Гид по технологиям

Как безопасно извлечь файлы с заражённого компьютера и при этом их очистить

10 min read Кибербезопасность Обновлено 16 Apr 2026
Безопасное копирование файлов с заражённого компьютера
Безопасное копирование файлов с заражённого компьютера

Компьютер с безопасной очисткой заражённого диска

Встречаются разные типы вредоносного ПО — от простых рекламных модулей до сложных руткитов и шифровальщиков. Некоторые молниеносно удаляются стандартным антивирусом, другие остаются скрытыми. Если система критически заражена, полная переустановка ОС может быть единственным надёжным способом. Но что делать, если вы хотите спасти важные документы и не потерять данные?

Эта статья объясняет, как безопасно скопировать файлы с заражённого носителя, одновременно минимизируя риск повторного инфицирования чистой машины.

К чему стремиться перед копированием файлов

Цель — получить работоспособную, проверенную и воспроизводимую копию нужных данных, не активируя вредоносный код. Ключевые принципы:

  • Никогда не исполнять файлы с подозрительного носителя на целевой системе
  • Сканировать исходный диск в среде, не загруженной с инфицированной ОС (Live‑USB или другой компьютер)
  • Создавать только‑читаемые подключения или образ диска (физическая или логическая копия) перед модификацией
  • Проводить многопроходное сканирование и верификацию контрольных сумм

Как очищать заражённый диск: два основных подхода

Существует два подхода, которые практикуют техники безопасного копирования:

  1. Загрузиться с антивирусного Live‑USB (boot disk) и выполнить очистку и экспорт данных
  2. Физически извлечь диск и подключить его к чистой системе (предпочтительно с аппаратым write‑blocker) для создания образа, сканирования и выборочной миграции

Оба варианта начинаются с этапа «не вмешиваться в заражённую ОС» — это уменьшает шанс, что вредоносное ПО «проснётся» и повредит процесс восстановления.

1. Использование антивирусного загрузочного диска (Live‑USB)

Антивирусный загрузочный диск — это полноценный антивирусный набор, упакованный в образ ISO, который запускается вне операционной системы. Вы загружаетесь в независимую среду (Linux‑based Live), и антивирус сканирует разделы без старта Windows или macOS, что минимизирует срабатывание защит и помехи со стороны вредоносного кода.

Преимущества:

  • Не загружается заражённая ОС — многие угрозы не активны
  • Можно безопасно получить доступ к файловой системе и скопировать данные
  • Часто включается автоматическое обновление сигнатур (при подключении к сети)

Ограничения:

  • Некоторые многоступенчатые руткиты могут модифицировать загрузчик или скрываться в прошивке — для них требуется глубокая экспертиза
  • Если диск физически повреждён, Live‑USB помогает не всегда

Создание загрузочного диска (пример с Bitdefender Rescue)

Bitdefender Rescue CD — один из распространённых вариантов. Общая последовательность действий:

  1. На чистом компьютере скачайте ISO‑образ антивируса (Bitdefender Rescue или аналогичный). Не запускайте загрузчик на заражённой машине.
  2. Подготовьте USB‑накопитель (вся информация на нём будет уничтожена). Для записи ISO используйте инструменты: UNetbootin, Rufus (Windows), balenaEtcher (кросс‑платформенный).
  3. В UNetbootin выберите Diskimage, укажите путь к ISO и целевой USB, нажмите OK. Подтвердите форматирование флешки.
  4. Вставьте USB в заражённый компьютер и при загрузке откройте меню загрузки (обычно F11, F12, Esc — зависит от производителя). Выберите загрузку с USB и загрузитесь в среду Rescue.

Выбор ISO в UNetbootin

После загрузки:

  • Запустите встроенный сканер. Согласитесь с лицензионными условиями и дождитесь обновления сигнатур (лучше подключиться к интернету на чистой сети только для обновления и затем отключиться).
  • Выполните полное сканирование всех локальных разделов.
  • Карантин и удаление: антивирус пометит и (в зависимости от настроек) переместит или удалит обнаруженные объекты.
  • Повторный цикл сканирования: перезапустите сканирование, чтобы убедиться, что ничего не пропущено.

Как только сканирование подтверждает отсутствие угроз, монтируйте нужные разделы в режиме «только чтение» и копируйте файлы на внешний носитель (элементарно в среде Live: через файловый менеджер или через командную строку).

Примечание: при копировании больших объёмов данных полезно записывать контрольные суммы (SHA‑256) для каждой критичной группы файлов — так вы сможете проверить целостность на целевой системе после переноса.

Другие Live‑рескю диски и альтернативы

  • Образ Linux Live (например, Ubuntu, SystemRescue) + антивирусы: позволяет смонтировать NTFS разделы и запускать локальные сканеры
  • Специализированные rescue‑сборки от других вендоров (Kaspersky Rescue Disk, ESET SysRescue)

Преимущество Live‑дистрибутивов — гибкость: вы можете обновить движки, использовать дополнительные инструменты (dd, rsync, sha256sum) и настроить монтирование разделов в режиме только чтение.

2. Физическое извлечение диска и его очистка на второй машине

Если вы можете физически извлечь накопитель, подключите его к отдельной (чистой) машине. Это удобно, когда заражённая ОС не загружается или вы хотите создать образ диска.

Рекомендации и меры предосторожности:

  • Используйте write‑blocker (аппаратный) — предотвращает любые записи на оригинальный носитель и является стандартной практикой в судебной экспертизе
  • Если нет write‑blocker, подключайте диск в режиме «только чтение» (на Linux: mount -o ro) или создавайте образ сразу при подключении
  • Сначала создайте образ (forensic image) диска, а уже с образом работайте для сканирования и восстановления

Пример создания образа с помощью dd (универсальный, но осторожно):

# Создание образа целиком (замените /dev/sdX и /path/to/image.img)
sudo dd if=/dev/sdX of=/path/to/image.img bs=4M conv=sync,noerror status=progress

Для увеличения надёжности лучше использовать GNU ddrescue, он умеет корректно продолжать чтение при ошибках:

# Пример команды ddrescue
sudo ddrescue -f -n /dev/sdX /path/to/image.img /path/to/image.map

После создания образа вы можете подключать образ к чистой системе как loop‑устройство и производить его сканирование и выборочную выгрузку данных.

Инструменты и подходы

  • Сканирование: используйте несколько движков — антивирус, antimalware и специальные сканеры (руткит‑сканеры)
  • Контрольные суммы: создавайте SHA‑256 для критичных файлов и для образа диска
  • Журнал операций: фиксируйте последовательность действий, чтобы иметь воспроизводимость процесса

Главный экран Malwarebytes

Песочница (sandbox) при копировании данных

Если вы переносите файлы на рабочую систему, стоит делать это внутри песочницы. Shadow Defender — одно из решений для Windows: создаёт виртуальную среду, в которой все изменения отменяются после перезагрузки. Для macOS и Linux есть собственные альтернативы.

Как использовать песочницу:

  1. Включите песочницу и создайте точку восстановления
  2. Выполните все операции по копированию и первичному анализу внутри песочницы
  3. Если что‑то сработало некорректно — просто перезагрузитесь и отмените изменения

Учтите, что песочница — это мярн—защита: если вредоносный код целенаправленно ориентирован на системные компоненты или прошивки, песочница не заменит глубокого анализа.

Сетевые рекомендации

  • Перед началом всех операций обновите сигнатуры антивирусов на чистой машине и только потом отключайте её от сети для финальной проверки
  • Отключайте сетевой доступ целевой машины на время сканирования и копирования (во избежание звонков вредоносов в C2 сервера)
  • Если необходимо подключение — используйте изолированную сеть или VPN и мониторьте исходящие соединения

Чек‑лист по очистке заражённой системы

  1. Подготовка: скачать инструменты на чистой машине и записать Live‑USB
  2. Обновить базы антивирусов на чистой машине
  3. Физически отключить инфицированную машину от сети
  4. Загрузиться с Live‑USB или извлечь диск и подключить к чистой машине через write‑blocker
  5. Создать образ диска и записать контрольные суммы
  6. Отсканировать образ/диск минимум двумя движками
  7. Пометить и изолировать найденные угрозы
  8. Копировать только необходимые файлы, записывать контрольные суммы каждой партии
  9. На целевой системе проверить контрольные суммы и прогнать сканирование ещё раз
  10. После подтверждения чистоты — восстановить файлы в основное хранилище и включить резервное копирование

Критерии приёмки

Чтобы считать перенос выполненным корректно и безопасно, проверьте:

  • Все критичные файлы имеют совпадающие контрольные суммы между исходным образом и целевым расположением
  • По крайней мере два антивирусных движка не обнаруживают угроз в целевых файлах
  • На целевой системе не было зафиксировано необычных исходящих соединений после распаковки/перед использованием
  • Файлы не содержат исполняемых компонентов в тех местах, где ожидаются только документы (например, макросы в Office — отдельно проверить)

Модели принятия решения и когда методы не сработают

Когда подход «скан‑и‑копируй» НЕ подходит:

  • Если у вас целевой объект — критическая инфраструктура с требованиями судебной экспертизы (нужна форензика)
  • Если вредоносное ПО может сохраняться в прошивке (BIOS/UEFI) или на контроллере диска
  • При физическом повреждении накопителя (требуется восстановление данных у специализированных компаний)

Альтернативные подходы:

  • Полная форензическая экспертиза с использованием аппаратных write‑blocker и специализированных лабораторий
  • Обращение к резервным копиям, если они существуют и регулярно обновляются

Методология триажа (короткая)

  1. Оцените ценность данных и требования к целостности
  2. Решите, нужен ли forensic‑уровень работы (write‑blocker, журнал действий)
  3. Если можно восстановить из бэкапа — выберите бэкап как приоритет
  4. Если нет — выберите образирование диска и работу с образом, а не с оригиналом

План реагирования (SOP) — шаг за шагом

  1. Остановите использование заражённой машины и отключите её от сети
  2. Подготовьте чистую машину и необходимое ПО (Live‑USB, антивирусы, инструменты для образов)
  3. Если возможно — извлеките диск, подключите через write‑blocker; если нет — загрузитесь с Live‑USB
  4. Создайте полный образ диска и сохраните его на независимом носителе
  5. Выполните первичное сканирование образа
  6. Удалите или пометьте найденные угрозы, затем выполните повторную проверку
  7. Извлеките целевые файлы в отдельную папку, записывайте контрольные суммы
  8. Прогоните скопированные файлы на целевой чистой машине в песочнице и затем на основной системе
  9. Задокументируйте весь процесс (временные метки, хэши, инструменты и версии)

Роли и чек‑листы

Home‑user:

  • Создать Live‑USB на чистой машине
  • Загрузиться с Live‑USB, выполнить сканирование
  • Копировать документы на внешний диск, проверить через антивирус на другой машине

ИТ‑администратор:

  • Использовать write‑blocker и создавать образы
  • Вести журнал (chain of custody) при необходимости
  • Прогонять образы через несколько движков и специализированные руткит‑сканеры

Форензик‑специалист:

  • Использовать инструментальные средства для создания forensic‑образов
  • Сохранять map‑файлы ddrescue и вычислять контрольные суммы на каждом этапе
  • Подготавливать отчёт для заинтересованных сторон

Тесты и критерии приёмки (коротко)

  • Тест 1: контрольные суммы исходного образа и восстановленных файлов совпадают
  • Тест 2: два независимых антивируса не обнаруживают угроз после переноса
  • Тест 3: при запуске на целевой системе отсутствуют неожиданные сетевые подключения

Меры безопасности и жёсткая защита

  • Регулярно делайте резервные копии и храните их офлайн
  • Отключите автозапуск съёмных носителей
  • Ограничьте права учётных записей (не работайте под администратором без необходимости)
  • Обновляйте систему и приложения, особенно браузеры и офисные пакеты
  • Включите двухфакторную аутентификацию для критичных сервисов

Конфиденциальность и соответствие (GDPR и персональные данные)

Если вы копируете персональные данные, соблюдайте правила:

  • Ограничьте список лиц, имеющих доступ к данным
  • Ведите журнал доступа и операций с файлами
  • Шифруйте данные в покое и при передаче (например, контейнеры VeraCrypt или зашифрованные архивы)
  • Удаляйте временные копии и логи, когда они больше не нужны, с документированием удаления

Важно: при переносе данных субъекты данных сохраняют права; если вы работаете с данными третьих лиц, убедитесь в наличии правовой основы для обработки.

Примеры ошибок и контрпримеры

  • Ошибка: напрямую копировать весь пользовательский профиль (C:\Users) на систему без проверки. Риск: скрытые исполняемые файлы и автозагрузки попадут на чистую машину.

  • Контрпример: скопировать только документы (папки Documents, Pictures), предварительно прогнав их через антивирус и проверив контрольные суммы.

  • Ошибка: не создавать образ диска и работать с оригиналом. Риск: потеря доказательной базы и повреждение исходных данных.

  • Контрпример: сразу создать образ, работать с образом и хранить оригинал неизменным.

Ресурсы и альтернативы инструментов

  • UNetbootin, Rufus, balenaEtcher — для записи образов на USB
  • Bitdefender Rescue, Kaspersky Rescue, ESET SysRescue — загрузочные антивирусы
  • dd, ddrescue — для создания образов дисков
  • Shadow Defender, Deep Freeze — инструменты песочницы/откатов

Итог и рекомендации

  • Всегда работайте с чистой машиной при подготовке инструментов
  • Предпочитайте создание образа диска перед любыми изменениями
  • Используйте несколько движков для сканирования
  • Документируйте процесс и сохраняйте контрольные суммы

Image Credit: dusanpetkovic/ Depositphotos


Краткое резюме:

  • Основная цель — извлечь данные, не активируя вредоносный код
  • Лучшие практики: Live‑USB с антивирусом, создание образа, write‑blocker и многодвижковая проверка
  • При сомнениях или для критичных данных привлекайте специалистов по судебной экспертизе
Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

Массовый контент в Canva с ChatGPT
SMM

Массовый контент в Canva с ChatGPT

Отличные фото на смартфон — советы
Фотография

Отличные фото на смартфон — советы

WireGuard на Windows: настройка и руководство
VPN

WireGuard на Windows: настройка и руководство

Создать пользовательский сплеш для GRUB 2
Linux

Создать пользовательский сплеш для GRUB 2

Как включить systemd в WSL
DevOps

Как включить systemd в WSL

Как выйти из группы Facebook быстро
Социальные сети

Как выйти из группы Facebook быстро