有什么方法可以徹底遠(yuǎn)離U盤(pán)病毒
電腦病毒看不見(jiàn),卻無(wú)處不在,有時(shí)防護(hù)措施不夠或者不當(dāng)操作都會(huì)導(dǎo)致病毒入侵。當(dāng)下u盤(pán)是我們必不可少的一個(gè)存儲(chǔ)文件的管理者,而我們最擔(dān)心的就是U盤(pán)中病毒,嚴(yán)重的情況下我們的計(jì)算機(jī)也會(huì)崩潰,那么怎么防范這樣的現(xiàn)象發(fā)生呢?一起來(lái)看看下面的教程吧
一、U盤(pán)病毒感染機(jī)理:
對(duì)于大多數(shù)U盤(pán)病毒來(lái)說(shuō)他們都是通過(guò)系統(tǒng)的自動(dòng)播放功能以及AUTORUN文件實(shí)現(xiàn)打開(kāi)U盤(pán)時(shí)自動(dòng)運(yùn)行病毒程序,從而將病毒傳播到正常操作系統(tǒng)中。所以說(shuō)要想防范U盤(pán)病毒就首先要針對(duì)自動(dòng)播放以及AUTORUN文件進(jìn)行處理,將這兩個(gè)傳播途徑封死。
二、關(guān)閉自動(dòng)播放封殺病毒傳播:
一般來(lái)說(shuō)當(dāng)我們把光盤(pán)或者U盤(pán)插到員工計(jì)算機(jī)后系統(tǒng)會(huì)馬上出現(xiàn)一個(gè)自動(dòng)播放的對(duì)話框,讓我們選擇打開(kāi)方式,這種自動(dòng)播放功能很容易造成病毒的入侵,所以說(shuō)首先我們要關(guān)閉系統(tǒng)的自動(dòng)播放功能來(lái)封殺病毒傳播途徑。
第一步:通過(guò)系統(tǒng)左下角的“開(kāi)始”->“運(yùn)行”->“輸入gpedit.msc”,單擊“確定”按鈕,打開(kāi)“組策略”窗口。
第二步:在左窗格的“本地計(jì)算機(jī)策略”下,展開(kāi)“計(jì)算機(jī)配置->管理模板->系統(tǒng)”,然后在右窗格的“設(shè)置”標(biāo)題下,雙擊“關(guān)閉自動(dòng)播放”。
第三步:?jiǎn)螕?ldquo;設(shè)置”選項(xiàng)卡,選中“已啟用”復(fù)選鈕,然后在“關(guān)閉自動(dòng)播放”框中單擊“所有驅(qū)動(dòng)器”,單擊“確定”按鈕,最后關(guān)閉“組策略”窗口。當(dāng)然模式是CD-ROM驅(qū)動(dòng)器,如果僅僅保持默認(rèn)的話我們將無(wú)法杜絕U盤(pán)的自動(dòng)播放。
至此我們就完成了關(guān)閉自動(dòng)播放封殺病毒傳播的工作,以后在系統(tǒng)上插上U盤(pán)后系統(tǒng)也不會(huì)出現(xiàn)自動(dòng)播放的對(duì)話框了,系統(tǒng)變得更加安全。
三、從AUTORUN下手解決U盤(pán)病毒傳播難題:
除了自動(dòng)播放外另外一個(gè)容易感染U盤(pán)病毒的途徑就是U盤(pán)中存在的AUTORUN文件了,很多病毒都會(huì)在U盤(pán)根目錄建立一個(gè)autorun.inf的文件,在該文件中寫(xiě)入打開(kāi)U盤(pán)時(shí)自動(dòng)加載和運(yùn)行的程序具體路徑,從而實(shí)現(xiàn)傳播與感染的目的。那么如何解決AUTORUN.inf文件對(duì)系統(tǒng)的侵害呢?具體步驟如下。
首先我們?cè)诟夸浵陆⒁粋€(gè)文件夾,名字就叫autorun.inf。由于Windows規(guī)定在同一目錄中,同名的文件和文件夾不能共存,這樣病毒就無(wú)法自動(dòng)創(chuàng)建autorun.ini文件了,即使你雙擊盤(pán)符也不會(huì)運(yùn)行病毒。
小提示:
建立autorun.inf目錄的方法只適合在U盤(pán)沒(méi)有感染病毒時(shí)所做的防范工作,如果U盤(pán)已經(jīng)感染病毒,那么autorun.inf文件將已經(jīng)存在,那么我們就無(wú)法建立同名的目錄了,我們能夠做的就是先殺毒刪除autorun.inf文件再執(zhí)行上述操作。
四、禁用硬件檢測(cè)服務(wù)讓U盤(pán)喪失智能:
在Windows XP系統(tǒng)中我們擁有即插即用的功能,所有硬件連接都能夠自動(dòng)檢測(cè)自動(dòng)安裝驅(qū)動(dòng),如果我們希望禁止員工計(jì)算機(jī)使用U盤(pán)的話,最直接的辦法就是禁用硬件檢測(cè)服務(wù),這樣即使有人嘗試將U盤(pán)插到計(jì)算機(jī)對(duì)應(yīng)接口也不會(huì)發(fā)現(xiàn)任何硬件設(shè)備,U盤(pán)一樣無(wú)法使用。
具體指令和操作步驟為——通過(guò)“開(kāi)始”->“運(yùn)行”->“輸入CMD”后回車進(jìn)入命令提示窗口,然后在該窗口中執(zhí)行“sc config ShellHWDetection start= disabled”來(lái)禁用硬件檢測(cè)服務(wù),出現(xiàn)changeserviceconfig success提示表明命令有效。
同理日后恢復(fù)時(shí)直接使用“sc config shellhwdetection start= auto”命令即可,系統(tǒng)將恢復(fù)硬件的自動(dòng)檢測(cè)功能。
此方法是徹底杜絕U盤(pán)的接入,不管是安全的U盤(pán)還是帶病毒U盤(pán)都無(wú)法順利使用。
五、修改注冊(cè)表讓U盤(pán)病毒閉嘴:
在實(shí)際工作中很多網(wǎng)絡(luò)管理員會(huì)發(fā)現(xiàn)即使關(guān)閉了自動(dòng)播放功能,U盤(pán)病毒依然會(huì)在雙擊盤(pán)符時(shí)入侵你的系統(tǒng),就個(gè)人經(jīng)驗(yàn)來(lái)說(shuō)可以通過(guò)修改注冊(cè)表來(lái)讓U盤(pán)病毒徹底閉嘴。
第一步:通過(guò)“開(kāi)始”->“運(yùn)行”->“輸入REGEDIT”后回車進(jìn)入到注冊(cè)表編輯器。
第二步:打開(kāi)注冊(cè)表,找到下列注冊(cè)項(xiàng)HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerMountPoints2。
第三步:在鍵MountPoints2上點(diǎn)右鍵,選擇權(quán)限,針對(duì)該鍵值的訪問(wèn)權(quán)限進(jìn)行限制。
第四步:接下來(lái)我們將Administrators組和SYSTEM組的完全控制都設(shè)為阻止,這樣這些具備系統(tǒng)操作的高權(quán)限帳戶將不會(huì)對(duì)此鍵值進(jìn)行操作,從而隔斷了病毒的入侵。
本操作的工作原理是——Windows讀取Autorun.inf后,會(huì)修改MountPoints2下的子鍵以添加新的右鍵菜單項(xiàng)。將這個(gè)鍵的權(quán)限設(shè)為阻止,指向病毒的菜單項(xiàng)無(wú)法出現(xiàn),病毒自然也就不能被激活了。
六、采納實(shí)用工具阻擊U盤(pán)病毒:
當(dāng)然對(duì)于大多數(shù)沒(méi)有太多安全經(jīng)驗(yàn)的用戶來(lái)說(shuō)還是使用工具來(lái)阻擊U盤(pán)病毒最為方便和直接,經(jīng)過(guò)筆者多年測(cè)試和使用發(fā)現(xiàn)有一個(gè)名叫autorun.inf免疫器的工具比較不錯(cuò),下面我們就來(lái)了解下他的使用。
第一步:軟件下載后直接運(yùn)行主程序autorunvaccine.exe。
第二步:在彈出的軟件應(yīng)用對(duì)話框我們通過(guò)下拉菜單中選擇要免疫的U盤(pán)盤(pán)符即可。
第三步:最后點(diǎn)右邊的inject按鈕實(shí)現(xiàn)U盤(pán)自動(dòng)免疫,出現(xiàn)“the vaccine for drive f: is injected”說(shuō)明U盤(pán)免疫成功,經(jīng)過(guò)處理U盤(pán)將不會(huì)再感染自動(dòng)播放類型的U盤(pán)病毒了。
第四步:經(jīng)過(guò)免疫后在U盤(pán)中就能夠看到軟件自動(dòng)生成的AUTORUN.INF文件。
第五步:打開(kāi)autorun.inf文件會(huì)出現(xiàn)“拒絕訪問(wèn)”的提示,這樣也從根本上杜絕了病毒對(duì)autorun.inf文件的修改。
相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:
一、英特爾處理器曝“Meltdown”和“Spectre漏洞”
2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機(jī)、電腦、服務(wù)器以及云計(jì)算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲(chǔ)于內(nèi)存中的信息均可能因此外泄。
二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊
2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達(dá)1.35 Tbps。然而,事情才過(guò)去五天,DDoS攻擊再次刷新紀(jì)錄,美國(guó)一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達(dá)到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進(jìn)行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國(guó)有2.5萬(wàn) Memcached 服務(wù)器暴露在網(wǎng)上 。
三、蘋(píng)果 iOS iBoot源碼泄露
2018年2月,開(kāi)源代碼分享網(wǎng)站 GitHub(軟件項(xiàng)目托管平臺(tái))上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當(dāng)于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計(jì)的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開(kāi)發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴(yán)重的一次泄漏事件。
四、韓國(guó)平昌冬季奧運(yùn)會(huì)遭遇黑客攻擊
2018年2月,韓國(guó)平昌冬季奧運(yùn)會(huì)開(kāi)幕式當(dāng)天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運(yùn)會(huì)官網(wǎng)均無(wú)法正常運(yùn)作,許多觀眾無(wú)法打印開(kāi)幕式門(mén)票,最終未能正常入場(chǎng)。
五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓
2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺(tái)接入歐洲廢水處理設(shè)施運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。
Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對(duì)關(guān)鍵基礎(chǔ)設(shè)施運(yùn)營(yíng)商的運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)展開(kāi)攻擊。由于受感染的服務(wù)器為人機(jī)交互(簡(jiǎn)稱HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因?yàn)檫@種惡意軟件會(huì)嚴(yán)重降低 HMI 的運(yùn)行速度。
有什么方法可以徹底遠(yuǎn)離U盤(pán)病毒相關(guān)文章: