Категория: Windows
С безопасностью всегда так. Стоит расслабиться и, заболтавшись с приятелем, вставляешь его флешку в свой отлаженный комп, и на вопрос Касперского — а не проверить ли нам эту флешку, беззаботно отвечаешь — да не надо… И потом получаешь развлечение на все выходные…
А еще чаще бывает другая ситуация — когда приходится вставлять свою флешку в чужой компьютер. Это совсем не обязательно компьютер друзей-приятелей, сейчас можно подцепить вирус и в студии фотопечати, и даже в налоговой…
В этой статье я расскажу как защитить свой компьютер и флешку от вирусов без дополнительных программ.
Вы узнаете 3 качественных способа, проверенных временем, которые спасают в большинстве случаев.
Все перечисленные далее действия вы проделываете на свой страх и риск.
Не лезьте в реестр, если вы никогда этого не делали, и плохо представляете, чем отличается раздел от параметра, и как создаются параметры и изменяются их значения!
1. Защита компьютера от вирусов на флешке. Отключаем автозагрузку.Начнем с того, что сначала защитим свой компьютер от зараженных флешек. Мало ли где мы сами вставляли свою флешкe, или к нам кто пришел с неизвестно какой флешкой…
Для надежной защиты компьютера от вирусов на usb-флешках достаточно отключить автозагрузку (автозапуск) на всех дисках, подключаемых к компьютеру. Для этого можно воспользоваться специальными программами (Anti autorun), либо сделать несложные настройки.
Анти-ауторан — это программа для защиты флешек, карт памяти, mp3-4-плееров и других съемных носителей информации от вирусов.
Все дальнейшие действия делаются с правами администратора.
Способы защиты компьютера от автостарта на флешках1. Отключаем автозапуск в групповых политиках
Откройте Редактор локальной групповой политики:
— Пуск — Выполнить (Win+R) — gpedit.msc или в строке поиска начните набирать «групповая»
— Конфигурация компьютера-Административные шаблоны- Все параметры — Отключить автозапуск
2. Отключаем автозапуск с помощью редактора реестра
Полностью отключить автозапуск со всех дисков можно также, воспользовавшись редактором реестра.
Запустите редактор реестра (Win+R). Откройте ветку
и в значении двоичного параметра «NoDriveTypeAutoRun », и вместо «95» (или «91») прописать «FF».
Допустимые значения ключа:
0x1 — отключить автозапуск на приводах неизвестных типов
0x4 — отключить автозапуск сьемных устройств
0x8 — отключить автозапуск НЕсьемных устройств
0x10 — отключить автозапуск сетевых дисков
0x20 — отключить автозапуск CD-приводов
0x40 — отключить автозапуск RAM-дисков
0x80 — отключить автозапуск на приводах неизвестных типов
0xFF — отключить автозапуск вообще всех дисков.
В Windows XP по умолчанию этот ключ отсутствует (как и сам раздел Explorer), поэтому может потребоваться создание соответствующего раздела (Explorer) и параметра NoDriveTypeAutoRun. управляющего автозагрузкой устройств.
Все изменения в реестре вступают в силу после перезагрузки.
3. Запись в реестр сценария
Следующий метод представляет более расширенные возможности удаления потенциально опасных брешей в безопасности системы, связанных в том числе и с автозапуском.
Создайте произвольный reg-файл (например с именем noautorun.reg) и следующим содержимым:
Windows Registry Editor Version 5.00
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ AutoplayHandlers\CancelAutoplay\Files]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ AutoplayHandlers\CancelAutoplay\Files]
«*.*»=»»
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\ Explorer]
«NoDriveTypeAutoRun»=dword:000000ff
«NoDriveAutoRun»=dword:000000ff
«NoFolderOptions»=dword:00000000
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ Advanced\Folder\Hidden\SHOWALL]
«CheckedValue»=dword:00000001
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ IniFileMapping\Autorun.inf]
@=»@SYS:DoesNotExist»
После чего запустите данный файл, и на вопрос системы о внесении изменений отвечайте «Да».
Отключить автозапуск временно (например, при отсутствии прав администратора), на период подключения устройства (флэшки) можно, удерживая нажатой клавишу Shift. При это открывать флешку рекомендуется не через «Мой компьютер» (иначе автозапуск сработает), а через Проводник.
2 Защищаем флешку с помощью autorun.infКогда-то для защиты USB-флешки от вирусов считалось достаточным создать на ней пустой файл autorun.inf и назначить ему права «только для чтения». В этом случае вирус не мог создать там собственный файл автозагрузки, поскольку такой файл уже существовал и имел соответствующие атрибуты.
Суть метода в том, чтобы защитить специальный файл, который отвечает за автоматический запуск программы в момент подключения диска к системе.
Файл называется autorun.inf. Вирусы его обожают.
Дело в том, что если на флешку записать вирус, а затем в autorun.inf указать команду на его запуск, то вредоносная программа будет запускаться КАЖДЫЙ РАЗ при подключении диска к системе.
Итак, чтобы защитить свою флешку проделайте следующее:
Шаг 1. Откройте текстовый редактор «Блокнот» (Пуск— Стандартные- Блокнот).
Шаг 2. Скопируйте эти строки и вставьте их в Блокнот:
attrib -S -H -R -A autorun.*
del autorun.*
attrib -S -H -R -A recycler
rd «\\?\%
d0\recycler\» /s /q
attrib -S -H -R -A recycled
rd «\\?\%
d0\recycled\» /s /q
mkdir «\\?\%
d0\AUTORUN.INF\LPT3″
attrib +S +H +R +A %
d0\AUTORUN.INF /s /d
mkdir «\\?\%
d0\RECYCLED\LPT3″
attrib +S +H +R +A %
d0\RECYCLED /s /d
mkdir «\\?\%
d0\RECYCLER\LPT3″
attrib +S +H +R +A %
d0\RECYCLER /s /dattrib -s -h -r autorun.*
del autorun.*
mkdir %
d0AUTORUN.INF
mkdir «?%
d0AUTORUN.INF..»
attrib +s +h %
Можно выделить текст мышкой, скопировать его в буфер обмена, затем переключиться в Блокнот и выполнить команду вставки.
Что означают эти команды? Как же это работает?
Сначала мы удаляем файлы или папки, которые, возможно, успел насоздавать вирус, сняв с них защитные аттрибуты.
Это различного типа файлы с именем autorun, папки recycler и recycled, маскирующиеся под корзину.
Затем мы особым способом создаём папку Autorun.inf, содержащую папку с системным именем LPT3. Ещё со времён незабвенного ДОСа существует ряд имён, которыми нельзя называть файлы и папки, с которыми нельзя проводить какие-либо операции. Пример таких зарезервированных имён: LPT1, LPT2, LPT3, PRN, СONF. con, nul, AUX, COM1…. и другие. Попробуйте создать папку, скажем, PRN. У вас ничего не выйдет. Обычными средствами Windows создать папку нельзя. Но способ есть. Именно он и применяется в этом скрипте.
Строка
mkdir — команда создать директорию.
\\?\ — это как раз то, что помогает создать папку с зарезервированным системным именем.
%
d0\ — обозначение конкретной директории.
Если указать вместо этого f:\, то можно будет скрипт запускать хоть откуда, он на диске f: создаст.
autorun.inf и LPT3 — имена каталогов, которые будут созданы.
Кстати сказать, удалить эту папку можно будет таким же образом, а иначе никак. Если захочется удалить, выполните в командной строке:
где f: — это диск, с которого удаляем папку «autorun.inf».
Ещё один момент: добавление аттрибутов папкам — это дополнительная защита.
Команда attrib добавляет следующие аттрибуты этим папкам: системный, скрытый, только для чтения, архивный.
Шаг 3. Сохраните документ на флешку в файле с расширением bat. Обязательно на флешку и обязательно с расширением bat. Имя может быть любое, например: locker.bat
Шаг 4. Запустите Проводник, перейдите на флешку и запустите файл.
После запуска будет создана папка AUTORUN.INF с атрибутами, защищающими её от записи и скрывающими от посторонних глаз.
Теперь, если вставите флешку в заражённый компьютер, то вирус не сможет изменить файл автозапуска. Поскольку вместо файла у нас папка, да ещё скрытая и защищённая от записи. Ничего у него ничего не получится.
Но смотрите: вирус может записать себя в другое место на диске или изменить какой-нибудь файл.
Поэтому без опаски вставляйте флешку в свой компьютер и — настоятельно рекомендую — проверяйте её на вирусы. Время, затраченное на проверку, не соизмеримо с потерями, которые будут после заражения системы вирусом.
Обращаю внимание: наша защита препятствует только изменению файла автозапуска.
Чтобы защитить другую флешку, проделайте вакцинацию: скопируйте на неё файл-таблетку locker.bat и запустить его в Проводнике.
3. Защита флешки от вирусов.Защита очень качественная, на мой взгляд, самая лучшая, она проверена временем и вирусами, спасает в 99% случаев!
Флэшка, сделанная таким методом, после контакта с заразным ноутбуком, а точнее с десятками ноутбуков, останется кристально чистой. Так что делаем не задумываясь!
1. Проверяем тип файловой системы.Заходим в «Мой компьютер», находим нашу флэшку, нажимаем на ней правой кнопкой мыши, затем выбираем «Свойство » и видим такую картину:
Если у вас также, как и у меня файловая система NTFS, то переходите к следующему пункту. Для тех, у кого Fat32, нужно поменять файловую систему. Сделать это можно только при форматировании.
Нажимаем правой кнопкой мыши на съемном диске и выбираем «Форматировать» — NTFS — Быстрое форматирование.
Надеюсь, вы в курсе, что при форматировании все данные будут удалены с флешки.
2. Создаем папку для данных.Создайте пустую папку на флешке. Например — ‘Data’
3. Закрываем доступ к флешке.Опять открываем свойства съемного диска, вкладка Безопасность .
Видим столбик «Разрешить» с галочками. Это значит, что у нас открыт полный доступ, без проблем можно создавать новые файлы, удалять, редактировать и так далее. Вирусы от этого просто счастливы и умело пользуются свободой.
Так как нас это дело категорически не устраивает, жмем мышкой на кнопку «Изменить». В появившемся окне снимаем все галки, кроме «Список содержимого папки » и «Чтение » и жмем «Ок».
Таким образом мы закрыли доступ к флешке. Теперь, если захочется создать на ней новую папку или файл (или скопировать), мы получим ошибку. Не выйдет выполнить функцию «оправить на съемный диск». Но хорошая новость в том, что и вирус не сможет при таком раскладе прописаться на флешке.
4. Открываем права доступа к созданной папке
Нам нужно вернуть все права на папку, которую мы создали в корне флешки, иначе с ней работать будет невозможно не только вирусам, но и нам. Для этого, как обычно, на папке жмем правой кнопкой мыши и «Свойства» — Изменить, и устанавливаем все флажки в столбике «Разрешить ».
После нажатия кнопки ОК защита флешки от вирусов установлена.
Все данные будут храниться в этой папке, к ним будет полный доступ. Всегда можно удалить, создать, копировать, переименовать…да хоть что угодно сделать с файлами и папками. А вот вирусы (точнее, как я сразу и говорил, не все, но 99% точно) не смогут ничего сделать, так как они автоматически лезут в корневую папку.
Помните, что намного проще не допустить вирус на флешку, чем потом восстанавливать повреждения.
Razin Май 16, 2016 в 08:42
как написал выше пользователь «ViT» — везде проставлены кавычки-елочки («…»), а не обычные кавычки («…»), проверьте вроде должны стоять обычные;
также как написал «ViT» — при копировании кода в девятой строке (mkdir «\\?\%
d0\RECYCLED\LPT3″) кавычки («) в самом конце строки превращаются в знак вопроса;
также как написал «ViT» («и в конце слеши съелись») — в последних трёх строках ошибка — отсутствует знак слеш (\) после «%
d0\» — это обозначение конкретной директории), итого:
прописано:
mkdir %
d0AUTORUN.INF..»
attrib +s +h %
должно быть:
mkdir %
d0\AUTORUN.INF
mkdir «?%
d0\AUTORUN.INF..»
attrib +s +h %
проверьте, по-моему должен быть второй вариант;
Обычно таким образом происходит заражение ПК со съемных носителей - флешки, DVD либо CD. Можно для избежания использовать антивирус, однако антивирус должен быть резидентным. Такие антивирусы, во-первых, ощутимо замедляют работу компьютеров, потому многие люди их не используют. Во-вторых, они стоят денег, а в-третьих, антивирусы защищают лишь от тех вирусов, которые могут распознать. Файл autorun.inf сам по себе не относится к вирусам и не способен заразить компьютер. Все, что делает он — дает операционной системе инструкции предложить пользователю запуск программы Autorun.exe. Т.е. если отказаться от данного предложения, то гадость никак «сама собой» к вам не пристанет. Другое дело, что вирус способен маскироваться и может поставить в виде собственной иконки изображение папки, тем самым введя пользователя в заблуждение и заставив его посчитать, что нажатием на иконку он попросту откроет папку.
Проконсультируем по ценам на любые работы и вышлем мастера или курьера
Не гоняйтесь за подозрительно низкими ценами, которые предлагают разные "профессионалы". Низкая цена обычно скрывает много подводных камней, которые выплывают при оплате, и итоговый счет может оказаться совсем не тот, на который Вы рассчитывали. Подумайте, действительно ли Вам окажут услуги качественно и профессионально за 100 руб. У качества всегда будет разумная цена. Не забывайте — "скупой платит дважды."
Вирус autorun.inf удалить из корня флешки либо диска USB можно и вручную - надо с неё скопировать необходимые файлы (и именно файлы (не папки), поскольку папки могут содержать невидимые файлы, которые также будут скопированы) и потом попросту отформатировать флешку.
Когда вирус autorun все же попал в компьютер, то обычно он многократно себя клонирует и заражает все флэшки, вставляемые пользователем в зараженный ПК после этого. Если произошло заражение, удалить троян можно только при помощи антивирусных программ.
Неприятная особенность autorun заключается в том, что лечить надо не только ту флешку, на которой этот вирус был обнаружен, а и все те компьютеры, в которые вставлялась эта флешка, в противном случае сохраняется вероятность повторного заражения. Чтоб вирус autorun не был ночным кошмаром, рекомендуется воспользоваться услугой удаления вирусов. Наш мастер вам поможет удалить вирус autorun с флешки, на которой он сидит в автозапуске, не удаляясь, выполнит диагностику компьютеров и, в случае необходимости, поставит на них последние версии антивирусов.
Если хотите покончить с вирусом, мы с удовольствием поможем вам.
div > .uk-panel'>" data-uk-grid-margin="">
Причину удалять autorun вирусы самому, без помощи сторонних программ можно придумать любую:
Это может быть из-за спортивного интереса, из-за недоверчивости к подобным программам, из-за плохого администратора который запретил устанавливать или запускать сторонние программы. В любом случае эта инструкция пригодится тем у кого подобная ситуация или он сам держит на флешке вирусоподобный софт (hack tool), который нужен =), а антивирус только все напортачит…
Уровень сложности: Легко
Что вам понадобится:Для начала нам нужно отключить главную уязвимость в windows (!) автозапуск сменных носителей. Увы, мне не раз приходилось лицезреть, как закушавшиеся системные администраторы в силу своей ленивости или пофигизмости, не могут просто экспортировать с одного настроенного компьютера 3 параметра реестра в файл .reg и установить все эти параметры на всех компьютерах, чтоб не докучали эти авторан вирусы.
Переходим собственно к отключению этого автозапуска:
Вариант 1) создаем reg файл с таким содержимым
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\ SYSTEM \CurrentControlSet\Services\Cdrom]
“AutoRun”=dword:00000000
[HKEY_LOCAL_MACHINE\ SOFTWARE \Microsoft\Windows\CurrentVersion\policies\Explorer\NoDriveTypeAutoRun]
“NoDriveTypeAutoRun”=dword:000000b1
Вариант 2) Пуск>выполнить…>gpedit.msc>конфигурация пользователя>административные шаблоны>система>отключить автозапуск (выбрать метку “включен” и в выпадающем меню отключить автозапуск на… выбрать “всех дисководах”>ok
то же самое можно проделать и в меню “конфигурация компьютера” когда вы ввели в строке выполнения gpedit.msc
Все, теперь вирусы нам не страшны, можно смело заходить на флешку, однако некоторые вирусы ухитряются замаскироваться под папки, а основные папки и файлы с супер скрытыми атрибутами, а наши папки нечто иное как “моя папка.exe” конечно это заметно, если у вас отображаются расширения файлов…
Так что открываем Total Commander и открываем нашу флешку первое, что мы должны увидеть это файл autorun.inf и какой-то левый исполнительный exe файл со случайным названием, если вы не помните что такой у вас имелся, то смело его удаляйте вместе с autorun.inf
Удалили, теперь учтем то что я писал в прошлом шаге про вирусы которые маскируются под папки типа “моя папка.exe”, если такие красоты имеются то читаем дальше, если нет то пропускаем этот шаг. Если в корне флешки вы увидели ваши папки с скрытым атрибутом и с красным восклицательным знаком на папке это значит папки с супер скрытым атрибутом, значит выделяем все наши папки и наши файлы удерживая shift и нажимая стрелку вниз, после выбираем меню файлы>изменить атрибуты>отметить “обрабатывать содержимое каталогов” и снять все галочки или квадратики со всех 4-х атрибутов и нажать ок
теперь трудная работа (ее можно предоставить антивирусу) такие вирусы которые создают себя под видом папки копируются (!) во все папки и подпапки (у меня както была подобная ситуация когда мне пришлось удалить с флешки столько этих вирусов с названием папок сколько у меня было папок на флешке, а их было немало, около 1700) так что берем и удаляем все файлы exe с названиями папок в каждой директории (возможно каждого файла). (прим. “мой файл.doc.exe”)
Обычно авторан вирусы прячутся в папках с корзиной (типа выкинутые) а файл autorun обращается к ее содержимому к конечному вредоносному файлу.
Корзина может иметь имя настоящей корзины RECYCLER и иметь соответствующую иконку мусорной корзины или папку с произвольным названием но с опять таки с иконкой папки этой же корзины, тогда заходим в нее там будут подпапки типа S-1-5-21-1957994488-963894560-1177238915-1005 нужно прочесать их все и удалить все имеющиеся .exe файлы (мне часто в училище приходилось встречать вирус который прятался в мусорке под именем moje.exe) потом можно снести всю папку RECYCLER и ей подобные (примечание, можно конечно сразу удалить папку RECYCLER или те которые с иконкой мусорной корзины, однако это не всегда получается из-за того что либо сам windows не дает удалить ее или есть директория которая имеет запрещенные символы в имени)
Самое важное это помнить содержимое вашей флешки, потому что если среди ваших папок с русскими названиями появится папка к примеру с именем “ime” то ее нужно точно удалять. Если у вас не было вируса который создает себя с именем папки и ее иконкой то нужно обратить внимание на все папки со скрытым атрибутом, в них тоже могут содержаться вредоносные файлы.
Вот собственно мы и удалили вирусы в самых распространенных местах и предотвратили заражение от подобных вирусов.
Иногда вирусы создают и свои папки или заимствуют название файла и иконку у другой программы, тогда уже нужно проверить флешку антивирусом однако мне такие не встречались это только догадки.
Защитите ваш компьютер от посягательств.
В нашем офисе (для указанных продуктов):
• Установка антивируса бесплатно !
• Настройка и обновление бесплатно !
• Лечение от вирусов бесплатно !
Флешки давно стали неотъемлимым атрибутом повседневной жизни, ведь хранить и переносить информацию на них очень удобно. Маленькая штучка размером в ноготок может вмещать в себя десяток фильмов, не говоря о сотнях фотографий и тысячах текстовых файлов. Работу можно взять на дом или передать другу какую-нибудь информацию при личной встрече - простота передачи данных послужила большой распространенности данного носителя, чем быстро воспользовались вирусописатели. Стали появляться всевозможные USB -шные (флешечные) вирусы, специально созданные для съемных носителей и распространяемые при помощи них. В данной статье опишем варианты удаления вирусов с флешки.
Итак, если по двойному клику флешка не открывается, и появляется сообщение об ошибке, что ее невозможно открыть, т.к. отсутствует какой-либо файл, то предстоит удаление вирусов. В контекстном меню флешки при этом вместо привычных пунктов Открыть, Проводник появляется бред типа ґтїЄ(O), ЧКФґ№ЬАнЖч(X).
Как удалить вирус. Для этого запускаем командную строку (Пуск > Выполнить > cmd.exe и ОК). В командной строке выполняем команды:
del /a:hrs X:\autorun.bin
del /a:hrs X:\autorun.reg
del /a:hrs X:\AUTORUN.FCB
del /a:hrs X:\autorun.srm
del /a:hrs X:\autorun.txt
del /a:hrs X:\autorun.wsh
del /a:hrs X:\Autorun.
ex
del /a:hrs X:\Autorun.exe
del /a:hrs X:\autorun.inf_.
del /a:hrs X:\autorun.inf
X - это буква флешки. Желательно поискать и удалить эти же файлы из папки windows\system32.
Для нормальной работы после удаления вируса нужно открыть редактор реестра Windows: Пуск > Выполнить > regedit > OK;
– найти раздел [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\(Буква_неоткрывающегося_диска)] и удалить в нем подраздел Shell. Можно просто удалить раздел MountPoints2, но тогда удалится информация о всех носителях.
Для более быстрого удаления вируса Autorun было написано несколько программ. Наиболее простая в использовании - Anti-Autorun. Скачайте программу, запустите. Далее нужно нажать кнопку - удалить Autorun с флешек и дисков.
Ну вот и все. Удачи вам в лечении вирусов .
Вообще, в файле autorun.inf нет ничего криминального - он предназначен для того, чтобы операционная система Windows могла автоматически запустить ту или иную программу. Тем самым существенно облегчить жизнь пользователю, особенно начинающему.
К сожалению, довольно часто этот файл используется вирусами. Если ваш компьютер заразился подобным вирусом, то вы можете даже не зайти на ту или иную флешку или раздел диска. В этой статье попробуем разобраться, как можно удалить файл autorun.inf и избавиться от вируса.
1. Способ борьбы №11) Первым дело скачайте один из антивирусов (если у вас его нет) и проверьте полностью весь компьютер, в том числе и флешку. Кстати, хорошие результаты показывает антивирусная программа Dr.Web Cureit (к тому же, ее не нужно устанавливать).
2) Скачайте специальную утилиту Unlocker (ссылка на описание). При помощи нее можно удалить любой файл, который не удается удалить обычным образом.
3) Если файл удалить не удалось, попробуйте загрузить компьютер в безопасном режиме. Если удалось - то удалить подозрительные файлы, к том числе и autorun.inf.
4) После удаления подозрительных файлов, установите какой-нибудь современный антивирус и полностью проверьте компьютер еще раз.
2. Способ борьбы № 21) Заходим в диспетчер задач "Cntrl+Alt+Del" (иногда, диспетчер задач может быть недоступен, тогда воспользуйтесь способом №1 или удалите вирус с помощью аварийного диска).
2) Закрываем все лишние и подозрительные процессы. Оставляем только*:
explorer.exe
taskmgr.exe
ctfmon.exe
* - удаляете процессы только те, которые запущены от имени пользователя, процессы помеченные от имени SYSTEM - оставляете.
3) Убираем из автозагрузки все лишнее. О том, как это сделать - см. в этой статье. Кстати, отключить можно практически все!
4) После перезагрузки, можно попытаться удалить файл с помощью "Total Commander". Кстати, вирус, запрещает видеть скрытые файлы, но в Commandor'e это легко можно обойти - достаточно в меню нажать по кнопке "показ скрытых и системных файлов". См. на картинке ниже.
5) Чтобы в дальнейшем не испытывать с подобным вирусом проблем, рекомендую установить какой-нибудь антивирус. Кстати, хорошие результаты показывает программа USB Disk Security. предназначенная специально для защиты флешек от подобной заразы.
3. Удаление autorun.inf с помощью аварийного дискаВообще, конечно, аварийный диск нужно сделать заранее, чтобы в случае чего он был. Но ведь все заранее не предусмотришь, тем более, если с компьютером вы еще пока только знакомитесь.
Более подробно о аварийных Live CD дисках.
1) Для начала нужен диск CD/DVD или флешка.
2) Далее нужно скачать образ диска с системой. Обычно такие диски называются Live. Т.е. благодаря ним можно загрузить операционную систему с CD/DVD диска, практически такую же по возможностям, как если бы она была загружена с вашего жесткого диска.
3) В загруженной операционной системе с Live CD диска мы должны спокойно смочь удалить файл autorun да и многие другие. Будьте аккуратны, когда вы загрузились с такого диска, вы можете удалять абсолютно любые файлы, в том числе и системные.
4) После удаления всех подозрительных файлов, установите антивирус и проверьте полностью ПК.
4. Еще один способ удаления autorun с помощью антивируса AVZОчень хорошая антивирусная программа AVZ ( Скачать можно здесь. Кстати, мы о ней уже упоминали в статье про удаление вирусов). При помощи нее можно проверить компьютер и все носители (в том числе и флешки) на вирусы, а так же проверить систему на уязвимости и исправить их!
Про то, как при помощи AVZ, проверить компьютер на вирусы, см. в этой статье .
Здесь же затронем, как исправить уязвимость, связанную с Autorun.
1) Открываете программу и жмете по " файл/мастер поиска и устранения проблем ".
2) Перед вами должно открыться окно, в котором можно найти все системные проблемы и настройки, которые необходимо исправить. Можно сразу же нажать на "Пуск", программа по умолчанию выбирает оптимальные настройки поиска.
3) Отмечаем галочками все пункты, которые рекомендует нам программа. Как видим среди них есть и "разрешение на автозапуск с разных типов носителей". Желательно отключить автозапуск. Ставим галочки и жмем "исправить отмеченные проблемы".
Часть антивирусов не всегда способна надежно защитить ваш компьютер от вирусов, распространяющихся через флешки. Именно поэтому появилась такая замечательная утилита как Flash Guard.
Эта утилита способна перекрыть полностью все попытки заразить ваш ПК через Autorun. Она легко блокирует, способна даже удалять эти файлы.
Чуть ниже представлена картинка с настройками программы по умолчанию В принципе, их достаточно, чтобы оградить вас от всех неприятностей, связанных с эти файлом.
6. ЗаключениеВ статье мы рассмотрели несколько способов удаления вируса, который используется для распространения флешки и файл autorun.inf.
Сам в свое время столкнулся с этой "заразой", когда по учебе приходилось таскать и использовать флешку на многих компьютерах (видимо часть из них или, по крайней мере один, был заражен). Поэтому, время от времени, флешка заражалась подобным вирусом. Но проблемы он создал только первый раз, затем был установлен антивирус и отключен запуск autorun файлов с помощью утилиты для защиты флешек (см. выше).
Собственно на этом все. Кстати, знаете еще способ удаления подобного вируса?
Флешки — основной источник заражения для
компьютеров, не подключенных к Интернету
— Wikipedia
В наше время мало кто задумывается о таком понятии, как компьютерная безопасность. Не удивительно, ведь тема эта довольно обширна и большинство материала на эту тему рассчитано на подготовленного пользователя. Но стоит рядовому пользователю столкнуться с проблемой вирусов (например, появление файла autorun.inf на флешке ), как тут же начинаются активные поиски методов защиты и борьбы с ними.
В этой статье будет рассмотрено:
Назначение файла autorun.infФайл autorun.inf (от англ. auto – автоматический и run – запуск) используется в операционной системе Microsoft Windows для автоматического запуска приложений с носителей, что позволяет значительно упростить действия пользователя при установке приложений и драйверов с накопителей.
Файл автозапуска можно встретить практически на любом диске с программным обеспечением или драйвером к какому-либо устройству. Помимо этого он выполняет функцию автозапуска меню на флешках с предустановленными или портативными утилитами.
Структура файла autorun.inf разделена на блоки, параметры и значения. В файле содержатся параметры, описывающие диск, такие как: как метка диска, иконка диска, запускаемый файл и некоторые другие специфические параметры. В частности, для автоматического запуска какого-либо приложения с флешки при ее подключении к компьютеру в файле autorun.inf будет достаточно двух строк:
[autorun]
open = имя_файла
Где [autorun] – имя блока, open – имя параметра, имя_файла – содержит путь к файлу приложения, которое будет автоматически запущено.
Стоит отметить, что worm win32 autorun способен обфусцировать (запутывать) содержимое файла autorun.inf, тем самым затрудняя анализ файла. Однако, программа для защиты флешки Antirun без проблем распознает содержимое файла автозапуска, над которым поработал autorun червь.
Вирус autorunИзначально безобидное предназначение файла автозапуска со временем стало использоваться вирусописателями как эффективный способ распространения worm win32 autorun. Сам по себе файл autorun.inf не содержит исполняемый код вируса, он является лишь средством запуска autorun червя.
Вирусом autorun называется такой тип вирусов, которые распространяются посредством копирования исполняемого файла (своей копии) на съемные носители и прописываясь в файл автозапуска autorun.inf, таким образом, заражая их. Заражению подвержены абсолютно все внешние накопители (флешки, mp3-плееры, цифровые камеры и прочие устройства), которые не защищены каким-либо образом от записи на диск (аппаратная защита, или же уже существующий в корне диска защищенный файл или папка autorun.inf).
В Windows XP autorun по-умолчанию запускается со съемных носителей. Существует масса способов устранения этой уязвимости: от установки официальных заплаток (обновлений) от Microsoft до применения различных настроек. Программа для защиты флешки от вирусов Antirun при установке автоматически устраняет эту уязвимость. Также в настройках программы доступно возобновление функции автозапуска.
В Windows 7 autorun обрабатывается несколько иначе: по-умолчанию автозапуск со съемных носителей отключен, однако это не обеспечивает защиту от autorun вирусов с флешек. Поэтому для защиты от worm win32 autorun рекомендуется использовать программу Antirun вместе с основным антивирусом.
Признаки заражения флешкиНаличие файла автозапуска на CD диске с игрой означает скорее то, что на диске есть инсталлятор игры. Аналогично, как и на CD диске с фильмом присутствует меню с возможностью установить кодеки для просмотра видео. Однако, присутствие файла autorun.inf на флешке (mp3-плеере, цифровой камере или другом цифровом носителе) уже вызывает подозрение и с большой долей вероятности указывает на присутствие autorun червя на флешке.
Рассмотрим типичный пример зараженного съемного диска:
На рисунке явно видно, что на съемном диске (G:) присутствует скрытый файлautorun.inf и скрытая папкаRECYCLER. Анализируя содержимое файла автозапуска, становится понятно, что при автозапуске съемного носителя запускается файл jwgkvsq.vmx (worm win32 autorun) из папки RECYCLER.
Разумеется, для просмотра скрытых файлов и папок в Проводнике, необходимо поставить соответствующую галочку в настройках вида папок (пункт Сервис в меню Проводника – Параметры папок – Вид).
Стоит напомнить, что не всегда файл автозапуска является признаком заражения вирусом worm win32 autorun. Возможно, на флешке присутствует автоматическое меню с набором портативных программ, или же файл autorun.inf указывает только на иконку устройства.
Если при попытке открытия файла autorun.inf система выдает сообщение о том, что доступ к файлу невозможен, скорее всего, система уже заражена и доступ к файлу заблокировал worm autorun .
Рассмотрим работу антивирусной утилиты Antirun в данном случае. При подключении устройства, зараженного вирусом autorun (файл jwgkvsq.vmx ), программа Antirun предупредит пользователя о существующей угрозе в всплывающем диалоге в области над системным треем:
На данном диалоге видно, что Antirun распознал автоматически запускающийся файл (jwgkvsq.vmx ) и предложил его удалить. Также из данного диалога можно безопасно открыть диск, не запуская файл вируса, просмотреть информацию о диске, либо безопасно извлечь устройство.
Признаки заражения системыКак правило, большая часть autorun вирусов, при своей деятельности, блокируют те или иные функции системы, при помощи которых пользователь может как-либо противостоять угрозе. Самые основные из них:
Широкое распространение worm win32 autorun получил благодаря повсеместному использованию внешних накопителей. Сейчас практически у каждого пользователя ПК имеется флешка (а то и несколько), цифровой плеер или камера с картой памяти. Используются эти устройства на разных компьютерах, большинство которых даже не защищены антивирусом, не говоря уже об актуальных базах вирусных сигнатур.
Источником заражения вирусом worm win32 autorun может послужить любой зараженный компьютер. Это может быть:
Также известны случаи, когда новая флешка, купленная в магазине, уже содержала worm win32 autorun.
В заключение стоит добавить, что за довольно долгую историю существования autorun вирусов и появившуюся за это время массу методов защиты и профилактики, проблема все еще остается актуальной. Далеко не все лидирующие на рынке комплексные антивирусные решения способны грамотно справиться с этой задачей. Для надежной защиты от autorun вирусов рекомендуется использовать антивирусную утилиту Antirun совместно с основным антивирусным комплексом.
В следующих статьях будут рассмотрены методы защиты системы и внешних устройств (флешек, mp3-плееров, камер и пр.) от вирусов autorun, которые использует в своей работе антивирусная программа Antirun.
Статьи » Удаляем вирус Autoran с Флешки
Если Вы удаляете вирус с флешки, а папки становятся ярлыками снова? Или как удалить вирус Autoran c флешки?Антивирусы уже научились блокировать вирусы вида "autorun.inf ", который запускает вирус при открытии флешки.
По сети и от флешки к флешке довольно давно разгуливает новый тип вирусов одного семейства, попросту – очередные трояны. Заражение ими можно сразу обнаружить невооруженным взглядом без всяких антивирусов, главный признак – это все папки на флешке превратились в ярлыки .
Если на флешке важные файлы, первым делом Вы броситесь открывать все папки (ярлыки) по очереди, чтобы удостовериться в наличии файлов – вот это делать, совсем не стоит !
Проблема в том, что в этих ярлыках записано по две команды, первая – запуск и установка вируса в ПК, вторая – открытие Вашей драгоценной папки.
Чистить флешку от таких вирусов будем пошагово.Шаг 1. Отобразить скрытые файлы и папки.
Если у Вас Windows XP, то проходим путь: “Пуск-Мой компьютер-Меню Сервис-Свойства папки-Вкладка вид”:
На вкладке “Вид” отыскиваем два параметра и выполняем:
Если у Вас Windows 7, нужно пройти немного другой путь: ”Пуск-Панель Управления-Оформление и персонализация-Параментры папок-Вкладка Вид”.
Вам нужны такие же параметры и их нужно включить аналогичным образом. Теперь Ваши папки на флешке будет видно, но они будут прозрачными.
Шаг 2. Очистка флешки от вирусов.
Зараженная флешка выглядит так, как показано на рисунке ниже:
Чтобы не удалять все файлы с флешки, можно посмотреть, что запускает любой из ярлыков (обычно они запускают один и тот же файл на той же флешке). Для этого нужно посмотреть свойства ярлыка, там Вы найдете двойной запуск – первый открывает Вашу папку, а второй – запускает вирус:
Нас интересует строка “Объект”. Она довольно длинная, но в ней легко найти путь к вирусу, чаще всего это что-то типа 118920.exe в папке Recycle на самой флешке. В моем случае, строка двойного запуска выглядела так:
%windir%\system32\cmd.exe /c “start %cd%RECYCLER\6dc09d8d.exe &&%windir%\explorer.exe %cd%support
Вот тот самый путь: RECYCLER\6dc09d8d.exe - папка на флешке и вирус в ней.
Удаляем его вместе с папкой – теперь клик по ярлыку не опасен (если вы до этого не успели его запустить ).
Шаг 3. Восстановление прежнего вида папок.
1. Удаляем все ярлыки наших папок – они не нужны.
2. Папки у нас прозрачные – это значит, что вирус загрузчик пометил их системными и скрытыми. Просто так эти атрибуты Вам не отключить, поэтому нужно воспользоваться сбросом атрибутов через командную строку.
Для этого есть 2 пути:
Открываем “Пуск”-Пункт “Выполнить”-Вводим команду CMD-нажимаем ENTER. Откроется черное окно командной строки в ней нужно ввести такие команды:
1. Создать текстовый файл на флешки.
2. Записать команду attrib -s -h /d /s в него, переименовать файл в 1.bat и запустить его.
3. В случае, когда у Вас не получается создать такой файл – Вы можете скачать мой: Bat файл для смены атррибутов
Если файлов много, то возможно потребуется время на выполнение команды, иногда до 10 минут!
4. После этого, можно вернутся к первому шагу и восстановить прежний вид папок, то есть, скрыть системные скрытые файлы.
Как проверить является ли Ваш ПК переносчиком вируса?Если у Вас есть подозрение, что именно Ваш ПК разносит этот вирус по флешкам, можно просмотреть список процессов в диспетчере задач. Для этого нажмите CTRL+ALT+DEL и поищите процесс с названием похожим на FS..USB…, вместо точек - какие либо буквы или цифры.
Источник данного процесса не удаляется ни AviraAntivir. ни DrWeb CureIT. ни Kaspersky Removal Tool .
Я лично удалил его F-Secure пробной версией, а прячется он в виде драйвера и отыскать его можно с помощью утилиты Autoruns.