre nouveau système:

  • Ne démarrez pas le système d'exploitation infecté. Au lieu de cela, démarrez à partir d'une clé USB amorçable lorsque vous transférez les fichiers. Cela réduit le risque d'infection de la clé USB. Pour réduire encore davantage le risque, suivez la suggestion de Josiahs et n'utilisez pas le même système d'exploitation sur la clé USB que sur l'ordinateur infecté.
  • Exécutez les fichiers Office via un logiciel ou service qui supprime toutes les macros avant de les ouvrir. Assurez-vous également qu'ils se terminent tous par x (par exemple .docx ou xlsx) et non par m (par exemple docm ou xlsm) ou par rien (par exemple doc ou xls) puisque le premier interdit les macros tandis que les autres ne le font pas.
  • Analysez les fichiers avec plusieurs logiciels antivirus différents.
  • L'option la plus sûre est probablement de suivre les conseils de Minh-Triet Pham Tran et de copier-coller du texte brut dans un document Google ou similaire. Cela peut cependant devenir peu pratique.

Même si ces étapes réduisent le risque, elles ne l’éliminent pas. Si vous avez des sauvegardes, il serait beaucoup plus sûr de restaurer le fichier à partir de celles-ci. Ou pas du tout.

Le lien semble être (effectivement) rompu.
@PeterMortensen Correction du lien.Merci de l'avoir signalé et merci pour la modification.
+1 pour le démarrage alternatif.Pour une protection supplémentaire, vous pouvez utiliser un système d'exploitation différent (tel qu'un Linux si la machine infectée est Windows)
@Josiah Excellente idée sur différents OS;ajouté cela à la réponse.
Rashad Novruzov
2020-03-04 00:56:35 UTC
view on stackexchange narkive permalink

Habituellement , les logiciels malveillants courants nécessitent un démarrage du système d'exploitation, car généralement , les logiciels malveillants s'intègrent ou s'inscrivent dans des éléments de démarrage. Cependant, avec les nombreux types de logiciels malveillants en général, il serait toujours judicieux de commencer par analyser tout ce qui est impliqué dans la procédure de restauration.

user18471
2020-03-04 02:39:38 UTC
view on stackexchange narkive permalink

Comme ci-dessus, c'est un risque. S'il n'y a pas beaucoup de documents et que vous ne disposez pas d'un moyen facile de les numériser, vous pouvez les charger d'abord dans un endroit comme Google, puis les télécharger à partir de là, ou simplement copier du texte dans des documents Google, puis recopier le texte.

Malheureusement, le logiciel malveillant peut intercepter les informations d'identification utilisées pour télécharger sur le service de partage de fichiers.Ce n'est pas un bon conseil.Tenir compte d'autant de vecteurs d'attaque lors de la proposition de remédiation.
@RashadNovruzov Je ne suis pas sûr de donner un avertissement aussi large.Je conseillerais de se protéger contre une telle attaque, mais de ne pas suggérer que la ligne de conduite ne devrait pas être prise.Utilisez 2FA, utilisez un compte Google jetable pour télécharger, etc.
@schroeder L'utilisateur typique peut faire des erreurs comme ouvrir d'abord un navigateur avec une session enregistrée du compte principal, créer un compte jetable avec un mot de passe similaire sinon identique, etc. Compte tenu de ces risques pour un utilisateur typique, je conseillerais D'ABORD de scanner, PUIS d'envoyerfichiers, contrairement à ce qu'un contributeur a proposé.
@RashadNovruzov ... c'est vrai ... le conseil devrait donc être de rappeler aux gens les menaces et la manière de suivre les conseils de manière plus sûre plutôt que de dire "Ce n'est pas un bon conseil car de mauvaises choses peuvent arriver."
@schroeder Merci pour votre contribution!
DouglasMoody
2020-03-04 22:33:30 UTC
view on stackexchange narkive permalink

Un problème uniquement si:

  1. Le fichier était la source de l'infection
  2. que l'infection était conçue pour se propager

Si les fichiers que vous transférez ne contiennent pas d'informations sensibles, vous pouvez les copier dans un fichier zip, puis déposer le fichier Zip dans virustotal.com et il vous indiquera à partir de 60 scanners s'il détecte quelque chose.

Cela devrait vous donner une tranquillité d'esprit si rien n'est détecté.

Si les documents contiennent des informations personnelles ou sensibles, ne les placez pas sur le site Virustotal.

Thomas
2020-03-05 14:26:54 UTC
view on stackexchange narkive permalink

En plus de la bonne réponse de Schroeders: un point est de la plus haute importance si vous utilisez la méthode que vous avez suggérée:

De plus, une clé USB peut-elle être infectée lorsqu'elle est connectée à l'ordinateur portable infecté? Est-il plus sûr d'envoyer les documents en ligne (comme Droppbox ou par e-mail)?

Si vous faites cela à partir d'un ordinateur portable / PC infecté par un logiciel malveillant, il est possible que vous causiez le problème même pire!

  1. Certains logiciels malveillants utilisent des connexions Internet actives pour télécharger des logiciels malveillants encore pires et les démarrer sur votre PC.
  2. Certains logiciels malveillants utilisent des connexions LAN actives pour infecter d'autres PC / ordinateurs portables dans votre LAN!
  3. Si vous téléchargez les fichiers infectés par courrier, dropbox, ... tout en ayant démarré à partir du système d'exploitation infecté. Ensuite, selon le logiciel malveillant en question, il se peut que vos mots de passe soient facilement compromis à la seconde où vous les saisissez, ou que vous vous connectez à Dropbox, ....

Ainsi, je ne brancherais pas le ordinateur portable éventuellement infecté dans n'importe quel WIFI / LAN / Inet si cela est évitable, car vous pouvez augmenter considérablement la gravité de vos problèmes (selon le type de logiciel malveillant qui a infecté l'ordinateur portable).

Hufder
2020-03-06 00:39:33 UTC
view on stackexchange narkive permalink

Vous pouvez ouvrir les anciens documents sur l'ordinateur portable infecté et les réenregistrer au format TXT / HTML / CSV sans avoir de problèmes avec le contenu actif (à l'exception de l'insertion de JS dans le document HTML). Inspectez ensuite les documents dans le Bloc-notes pour vérifier qu'ils sont corrects.

robertdrost
2020-03-07 03:12:14 UTC
view on stackexchange narkive permalink

Quel que soit le chemin que vous utilisez, vous devez garder à l'esprit que vous essayez d'éliminer tout code exécutable intégré qui peut infecter le système cible lorsque le programme correspondant du fichier l'ouvre. Le téléchargement sur Google Drive ou Dropbox n'aide que dans la mesure où ils ont des tests antivirus efficaces pour les fichiers de ce programme.

Le pari le plus sûr est de convertir tout ce que vous pouvez en ascii .txt ou csv afin d'éliminer tous les éléments intégrés possibles. code.

Mais si vous avez des fichiers comme html pdf doc xls etc., vous voulez utiliser un programme antivirus à jour pour vérifier et nettoyer les fichiers avant de les transférer:

Utilisez un mécanisme de transfert comme Google Drive ou Dropbox pour éviter tout risque avec la clé USB, puis copier les fichiers sur le système cible (aucun risque en faisant cela, car les instructions exécutables dans les fichiers peuvent s'activer jusqu'à ce que vous les ouvriez dans un programme qui lit leur format). Ensuite, scannez les fichiers avec votre antivirus à jour. Une fois vérifié / nettoyé, vous devriez pouvoir ouvrir les fichiers à toutes fins pratiques.



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 4.0 sous laquelle il est distribué.
Loading...