一、u盘病毒感染机制:
(相关资料图)
对于大多数u盘病毒来说,它们通过系统的自动播放功能和AUTORUN文件,在打开u盘时自动运行病毒程序,从而将病毒传播到正常的操作系统中。所以为了防止u盘病毒,首先要处理好自动播放和自动运行文件,阻断这两个传播渠道。
第二,关闭自动播放阻止病毒传播:
一般来说,当我们将光盘或u盘插入员工的电脑时,系统中会立即出现一个自动播放对话框,让我们选择打开方式。这种自动播放功能容易造成病毒入侵,所以首先要关闭系统的自动播放功能,阻断病毒传播途径。
第一步:通过系统左下角的“开始”-“运行”-“进入gpedit.msc”点击“确定”按钮,打开“组策略”窗口。
第二步:在左窗格的“本地计算机策略”下,展开“计算机配置-管理模板-系统”,然后在右窗格的“设置”标题下,双击“关闭自动播放”。
步骤3:单击设置选项卡,选择启用复选按钮,单击关闭自动播放框中的所有驱动器,单击确定,最后关闭组策略窗口。当然模式是光驱。如果只保留默认模式,我们将无法阻止u盘自动播放。
至此,我们已经完成了关闭自动播放阻止病毒传播的工作。将u盘插入系统后,系统不会出现自动播放对话框,系统会变得更加安全。
三、从AUTORUN入手解决u盘病毒传播问题:
除了自动播放,另一个感染u盘病毒的简单途径就是u盘里的AUTORUN文件。很多病毒会在u盘根目录下设置一个autorun.inf文件,将打开u盘时自动加载运行的程序的具体路径写在这个文件中,从而达到传播感染的目的。那么如何解决AUTORUN.inf文件在系统上的侵权问题呢?具体步骤如下。
首先,我们在根目录下建立一个文件夹,其名称为autorun.inf由于Windows规定同名文件和文件夹不能共存于同一目录下,病毒无法自动创建autorun.ini文件,即使双击盘符,病毒也不会运行。
小贴士:
建立autorun.inf目录的方法只适用于u盘未感染病毒时所做的预防工作。如果u盘感染了病毒,那么autorun.inf文件就已经存在了,所以我们无法建立同名目录。我们能做的就是在执行上述操作之前,先杀毒,删除autorun.inf文件。
第四,禁用硬件检测服务,让u盘失去智能:
在Windows XP中,我们有即插即用功能,所有硬件连接都可以自动检测并安装驱动程序。如果要禁止员工电脑使用u盘,最直接的方法就是禁用硬件检测服务,这样即使有人试图将u盘插入电脑的相应接口,也不会发现任何硬件设备,u盘也无法使用。
具体说明和操作步骤是3354。在“开始”-“运行”-“输入CMD”后输入CMD进入命令提示符窗口,然后在此窗口中执行“sc config shellhwdetection Start=disabled”来禁用硬件检测服务。changeserviceconfig成功提示表明该命令有效。
同理,“sc config shellhwdetection start=auto”命令可以直接用于以后的恢复,系统会恢复硬件的自动检测功能。
这个方法就是彻底杜绝u盘的访问,无论是安全的u盘还是带病毒的u盘都无法流畅使用。
5.修改注册表关闭u盘病毒:
在实际工作中,很多网络管理员会发现,即使关闭了自动播放功能,双击盘符,u盘病毒还是会入侵你的系统。就个人经验而言,u盘病毒完全可以通过修改注册表来关闭。
第一步:通过“开始”-“运行”-“输入regedit”进入REGEDIT,进入注册表编辑器。
第二步:打开注册表,找到以下注册表项HKEY _当前_用户软件Microsoft Windows当前版本xplorerMontpoints2。
步骤3:右键单击key挂载点2,选择permissions,限制该键值的访问权限。
第四步:接下来,我们将Administrators组和SYSTEM组的完全控制设置为block,这样这些拥有系统操作权限的高权限账号就不会对这个键值进行操作,从而切断了病毒的入侵。
这个操作的工作原理是,——Windows读取Autorun.inf后,会修改MountPoints2下的子项,增加一个新的右键菜单项。如果这个键的权限设置为阻止,指向病毒的菜单项就不会出现,病毒自然不会被激活。
不及物动词采用实用工具拦截u盘病毒:
当然,对于大多数没有太多安全经验的用户来说,使用工具拦截u盘病毒是最方便直接的。经过多年的测试和使用,笔者发现一款名为autorun.inf免疫装置的工具相当不错。我们来看看它的用法。
第一步:下载软件后直接运行主程序autorunvaccine.exe。
第二步:在弹出的软件应用对话框中,我们可以从下拉菜单中选择要免疫的u盘盘符。
第三步:最后点击右边的注射按钮,实现u盘主动免疫,出现“驱动器f:的疫苗已注射”,表示u盘免疫成功,处理后的u盘不会再感染自动播放型u盘病毒。
第四步:免疫后,可以看到自动运行。INF文件由u盘中的软件自动生成。
第五步:打开autorun.inf文件,会出现“拒绝访问”提示,这也从根本上防止了病毒对autorun.inf文件的修改。
相关:2018网络安全事件:
1.英特尔处理器暴露“Meltdown”和“Spectre漏洞”
2018年1月,包括AMD、ARM、英特尔系统和处理器在内的英特尔处理器相继曝出“Meltdown”和“Spectre”两个新漏洞。最近20年销售的几乎所有设备都受到了影响,包括手机、电脑、服务器和云计算产品。这些漏洞允许恶意程序从其他程序的内存空间中窃取信息,这意味着密码、帐户信息、加密密钥和所有其他理论上可存储在内存中的信息都可能被泄露。
第二,GitHub遭遇大规模Memcached DDoS攻击。
2018年2月,知名代码托管网站GitHub遭遇史上大规模Memcached DDoS攻击,峰值流量1.35 Tbps。然而仅仅过去了5天,DDoS攻击又刷新了记录。美国某服务商遭遇DDoS攻击新高峰,达到1.7 Tbps!攻击者使用暴露在网络上的Memcached服务器进行攻击。安全公司Cloudflare的研究人员发现,截至2018年2月底,中国有2.5万台Memcached服务器被暴露在网上。
第三,苹果iOS iBoot源代码泄露
2018年2月,开源代码分享网站GitHub(软件项目托管平台)上有人分享了iPhone操作系统核心组件的源代码。泄露的代码属于iOS安全系统的重要组成部分——iBoot。IBoot相当于Windows电脑的BIOS系统。此次iBoot源代码泄露可能会让数亿iOS设备面临安全威胁。iOS MacOS系统的开发者乔纳森莱文(Jonathan Levin)表示,这是iOS历史上最严重的一次泄露事件。
第四,韩国平昌冬奥会遭到黑客攻击。
2018年2月,韩国平昌冬奥会开幕式被黑。这次攻击造成网络中断,转播系统(观众无法正常观看直播)和奥运会官网无法正常工作。很多观众打印不出开幕式门票,最后无法正常入场。
动词(verb的缩写)加密货币采矿软件的攻击使欧洲废水处理设施瘫痪
2018年2月中旬,工业网络安全企业Radiflow表示,发现连接到欧洲废水处理设施运营技术网络的四台服务器被加密货币挖掘恶意软件入侵。恶意软件直接拖垮了废水处理设备中的HMI服务器CPU,导致欧洲废水处理设备服务器瘫痪。
Radiflow表示,此次事故是加密货币恶意软件首次攻击关键基础设施运营商的运营技术网络。因为被感染的服务器是人机交互(HMI)设备,废水处理系统瘫痪是因为这个恶意软件会严重拖慢HMI的运行速度。
有什么方法可以彻底远离U盘病毒相关文章:
1.如何让电脑远离u盘病毒
2.有什么工具可以解决u盘的exe病毒?
3.u盘病毒导致文件成为快捷方式的恢复方法
4.电脑不显示u盘里的病毒怎么处理?
5.利用木马分离文件的方法
本文到此结束,希望对大家有所帮助。