提起病毒對於我們這些中小企業的網絡管理員來說第一反應就是U盤病毒,在實際工作中確實如此,很多病毒都是通過U盤進行傳播的,一般來說員工計算機的系統都會由專業的網絡管理員負責安裝,各個補丁都會安裝齊全,Windows update服務也必然是開啟並自動更新的,因此漏洞病毒並不能夠輕易入侵員工計算機。所以說員工計算機感染病毒的最常見途徑就是U盤感染了。由於我們這些網絡管理員無法從根上杜絕員工計算機上的插拔U盤操作,所以感染U盤病毒已經成為企業內網的家常便飯,相信上述問題也困擾著眾多企業網管,今天筆者就從多個方面多個角度結合自己的經驗為各位IT168安全頻道的讀者介紹防范U盤病毒的真知卓見。
一,U盤病毒感染機理:
對於大多數U盤病毒來說他們都是通過系統的自動播放功能以及AUTORUN文件實現打開U盤時自動運行病毒程序,從而將病毒傳播到正常操作系統中。所以說要想防范U盤病毒就首先要針對自動播放以及AUTORUN文件進行處理,將這兩個傳播途徑封死。
二,關閉自動播放封殺病毒傳播:
一般來說當我們把光盤或者U盤插到員工計算機後系統會馬上出現一個自動播放的對話框,讓我們選擇打開方式,這種自動播放功能很容易造成病毒的入侵,所以說首先我們要關閉系統的自動播放功能來封殺病毒傳播途徑。(如圖1)
第一步:通過系統左下角的“開始”->“運行”->“輸入gpedit.msc”,單擊“確定”按鈕,打開“組策略”窗口。(如圖2)
第二步:在左窗格的“本地計算機策略”下,展開“計算機配置->管理模板->系統”,然後在右窗格的“設置”標題下,雙擊“關閉自動播放”。(如圖3)
第三步:單擊“設置”選項卡,選中“已啟用”復選鈕,然後在“關閉自動播放”框中單擊“所有驅動器”,單擊“確定”按鈕,最後關閉“組策略”窗口。當然模式是CD-ROM驅動器,如果僅僅保持默認的話我們將無法杜絕U盤的自動播放。(如圖4)
至此我們就完成了關閉自動播放封殺病毒傳播的工作,以後在系統上插上U盤後系統也不會出現自動播放的對話框了,系統變得更加安全。
三,從AUTORUN下手解決U盤病毒傳播難題:
除了自動播放外另外一個容易感染U盤病毒的途徑就是U盤中存在的AUTORUN文件了,很多病毒都會在U盤根目錄建立一個autorun.inf的文件,在該文件中寫入打開U盤時自動加載和運行的程序具體路徑,從而實現傳播與感染的目的。那麼如何解決AUTORUN.inf文件對系統的侵害呢?具體步驟如下。
首先我們在根目錄下建立一個文件夾,名字就叫autorun.inf。由於Windows規定在同一目錄中,同名的文件和文件夾不能共存,這樣病毒就無法自動創建autorun.ini文件了,即使你雙擊盤符也不會運行病毒。(如圖5)
小提示:
建立autorun.inf目錄的方法只適合在U盤沒有感染病毒時所做的防范工作,如果U盤已經感染病毒,那麼autorun.inf文件將已經存在,那麼我們就無法建立同名的目錄了,我們能夠做的就是先殺毒刪除autorun.inf文件再執行上述操作。
四,禁用硬件檢測服務讓U盤喪失智能:
在Windows XP系統中我們擁有即插即用的功能,所有硬件連接都能夠自動檢測自動安裝驅動,如果我們希望禁止員工計算機使用U盤的話,最直接的辦法就是禁用硬件檢測服務,這樣即使有人嘗試將U盤插到計算機對應接口也不會發現任何硬件設備,U盤一樣無法使用。
具體指令和操作步驟為——通過“開始”->“運行”->“輸入CMD”後回車進入命令提示窗口,然後在該窗口中執行“sc config ShellHWDetection start= disabled”來禁用硬件檢測服務,出現changeserviceconfig success提示表明命令有效。(如圖6)
同理日後恢復時直接使用“sc config shellhwdetection start= auto”命令即可,系統將恢復硬件的自動檢測功能。(如圖7)
此方法是徹底杜絕U盤的接入,不管是安全的U盤還是帶病毒U盤都無法順利使用。
五,修改注冊表讓U盤病毒閉嘴:
在實際工作中很多網絡管理員會發現即使關閉了自動播放功能,U盤病毒依然會在雙擊盤符時入侵你的系統,就個人經驗來說可以通過修改注冊表來讓U盤病毒徹底閉嘴。
第一步:通過“開始”->“運行”->“輸入REGEDIT”後回車進入到注冊表編輯器。
第二步:打開注冊表,找到下列注冊項HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerMountPoints2。
第三步:在鍵MountPoints2上點右鍵,選擇權限,針對該鍵值的訪問權限進行限制。(如圖8)
第四步:接下來我們將Administrators組和SYSTEM組的完全控制都設為阻止,這樣這些具備系統操作的高權限帳戶將不會對此鍵值進行操作,從而隔斷了病毒的入侵。(如圖9)
本操作的工作原理是——Windows讀取Autorun.inf後,會修改MountPoints2下的子鍵以添加新的右鍵菜單項。將這個鍵的權限設為阻止,指向病毒的菜單項無法出現,病毒自然也就不能被激活了。
第五步:打開autorun.inf文件會出現“拒絕訪問”的提示,這樣也從根本上杜絕了病毒對autorun.inf文件的修改。(如圖13)