Réponse courte
Non, un fichier sur un lecteur ne peut pas simplement s'exécuter lui-même. Comme tous les virus, il a besoin d' une sorte d'initialisation. Un fichier ne s'initie pas comme par magie sans aucune raison; quelque chose doit le faire charger d' une manière ou d' une autre. (Malheureusement, le nombre de voies est incroyablement grand et continue de croître.)
Aperçu
La façon dont un virus s'exécute dépend en grande partie du type de fichier dans lequel il se trouve. Par exemple, les .exe
fichiers nécessitent généralement quelque chose pour réellement charger leur code (il ne suffit pas de lire leur contenu). Les fichiers image ou audio ne sont pas du tout censés être du code, ils ne doivent donc pas «fonctionner» en premier lieu.
Technique
Ce qui se produit souvent de nos jours, c'est qu'il existe deux méthodes principales pour exécuter les logiciels malveillants:
- Chevaux de Troie
- Exploits
Chevaux de Troie:
avec les chevaux de Troie, le code malveillant est inséré dans les fichiers normaux. Par exemple, un jeu ou un programme aura un mauvais code injecté de sorte que lorsque vous (à dessein) exécutez le programme, le mauvais code se faufile (d'où le nom cheval de Troie ). Cela nécessite de placer le code dans un exécutable. Encore une fois, cela nécessite que le programme hôte soit spécifiquement exécuté d'une manière ou d'une autre.
Exploits:
Avec les exploits, ce qui se passe, c'est qu'un fichier contient des structures incorrectes / invalides qui exploitent une mauvaise programmation. Par exemple, un programme de visualisation graphique qui ne vérifie pas le fichier image peut être exploité en créant un fichier image avec le code système de telle sorte que lorsqu'il est lu, il surcharge la mémoire tampon créée pour l'image et trompe le système en passant contrôle du code du virus qui a été inséré après le tampon (les débordements de tampon sont encore assez populaires). Cette méthode ne nécessite pas d' exécuter spécifiquement un fichier avec un code malveillant ; il exploite la mauvaise programmation et la vérification des erreurs pour inciter le système à le «faire fonctionner» simplement en ouvrant / lisant le fichier.
Application
Alors, comment cela s'applique-t-il à un lecteur flash (ou tout autre type de)? Si le lecteur contient des chevaux de Troie (fichiers exécutables), à moins que le système n'ait activé la lecture automatique ou n'ait une sorte d'entrée autorun / startup pointant vers le fichier, alors non, il ne devrait pas fonctionner de lui-même. D'un autre côté, s'il existe des fichiers qui exploitent des vulnérabilités dans le système d'exploitation ou un autre programme, la simple lecture / visualisation du fichier pourrait permettre au malware de se lancer.
La prévention
Un bon moyen de vérifier les vecteurs par lesquels les chevaux de Troie peuvent s'exécuter consiste à rechercher différents types d'emplacements d'exécution automatique / de démarrage. Les exécutions automatiques sont un moyen facile de vérifier bon nombre d'entre elles (c'est encore plus facile si vous masquez les entrées Windows pour réduire l'encombrement). Un bon moyen de réduire le nombre de vulnérabilités que les exploits peuvent utiliser est de maintenir votre système d'exploitation et votre programme à jour avec les dernières versions et correctifs.