如何清除autorun.inf病毒
電腦病毒看不見(jiàn),卻無(wú)處不在,有時(shí)防護(hù)措施不夠或者不當(dāng)操作都會(huì)導(dǎo)致病毒入侵。下面一起看看AutoRun原理和解決方法!如何清除autorun.inf。
一、 AutoRun簡(jiǎn)介:
Windows95以后的系統(tǒng)都有一個(gè)“自動(dòng)運(yùn)行”的功能。通過(guò)在卷插入時(shí)讀取磁盤卷上的Autorun.inf文件來(lái)獲得Explorer中卷的自定義圖標(biāo)和對(duì)卷圖標(biāo)的上下文菜單進(jìn)行修改,并對(duì)某些媒體自動(dòng)運(yùn)行Autorun.inf中定義的可執(zhí)行文件。05年以后,隨著各種可移動(dòng)存儲(chǔ)設(shè)備的普及,國(guó)內(nèi)有些黑客制作了盜取U盤內(nèi)容并將自身復(fù)制到U盤利用Autorun.inf傳播的病毒。著名的偽ravmon、copy+host、sxs、Viking、熊貓燒香等著名病毒都有這種傳播方式。它們有時(shí)是根目錄下的神秘幽靈,有時(shí)是出現(xiàn)在不應(yīng)該出現(xiàn)的地方的回收站,總之,它們是系統(tǒng)安全的嚴(yán)重威脅。二、運(yùn)行方式:
A.
OPEN=filename.exe
自動(dòng)運(yùn)行。但是對(duì)于很多XPSP2用戶和Vista用戶,Autorun已經(jīng)變成了AutoPlay,不會(huì)自動(dòng)運(yùn)行它,會(huì)彈出窗口說(shuō)要你干什么。
B.
shellAutocommand=filename.exe
shell=Auto
修改上下文菜單。把默認(rèn)項(xiàng)改為病毒的啟動(dòng)項(xiàng)。但此時(shí)只要用戶在圖標(biāo)上點(diǎn)擊右鍵,馬上發(fā)現(xiàn)破綻。精明點(diǎn)的病毒會(huì)改默認(rèn)項(xiàng)的名字,但如果你在非中文的系統(tǒng)下發(fā)現(xiàn)右鍵菜單里多出了亂碼或者中文,你會(huì)認(rèn)為是什么呢?
C.
shellexecute=filename.exe
ShellExecute=....只要調(diào)用ShellExecuteA/W函數(shù)試圖打開U盤根目錄,病毒就會(huì)自動(dòng)運(yùn)行。這種是對(duì)付那些用Win+R輸盤符開盤的人。
D.
shellopen=打開(&O)
shellopenCommand=filename.EXE
shellopenDefault=1
shellexplore=資源管理器(&X)
這種迷惑性較大,是新出現(xiàn)的一種形式。右鍵菜單一眼也看不出問(wèn)題,但是在非中文的系統(tǒng)下,原形畢露。突然出現(xiàn)的亂碼、中文當(dāng)然難逃法眼。
三、 病毒清除、免疫方法:
A、免疫。在根目錄建立autorun.inf文件夾,設(shè)置成只讀。
B、右鍵--"打開"。(手頭沒(méi)有任何殺毒軟件的臨時(shí)方法。參考“運(yùn)行方式”的“D”條。)
C、批處理。(附件中有)清除感染的所有分區(qū)病毒。用的時(shí)候,把里面的“病毒.exe”替換掉。
@echo off
taskkill /f /im 病毒.exe
cd\
for /d %%i in (C,d,,e,f,g,h,I,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z) do attrib -s -a -r -h %%i:\autorun.inf&attrib -s -a -r -h %%i:\病毒.exe& del %%i:\病毒.exe&del %%i:\autorun.inf
D、VBS腳本。(附件中有)用于已經(jīng)感染的U盤、磁盤等。見(jiàn)圖4(設(shè)置autorun.inf路徑)、圖5(設(shè)置exe病毒路徑)、圖6(清除成功)。
ON ERROR RESUME NEXT
ciker_path = InputBox("本程序能幫助您清除autorun.inf病毒。"&vbCr&vbCr&"請(qǐng)?jiān)谙旅孑斎隺utorun.inf所在的目錄:"&vbCr&vbCr&"By Ciker 08.03.30","AutoRun.inf清除","C:\autorun.inf")
ciker_exe = InputBox("請(qǐng)?jiān)谙旅孑斎雃xe病毒文件所在的目錄:"&vbCr&vbCr&"By Ciker 08.03.30","AutoRun.inf清除","C:\target.exe")
Set Fso=CreateObject("Scripting.FileSystemObject")
Set fl0=Fso.getfile(ciker_path)
Set fl1=Fso.getfile(ciker_exe)
fl0.delete
fl1.delete
msgbox "清除成功!"
wscript.quit
E、設(shè)置權(quán)限,進(jìn)行免疫。(附件中有)即使雙擊磁盤,也不自動(dòng)運(yùn)行。如果想手動(dòng)更改的話,如圖7所示,設(shè)置everyone為“拒絕”。
嫌麻煩的話,用附件里的批處理(免疫.bat):
其中的setacl.exe大家自己google一下吧,被人說(shuō)有木馬之類的就不好了。
相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:
一、英特爾處理器曝“Meltdown”和“Spectre漏洞”
2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機(jī)、電腦、服務(wù)器以及云計(jì)算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲(chǔ)于內(nèi)存中的信息均可能因此外泄。
二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊
2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達(dá)1.35 Tbps。然而,事情才過(guò)去五天,DDoS攻擊再次刷新紀(jì)錄,美國(guó)一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達(dá)到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進(jìn)行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國(guó)有2.5萬(wàn) Memcached 服務(wù)器暴露在網(wǎng)上 。
三、蘋果 iOS iBoot源碼泄露
2018年2月,開源代碼分享網(wǎng)站 GitHub(軟件項(xiàng)目托管平臺(tái))上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當(dāng)于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計(jì)的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴(yán)重的一次泄漏事件。
四、韓國(guó)平昌冬季奧運(yùn)會(huì)遭遇黑客攻擊
2018年2月,韓國(guó)平昌冬季奧運(yùn)會(huì)開幕式當(dāng)天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運(yùn)會(huì)官網(wǎng)均無(wú)法正常運(yùn)作,許多觀眾無(wú)法打印開幕式門票,最終未能正常入場(chǎng)。
五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓
2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺(tái)接入歐洲廢水處理設(shè)施運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。
Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對(duì)關(guān)鍵基礎(chǔ)設(shè)施運(yùn)營(yíng)商的運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)展開攻擊。由于受感染的服務(wù)器為人機(jī)交互(簡(jiǎn)稱HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因?yàn)檫@種惡意軟件會(huì)嚴(yán)重降低 HMI 的運(yùn)行速度。
如何清除autorun.inf病毒相關(guān)文章: