六月丁香五月婷婷,丁香五月婷婷网,欧美激情网站,日本护士xxxx,禁止18岁天天操夜夜操,18岁禁止1000免费,国产福利无码一区色费

學(xué)習(xí)啦 > 學(xué)習(xí)電腦 > 電腦安全 > 病毒知識 >

如何清除autorun.inf病毒

時間: 加城1195 分享

  電腦病毒看不見,卻無處不在,有時防護(hù)措施不夠或者不當(dāng)操作都會導(dǎo)致病毒入侵。下面一起看看AutoRun原理和解決方法!如何清除autorun.inf。

  一、 AutoRun簡介:

  Windows95以后的系統(tǒng)都有一個“自動運(yùn)行”的功能。通過在卷插入時讀取磁盤卷上的Autorun.inf文件來獲得Explorer中卷的自定義圖標(biāo)和對卷圖標(biāo)的上下文菜單進(jìn)行修改,并對某些媒體自動運(yùn)行Autorun.inf中定義的可執(zhí)行文件。05年以后,隨著各種可移動存儲設(shè)備的普及,國內(nèi)有些黑客制作了盜取U盤內(nèi)容并將自身復(fù)制到U盤利用Autorun.inf傳播的病毒。著名的偽ravmon、copy+host、sxs、Viking、熊貓燒香等著名病毒都有這種傳播方式。它們有時是根目錄下的神秘幽靈,有時是出現(xiàn)在不應(yīng)該出現(xiàn)的地方的回收站,總之,它們是系統(tǒng)安全的嚴(yán)重威脅。二、運(yùn)行方式:

  A.

  OPEN=filename.exe

  自動運(yùn)行。但是對于很多XPSP2用戶和Vista用戶,Autorun已經(jīng)變成了AutoPlay,不會自動運(yùn)行它,會彈出窗口說要你干什么。

  B.

  shellAutocommand=filename.exe

  shell=Auto

  修改上下文菜單。把默認(rèn)項改為病毒的啟動項。但此時只要用戶在圖標(biāo)上點擊右鍵,馬上發(fā)現(xiàn)破綻。精明點的病毒會改默認(rèn)項的名字,但如果你在非中文的系統(tǒng)下發(fā)現(xiàn)右鍵菜單里多出了亂碼或者中文,你會認(rèn)為是什么呢?

  C.

  shellexecute=filename.exe

  ShellExecute=....只要調(diào)用ShellExecuteA/W函數(shù)試圖打開U盤根目錄,病毒就會自動運(yùn)行。這種是對付那些用Win+R輸盤符開盤的人。

  D.

  shellopen=打開(&O)

  shellopenCommand=filename.EXE

  shellopenDefault=1

  shellexplore=資源管理器(&X)

  這種迷惑性較大,是新出現(xiàn)的一種形式。右鍵菜單一眼也看不出問題,但是在非中文的系統(tǒng)下,原形畢露。突然出現(xiàn)的亂碼、中文當(dāng)然難逃法眼。

  三、 病毒清除、免疫方法:

  A、免疫。在根目錄建立autorun.inf文件夾,設(shè)置成只讀。

  B、右鍵--"打開"。(手頭沒有任何殺毒軟件的臨時方法。參考“運(yùn)行方式”的“D”條。)

  C、批處理。(附件中有)清除感染的所有分區(qū)病毒。用的時候,把里面的“病毒.exe”替換掉。

  @echo off

  taskkill /f /im 病毒.exe

  cd\

  for /d %%i in (C,d,,e,f,g,h,I,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z) do attrib -s -a -r -h %%i:\autorun.inf&attrib -s -a -r -h %%i:\病毒.exe& del %%i:\病毒.exe&del %%i:\autorun.inf

  D、VBS腳本。(附件中有)用于已經(jīng)感染的U盤、磁盤等。見圖4(設(shè)置autorun.inf路徑)、圖5(設(shè)置exe病毒路徑)、圖6(清除成功)。

  ON ERROR RESUME NEXT

  ciker_path = InputBox("本程序能幫助您清除autorun.inf病毒。"&vbCr&vbCr&"請在下面輸入autorun.inf所在的目錄:"&vbCr&vbCr&"By Ciker 08.03.30","AutoRun.inf清除","C:\autorun.inf")

  ciker_exe = InputBox("請在下面輸入exe病毒文件所在的目錄:"&vbCr&vbCr&"By Ciker 08.03.30","AutoRun.inf清除","C:\target.exe")

  Set Fso=CreateObject("Scripting.FileSystemObject")

  Set fl0=Fso.getfile(ciker_path)

  Set fl1=Fso.getfile(ciker_exe)

  fl0.delete

  fl1.delete

  msgbox "清除成功!"

  wscript.quit

  E、設(shè)置權(quán)限,進(jìn)行免疫。(附件中有)即使雙擊磁盤,也不自動運(yùn)行。如果想手動更改的話,如圖7所示,設(shè)置everyone為“拒絕”。

  嫌麻煩的話,用附件里的批處理(免疫.bat):

  其中的setacl.exe大家自己google一下吧,被人說有木馬之類的就不好了。

  相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:

  一、英特爾處理器曝“Meltdown”和“Spectre漏洞”

  2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機(jī)、電腦、服務(wù)器以及云計算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內(nèi)存中的信息均可能因此外泄。

  二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊

  2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達(dá)1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀(jì)錄,美國一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達(dá)到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進(jìn)行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國有2.5萬 Memcached 服務(wù)器暴露在網(wǎng)上 。

  三、蘋果 iOS iBoot源碼泄露

  2018年2月,開源代碼分享網(wǎng)站 GitHub(軟件項目托管平臺)上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當(dāng)于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴(yán)重的一次泄漏事件。

  四、韓國平昌冬季奧運(yùn)會遭遇黑客攻擊

  2018年2月,韓國平昌冬季奧運(yùn)會開幕式當(dāng)天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運(yùn)會官網(wǎng)均無法正常運(yùn)作,許多觀眾無法打印開幕式門票,最終未能正常入場。

  五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓

  2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺接入歐洲廢水處理設(shè)施運(yùn)營技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。

  Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對關(guān)鍵基礎(chǔ)設(shè)施運(yùn)營商的運(yùn)營技術(shù)網(wǎng)絡(luò)展開攻擊。由于受感染的服務(wù)器為人機(jī)交互(簡稱HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因為這種惡意軟件會嚴(yán)重降低 HMI 的運(yùn)行速度。


如何清除autorun.inf病毒相關(guān)文章:

1.如何通過cmd刪除電腦病毒

2.如何預(yù)防MP3病毒

3.U盤如何防范木馬病毒

4.熊貓燒香病毒運(yùn)行和危害電腦方式

5.U盤中的autorun.inf病毒怎么清理

4040043