Hay una carpeta autorun.inf en la unidad C de mi computadora. ¿Está vacía y no se puede eliminar?
LaunchCd.exe·Trojan. Realidad Virtual
Gusano Tel.xls.exe. VB .Lu
Troya. Agente
Autorun.exe·Troy. Agent.xkt
gusano toy.exe. Agent.av
autorun.exe·gusano soundmix.exe. Clive
impresora.exe · Troya. VB.wio
BootIO.exe·troyano/broker. El análisis de BUI [editar este párrafo] de la situación actual muestra que ya existen nuevos virus que pueden detectar conscientemente la existencia de autorun.inf, eliminar directamente los que se pueden eliminar y destruir los que no se pueden eliminar cambiándoles el nombre; en este momento, puede usar CMD El comando crea una carpeta con formato incorrecto en la carpeta autorun.inf, lo que puede evitar que los virus eliminen autorun.inf.
También hay virus (por ejemplo: archivos importantes. exe, novelas. exe), que aparecieron muy temprano y se utilizan para engañar a los usuarios para que hagan clic en los nombres de los archivos. Es imposible resistirse a estos dos virus simplemente configurando la carpeta autorun.inf. [Editar este párrafo] Descubre AUTORUN. El virus INF tiene características externas obvias, pero a menudo pasa desapercibido fácilmente. Es fácil pasarlo por alto porque no ralentiza la computadora, por lo que mucha gente no lo notará. Sin embargo, si abrimos el disco USB en una nueva ventana en lugar de en la ventana actual, es posible que esté envenenado. En este momento, puede hacer clic derecho en la letra de la unidad en "Mi PC" para ver cuál es el comando superior. Si está en "auto" en lugar de "encendido" normal, la posibilidad de intoxicación aumenta aún más. Pero para confirmar el envenenamiento, también debe ingresar e: autorun. La unidad INF en la barra de direcciones debe reemplazarse con la letra de unidad real). Si el archivo después de la línea abierta en el archivo abierto es un archivo como sxs.xls.exe, entonces debe estar envenenado. [Editar este párrafo] Contramedidas
1. Al insertar la unidad flash USB, mantenga presionada la tecla Mayús en el teclado hasta que el sistema indique "El dispositivo se puede usar". Luego, al abrir el disco USB, no haga doble clic para abrirlo, ni utilice el menú contextual para abrirlo. En su lugar, use el administrador de recursos (abra Mi PC, presione el botón de carpeta de arriba o Inicio-Todos los programas-Accesorios-Explorador de Windows) o use la tecla de acceso directo E para abrir el recurso.
(Desarrolla un buen hábito)
2. Si hay archivos de fuentes desconocidas en el disco, especialmente archivos con nombres atractivos, debes tener más cuidado y no tomarlos por falso; Concedido. Piense en el ícono como una carpeta y no asuma que el ícono es un bloc de notas. Disfrazar iconos es una táctica común utilizada por los virus.
3. Tener la costumbre de mostrar las extensiones de los archivos. Método: Abra "Mi PC", Herramientas-Opciones de carpeta-Ver y desmarque "Ocultar extensiones para tipos de archivos conocidos". Se recomienda seleccionar "Mostrar archivos ocultos" y desmarcar "No mostrar archivos del sistema" para ver el virus con mayor claridad. Los archivos de virus atractivos con iconos son básicamente archivos ejecutables. Después de que se muestra la extensión del archivo, el archivo ejecutable de un archivo se puede juzgar por ",". exe", para que el archivo ejecutable del virus disfrazado no se confunda con un archivo o carpeta normal.
4. Finalmente, no importa qué método utilice o qué software utilice, inserte la unidad flash USB. Utilice este método para comprobar si corre el riesgo de ser infectado por el virus Autorun.inf.
El siguiente lote puede comprobar si existe riesgo de activar el virus al insertar o abrir la unidad USB. este lote y siga las instrucciones Nota: Método de procesamiento por lotes: abra el menú Inicio-Accesorios-Bloc de notas, copie el contenido del procesamiento por lotes, Archivo-Guardar como-Nombre de archivo: xxxxxxx.bat, Tipo de guardado: Todos los archivos-Guardar y luego busque. la ubicación para guardarlo, aparecerá un archivo por lotes. Simplemente haga doble clic para ejecutar
@ echo off ampsetlocal enableelayeexpansion
Echo, inserte el disco USB si lo hay. no hay virus en el disco USB; Establecer /p " d=Ingrese la letra de la unidad del disco USB (por ejemplo, ingrese H): "
Establecer "d=! d:~0,1! " ampset "a=autorun.inf! ¡aleatorio! . tmp "
Si existe !d!:\autorun . INF attrib.exe-s-h-r!d!:\autorun.inf amp any!d!:\autorun.inf!answer!
echo[autorun]&echo open=calc.exe ampecho shellexecute=calc.exe ampecho shell=explorar
echo shell\open\command=calc.exe&echo shell\explore\command= calc.exe) gt ;!d!:\autorun.inf
Echo ahora retira y vuelve a insertar la unidad flash USB; Echo abre la unidad USB y si aparece "Calculadora", Echo indica una posibilidad de estar infectado con el virus Autorun.
Presione cualquier tecla para continuar; pausar gt vacío. d!:\!Respuesta! amp ir a: eof
Otros métodos recomendados:
1. Recomiende un método para rechazar completamente el virus Autorun.inf.
Ejecute el siguiente lote para asegurarse de no infectarse al insertar y abrir el disco (no consumirá recursos de la computadora y, una vez ejecutado, tendrá efecto para el nombre de usuario actual):
@Close Echo
REG.exe eliminar HKCU\Software\Microsoft\Windows\Current Version\Explorer\Mount Point 2 /f
REG.exe agregar HKCU \Software \Microsoft\Windows\CurrentVersion\Explorer\MountPoint2
ECHO HKEY_CurrentUser\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoint2[] gt;temp\ temp.txt
REGINI .exe temp \ temp . txt
Vaya a: eof
Si desea restaurar la función Autorun.inf para ejecutar este lote:
@ Close Echo
ECHO HKEY_Usuario actual\Software\Microsoft\Windows\Current Version\Explorer\Mount Point 2[7] gt;temp\temp.txt
REGINI.exe temp \ temp txt .
REG.exe elimina HKCU\Software\Microsoft\Windows\Current Version\Explorer\Mount Point 2 /f
REG.exe agrega HKCU\Software\Microsoft\Windows\Current Version \Explorer\Mount Point 2
Vaya a: eof
2. Para virus disfrazados, se puede juzgar por sus propiedades ejecutables.
Además de seleccionar la opción de carpeta "No ocultar extensiones", los usuarios que prefieran no mostrar todas las extensiones de archivos también pueden mostrar "." exe" para expandir el archivo ejecutable, de modo que haya un archivo o carpeta más disfrazado de virus". exe".
Ejecute el siguiente lote como administrador:
@turn off echo
REG.exe add HKCR\exefile/v AlwaysShowExt/t REG_ SZ/ f
TASKKILL.exe/im explorer.exe/f
Iniciar windir\explorer.exe
Ir a: eof
Para continúe ejecutando el lote sin mostrar la extensión exe:
@turn off echo
REG.exe eliminar HKCR\exefile /v AlwaysShowExt /f
TASKKILL.exe /im explorer.exe/f
Inicie windir\explorer.exe
Vaya a: eof
Otro método de prevención simple: Política de grupo: deshabilite la reproducción automática
p>
Los pasos son los siguientes: Haga clic en Inicio → Ejecutar → Ingrese gpedit.msc, abra el Editor de políticas de grupo, vaya a Configuración de la computadora → Plantillas administrativas → Sistema, haga doble clic en el panel derecho "Desactivar reproducción automática", seleccione todas las unidades en el cuadro de diálogo y confirme.
Otro método de inmunización más simple
Cree un archivo de texto txt, asígnele el nombre Flash Immune e ingrese el siguiente código:
.md c:\Autorun.inf\
md c:\Autorun.inf\1234...\
md x:\Autorun.inf \
MD X: \ autorun.inf \ 1234...\ (X representa la letra de la unidad, puede ingresar tantas letras de unidad como desee).
Guarde y salga, convierta el archivo TXT en un archivo por lotes BAT y haga doble clic para ejecutar. Las carpetas Autorun.inf aparecerán en la raíz de cada letra de unidad y no se pueden eliminar porque tienen archivos imborrables en sus carpetas. De esta forma se crea la memoria flash inmune. Se siente genial, ¿no?
Crear una carpeta llamada Autorun.inf en el escritorio con atributos ocultos y de solo lectura y colocarla en un directorio raíz de unidad diferente también puede lograr el propósito anterior[1 ]/view/603374.htm.