鉴别方法 这个病毒有着非常明显的外部特征,但是却又常常容易被忽略。之所以容易忽略,是因为它并不会令电脑变慢,所以很多人就不注意到。但是如果我们在双击打开U盘时,不是在当前窗口打开,而是在新窗口中打开,那么则有可能中毒了。这时可以在“我的电脑”中右击盘符,看其最上方的一项命令是什么,如果为“Auto”,而不是正常的“打开”,那么中毒的可能性则进一步增大;但要确认中毒,还需要我们在地址栏中输入E:autorun.inf(E盘需换成实际的盘符),如果打开的文件中open行后所跟的文件是sxs.xls.exe这样的文件,那么则肯定中毒了。 编辑本段应对策略 1、 在插入U盘时按住键盘 shift 键直到系统提示“设备可以使用” ,然后打开U盘时不要双击打开,也不要用右键菜单的打开选项打开,而要使用资源管理器(打开我的电脑,按下上面的“文件夹”按钮,或者开始-所有程序-附件-windows资源管理器)将其打开,或者使用 快捷键winkey+E打开资源管理器后, 一定通过左侧栏的树形目录打开可移动设备 !(要养成这样的良好习惯) 2、如果盘内有来路不明的文件,尤其是 文件名比较诱惑人 的文件,必须多加小心;需要特别提示的是,不要看到图标是文件夹就理所当然是文件夹,不要看到图标是记事本就理所当然是记事本, 伪装图标 是病毒惯用伎俩。 3、要有 显示文件扩展名 的习惯 。方法:打开“我的电脑”,工具--文件夹选项--查看,去掉“隐藏已知文件类型的扩展名”的勾,建议选择显示扩展名同时选上“显示隐藏文件”,去掉“不显示系统文件”的勾,这样可以对病毒看得更清楚。有图标的诱人的病毒文件基本都是可执行文件,显示文件扩展名之后,通过文件名后的".exe"即可判断出一个文件可执行文件,从而不会把伪装的病毒可执行文件误认为是正常文件或文件夹。 4、最后不管你用什么办法,或者用什么软件,插入U盘然后用这个方法检验你有没有中Autorun.inf型病毒的风险。 下面这个批处理可以检验你插入或打开U盘时是否有激活病毒的风险。运行这个批处理,然后按提示操作。注,批处理使用方法:打开开始菜单-附件-记事本,复制批处理内容进去,文件-另存为-文件名:xxxxxxx.bat,保存类型:所有文件-保存。然后找到你保存的位置,会出现一个批处理文件,双击运行即可。 @echo off&setlocal enabledelayedexpansion echo 请在U盘和电脑没有病毒的情况下插入一个U盘&set /p "d=请输入U盘的盘符(比如输入H): " set "d=!d:~0,1!"&set "a=autorun.inf.!random!.tmp" if exist !d!:\autorun.inf attrib.exe -s -h -r !d!:\autorun.inf&ren !d!:\autorun.inf !a! (echo [autorun]&echo open=calc.exe&echo shellexecute=calc.exe&echo shell=explore echo shell\open\command=calc.exe&echo shell\explore\command=calc.exe)>!d!:\autorun.inf echo 现在删除并重新插入U盘&echo 打开U盘,如果出现"计算器"&echo 说明你有中Autorun.inf类型病毒的机会 echo 完成后按任意键继续&pause>nul del !d!:\autorun.inf&if exist !d!:\!a! ren !d!:\!a! autorun.inf&goto :eof 推荐的其他方法: 1、推荐一种彻底拒绝Autorun.inf类型病毒的方法. 运行下面这个批处理,就可以保证插入以及打开磁盘时不中病毒(不会占用计算机资源,运行一次即可对当前用户名生效): @ECHO off REG.exe DELETE HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2 /f REG.exe ADD HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2 ECHO HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2 []>%temp%\temp.txt REGINI.exe %temp%\temp.txt GOTO :eof 如果想再恢复Autorun.inf功能运行这个批处理: @ECHO off ECHO HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2 [7]>%temp%\temp.txt REGINI.exe %temp%\temp.txt REG.exe DELETE HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2 /f REG.exe ADD HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2 GOTO :eof 2、对于伪装型病毒,可以通过它的可执行属性判断出来。 除通过选择文件夹选项“不隐藏扩展名”外,不喜欢显示所有为文件扩展名的用户还可以通过这种方式将可执行文件的特征--".exe"扩展名显示出来,这样病毒伪装成的文件或文件夹会多出一个".exe"。 以管理员身份运行下面的批处理: @ECHO off REG.exe ADD HKCR\exefile /v AlwaysShowExt /t REG_SZ /f TASKKILL.exe /im explorer.exe /f START %windir%\explorer.exe GOTO :eof 要恢复不显示exe扩展名运行这个批处理: @ECHO off REG.exe DELETE HKCR\exefile /v AlwaysShowExt /f TASKKILL.exe /im explorer.exe /f START %windir%\explorer.exe GOTO :eof 另一种简单的预防方法 组策略-禁用自动播放 操作步骤为:点击开始→运行→输入gpedit.msc,打开组策略编辑器,浏览到计算机配置→管理模板→系统,在右边窗格中双击“关闭自动播放”,对话框中选择所有驱动器,确定即可。 另一种更为简单的免疫办法 建立txt文本文件,命名为闪存免疫,输入以下代码: md c:\Autorun.inf\ md c:\Autorun.inf\1234...\ md x:\Autorun.inf\ md x:\Autorun.inf\1234...\(X代表盘符,你有几个盘就可以输入几个) 保存退出,并将TXT文件转化为BAT批处理文件,双击运行,在各个盘符的根目录下会出现Autorun.inf文件夹,并且因为它们的文件夹内有不可删除文件所以该文件夹也无法删除。这样,免疫闪存就做成了。感觉非常棒吧 在桌面上建立一个名为Autorun.inf的文件夹加上只读及隐藏属性,分别放入不同的盘符根目录中同样也可以达到以上目的 [1] 对于md c:\Autorun.inf\1234...\命令建立的文件夹,在windows下看到的是Autorun.inf文件夹下有一个123..的文件夹,以后要再删除该类型文件夹可用 rd c:\Autorun.inf\1234...\ 来实现。 还有一种保护的方法 运行windows优化大师,系统优化->系统安全优化->禁止光盘、u盘等所有磁盘自动运行->优化,也可以使您的系统更安全。 保护U盘的方法 U盘对病毒的传播要借助autorun.inf文件的帮助,病毒首先把自身复制到u盘,然后创建一个autorun.inf,在你双击u盘时,会根据autorun.inf中的设置去运行u盘中的病毒,我们只要可以阻止autorun.inf文件的创建,那么U盘上就算有病毒也只能躺着睡大觉了,大家可能也想到这个,但是不管给autorun.inf设置了什么属性,病毒都会更改它,我提到的方法就是,在根目录下,删除autorun.inf文件,然后,根目下建立一个文件夹,名字就叫autorun.inf,这样一来,因为在同一目录下,病毒就无能为力,创建不了autorun.inf文件了,以后会不会出新病毒,自动去删文件夹,然后再建立文件就不知道了,但至少现阶段,这种方法是非常有效的。但是,由于这个文件夹可以被改名,因此许多新的木马和病毒采用改名后再创建autorun.inf文件来达到感染U盘的目的。不过对于安全意识强的用户,用这种方法来判断自己的U盘是否遭到感染也未尝不可。不过这种方法也有缺陷。 事实表明,目前已经有新的病毒能够有意识地检测autorun.inf的存在,对于能直接删除的则删之,对于“无法删除”的则用重命名的方式毁之;此时,你可以在autorun.inf文件夹下面,用CMD命令建立畸形文件夹就可以很好的防止autorun.inf被病毒删除了. 还有一种很早就出现的以文件名诱骗用户点击的病毒(如:重要文件.exe,小说.exe)。对于以上这两种传播方式的病毒,仅仅建立autorun.inf文件夹是抵御不了的。
记得采纳啊
温馨提示:内容为网友见解,仅供参考