有什么方法可以彻底远离U盘病毒
电脑病毒看不见,却无处不在,有时防护措施不够或者不当操作都会导致病毒入侵。当下u盘是我们必不可少的一个存储文件的管理者,而我们最担心的就是U盘中病毒,严重的情况下我们的计算机也会崩溃,那么怎么防范这样的现象发生呢?一起来看看下面的教程吧
一、U盘病毒感染机理:
对于大多数U盘病毒来说他们都是通过系统的自动播放功能以及AUTORUN文件实现打开U盘时自动运行病毒程序,从而将病毒传播到正常操作系统中。所以说要想防范U盘病毒就首先要针对自动播放以及AUTORUN文件进行处理,将这两个传播途径封死。
二、关闭自动播放封杀病毒传播:
一般来说当我们把光盘或者U盘插到员工计算机后系统会马上出现一个自动播放的对话框,让我们选择打开方式,这种自动播放功能很容易造成病毒的入侵,所以说首先我们要关闭系统的自动播放功能来封杀病毒传播途径。
第一步:通过系统左下角的“开始”->“运行”->“输入gpedit.msc”,单击“确定”按钮,打开“组策略”窗口。
第二步:在左窗格的“本地计算机策略”下,展开“计算机配置->管理模板->系统”,然后在右窗格的“设置”标题下,双击“关闭自动播放”。
第三步:单击“设置”选项卡,选中“已启用”复选钮,然后在“关闭自动播放”框中单击“所有驱动器”,单击“确定”按钮,最后关闭“组策略”窗口。当然模式是CD-ROM驱动器,如果仅仅保持默认的话我们将无法杜绝U盘的自动播放。
至此我们就完成了关闭自动播放封杀病毒传播的工作,以后在系统上插上U盘后系统也不会出现自动播放的对话框了,系统变得更加安全。
三、从AUTORUN下手解决U盘病毒传播难题:
除了自动播放外另外一个容易感染U盘病毒的途径就是U盘中存在的AUTORUN文件了,很多病毒都会在U盘根目录建立一个autorun.inf的文件,在该文件中写入打开U盘时自动加载和运行的程序具体路径,从而实现传播与感染的目的。那么如何解决AUTORUN.inf文件对系统的侵害呢?具体步骤如下。
首先我们在根目录下建立一个文件夹,名字就叫autorun.inf。由于Windows规定在同一目录中,同名的文件和文件夹不能共存,这样病毒就无法自动创建autorun.ini文件了,即使你双击盘符也不会运行病毒。
小提示:
建立autorun.inf目录的方法只适合在U盘没有感染病毒时所做的防范工作,如果U盘已经感染病毒,那么autorun.inf文件将已经存在,那么我们就无法建立同名的目录了,我们能够做的就是先杀毒删除autorun.inf文件再执行上述操作。
四、禁用硬件检测服务让U盘丧失智能:
在Windows XP系统中我们拥有即插即用的功能,所有硬件连接都能够自动检测自动安装驱动,如果我们希望禁止员工计算机使用U盘的话,最直接的办法就是禁用硬件检测服务,这样即使有人尝试将U盘插到计算机对应接口也不会发现任何硬件设备,U盘一样无法使用。
具体指令和操作步骤为——通过“开始”->“运行”->“输入CMD”后回车进入命令提示窗口,然后在该窗口中执行“sc config ShellHWDetection start= disabled”来禁用硬件检测服务,出现changeserviceconfig success提示表明命令有效。
同理日后恢复时直接使用“sc config shellhwdetection start= auto”命令即可,系统将恢复硬件的自动检测功能。
此方法是彻底杜绝U盘的接入,不管是安全的U盘还是带病毒U盘都无法顺利使用。
五、修改注册表让U盘病毒闭嘴:
在实际工作中很多网络管理员会发现即使关闭了自动播放功能,U盘病毒依然会在双击盘符时入侵你的系统,就个人经验来说可以通过修改注册表来让U盘病毒彻底闭嘴。
第一步:通过“开始”->“运行”->“输入REGEDIT”后回车进入到注册表编辑器。
第二步:打开注册表,找到下列注册项HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerMountPoints2。
第三步:在键MountPoints2上点右键,选择权限,针对该键值的访问权限进行限制。
第四步:接下来我们将Administrators组和SYSTEM组的完全控制都设为阻止,这样这些具备系统操作的高权限帐户将不会对此键值进行操作,从而隔断了病毒的入侵。
本操作的工作原理是——Windows读取Autorun.inf后,会修改MountPoints2下的子键以添加新的右键菜单项。将这个键的权限设为阻止,指向病毒的菜单项无法出现,病毒自然也就不能被激活了。
六、采纳实用工具阻击U盘病毒:
当然对于大多数没有太多安全经验的用户来说还是使用工具来阻击U盘病毒最为方便和直接,经过笔者多年测试和使用发现有一个名叫autorun.inf免疫器的工具比较不错,下面我们就来了解下他的使用。
第一步:软件下载后直接运行主程序autorunvaccine.exe。
第二步:在弹出的软件应用对话框我们通过下拉菜单中选择要免疫的U盘盘符即可。
第三步:最后点右边的inject按钮实现U盘自动免疫,出现“the vaccine for drive f: is injected”说明U盘免疫成功,经过处理U盘将不会再感染自动播放类型的U盘病毒了。
第四步:经过免疫后在U盘中就能够看到软件自动生成的AUTORUN.INF文件。
第五步:打开autorun.inf文件会出现“拒绝访问”的提示,这样也从根本上杜绝了病毒对autorun.inf文件的修改。
相关阅读:2018网络安全事件:
一、英特尔处理器曝“Meltdown”和“Spectre漏洞”
2018年1月,英特尔处理器中曝“Meltdown”(熔断)和“Spectre” (幽灵)两大新型漏洞,包括AMD、ARM、英特尔系统和处理器在内,几乎近20年发售的所有设备都受到影响,受影响的设备包括手机、电脑、服务器以及云计算产品。这些漏洞允许恶意程序从其它程序的内存空间中窃取信息,这意味着包括密码、帐户信息、加密密钥乃至其它一切在理论上可存储于内存中的信息均可能因此外泄。
二、GitHub 遭遇大规模 Memcached DDoS 攻击
2018年2月,知名代码托管网站 GitHub 遭遇史上大规模 Memcached DDoS 攻击,流量峰值高达1.35 Tbps。然而,事情才过去五天,DDoS攻击再次刷新纪录,美国一家服务提供商遭遇DDoS 攻击的峰值创新高,达到1.7 Tbps!攻击者利用暴露在网上的 Memcached 服务器进行攻击。网络安全公司 Cloudflare 的研究人员发现,截止2018年2月底,中国有2.5万 Memcached 服务器暴露在网上 。
三、苹果 iOS iBoot源码泄露
2018年2月,开源代码分享网站 GitHub(软件项目托管平台)上有人共享了 iPhone 操作系统的核心组件源码,泄露的代码属于 iOS 安全系统的重要组成部分——iBoot。iBoot 相当于是 Windows 电脑的 BIOS 系统。此次 iBoot 源码泄露可能让数以亿计的 iOS 设备面临安全威胁。iOS 与 MacOS 系统开发者 Jonathan Levin 表示,这是 iOS 历史上最严重的一次泄漏事件。
四、韩国平昌冬季奥运会遭遇黑客攻击
2018年2月,韩国平昌冬季奥运会开幕式当天遭遇黑客攻击,此次攻击造成网络中断,广播系统(观众不能正常观看直播)和奥运会官网均无法正常运作,许多观众无法打印开幕式门票,最终未能正常入场。
五、加密货币采矿软件攻击致欧洲废水处理设施瘫痪
2018年2月中旬,工业网络安全企业 Radiflow 公司表示,发现四台接入欧洲废水处理设施运营技术网络的服务器遭遇加密货币采矿恶意软件的入侵。该恶意软件直接拖垮了废水处理设备中的 HMI 服务器 CPU,致欧洲废水处理服务器瘫痪 。
Radiflow 公司称,此次事故是加密货币恶意软件首次对关键基础设施运营商的运营技术网络展开攻击。由于受感染的服务器为人机交互(简称HMI)设备,之所以导致废水处理系统瘫痪,是因为这种恶意软件会严重降低 HMI 的运行速度。
有什么方法可以彻底远离U盘病毒相关文章: