В последнее время настоящей чумой компьютеров стали флешечные вирусы. Существует сотни модификаций различных троянов, которые проникают на компьютеры жертв и воруют у них пароли к различным сервисам. Однако борьба с ними антивирусных компаний малоэффективна, ввиду того, что они не успевают добавлять сигнатуры вредоносного кода в свои базы с той же скоростью, с которой вирусы распространяются на компьютерах жертв. Ситуацию также усугубляет тот факт, что компьютеры, на которые попали вирусы с флешки, зачастую не имеют выхода в сеть для того, чтобы получить последние обновления антивирусных баз. Единственным правильным выходом из этой ситуации является осведомленность пользователя о методах проникновения, заражения флеш-вирусов и методах борьбы с ними.

Начнем с того, что в ОС Windows программы запускаются, а вирусы являются программами. Это означает, что ни один вирус не попадет на компьютер, пока он не будет запущен. В случае с флеш-вирусами запуск осуществляет сам пользователь. Это значит, что сам по себе процесс подключения инфицированного флеш-носителя к компьютеру является безвредным, но вот дальнейшие действия пользователя провоцируют запуск зловредной программы и заражение компьютера.
Все вирусы лезут на компьютер с флешек через одну и ту же дырку и называется она Автозапуск. Автозапуск – старейшая технология Windows, которая позволяет определить поведение компьютера в зависимости от содержимого носителя. Конкретно, за это поведение отвечает файл autorun.inf, расположенный в корне носителя. Заполнив его содержимое соответствующим образом можно указать Windows, какие действия нужно произвести в случае манипуляций пользователя с данным носителем. То есть, в этом файле хранится информация о том, что должно происходить, когда например пользователь пытается открыть его в окне «Мой компьютер» или какие действия предлагаются пользователю в окне автозапуска.


Вирусы прописывают в файл autorun.inf именно 2 последних действия путем добавления строчек:
[autorun]
Open=Virus.exe
Shell\Open=Virus.exe

Или их вариаций. Как следствие – при попытке открыть диск, пользователь запускает зловредную программу. В связи с этим существует один вполне очевидный способ избежать заражения компьютера – отключить функцию автозапуска на сменных носителях. Делается это следующим образом:
Пуск->Выполнить печатаем regedit, жмем enter.
Затем в дереве реестра переходим на следующую ветку:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Explorer\AutoplayHandlers\CancelAutopla y\Files
Затем создаем новый параметр типа строка, который называется *.*
Теперь никакой файл не может запуститься.
Теперь идем в ветку:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Policies\Explorer
И создаем там 2 параметра типа DWORD
NoDriveTypeAutoRun со значением 91 в hex (145 целое число)
NoSaveSettings со значением 0.
Теперь Ваша машина кажется вполне защищенной от нечаянного запуска вируса.
Для упрощения этих действий можете скачать также этот файлик реестра и запустить его:
Файл реестра для запрета Автозапуска на носителях
Теперь всякие попытки проникновения на Ваш компьютер вирусов пресечены, однако вставленные компакт диски не выводят сами меню диска. Ну и ничего страшного.
Теперь рассмотрим ситуацию вторую: вирус уже проник в компьютер. К сожалению, однозначного алгоритма удаления вирусов не существует. Но некоторые советы я, пожалуй, дам.
Алгоритм поиска вируса на компьютере:

  1. Определить имя файла вируса. Я предпочитаю делать это следующим образом:
    Пуск->Выполнить, команда cmd жмем Enter.
    Запускаем диспетчер задач (Ctrl+Shift+Esc), и вырубаем все что можно (в особенности explorer.exe ) кроме svchost.exe и cmd.exe, после чего и сам диспетчер задач(taskmgr.exe).


Теперь перед нами осталась одна лишь командная строка.



  1. Теперь последовательно печатаем
    cd C:\
    dir *.exe /ash /b

    Смотрим список файлов, и записываем имена.
  2. cd C:\Windows\
    dir *.exe /ash /b

    Смотрим список файлов, и записываем имена.
  3. cd C:\Windows\System32\
    dir *.exe /ash /b

    Смотрим список файлов, и записываем имена.
  4. Теперь у нас есть список файлов, которые скорее всего являются вирусами. Поясню немного эти действия. Сначала вызываем командную строку Windows, это делается запуском оболочки cmd. Затем мы смотрим 3 папки и в каждой из них выводим список исполняемых файлов с атрибутами скрытый и системный. Именно эти атрибуты всегда имеют вирусы, чтобы не быть видными пользователю. Почему я делаю это именно при помощи cmd? Потому что эта оболочка не имеет оконных процедур, которые часто используются вирусами.
  5. Итак, у нас теперь есть имя файла, которое скорее всего нам нужно.
  6. Теперь попробуем его удалить.
    Печатаем для каждого из найденных имен вирусов:
    taskkill /IM имя_файла.exe /T /F
    Эта команда принудительно завершает все процессы, этого вируса (на случай, если через в диспетчере они не видны или не завершаются).
  7. Теперь сделаем этот вирус неспособным запускаться, для этого просто переименуем все исполняемые файлы: ren директория\имя_файла.exe директория\имя_файла.exe.bak
  8. Перезагрузим компьютер:
    shutdown –r
  9. После перезагрузки жмем Пуск->Выполнить и печатаем msconfig.exe
    Перед нами консоль управления компьютером. Идем на вкладку Автозагрузка и снимаем галки напротив всех файлов, которые кажутся подозрительными.



  1. Еще раз перезапускаем компьютер.

Этих мер вполне достаточно для того, чтобы выцепить 90% сегодняшних вирусов.


Защита флешки от вирусов

Вот решил выложить свою технологию защиты флешки от вирусов, прописывающихся в autorun.ini.
Технология проста и обеспечивает защиты от 99% вирусов, распространяющихся посредством Flash.
К сожалению данная методика не подходит к флешкартам фотоаппаратов и телефонов.

Итак сам метод:
1. Форматируем флешку обычным форматированием.
Щелкаем правой кнопкой мыши на флешке и жмем “Форматировать”, затем выбираем “Начать”
2. Щелкаем правой кнопкой мыши на флешке и выбираем “Свойства”
3. В открывшемся окне выбираем вкладку “Оборудование” и в ней выбираем “USB 2.0 Flash Disk USB Device”, и жмем кнопку “Свойства”
4. В открывшемся окне выбираем вкладку “Политика” и поставьте флажок “Оптимизировать для выполнения”, затем жмем кнопку “ОК”
5. Далее идем в “Мой компьютер”, выбираем меню “Сервис”, затем “Свойства папки”, затем вкладку “Вид” и убираем (если стоит) галочку из меню “Использовать простой общий доступ к файлам”, жмем “ОК”
6. Выбираем в меню “Пуск” подменю “Выполнить” и в открывшемся окне вводим CMD
7. В открывшемся окне вводим следующую комманду: format x: /fs:ntfs
Где Х это буква вашего флешдиска
Нажимаем “Enter”, пойдет процесс форматирования в файловую систему NTFS
8. После окончания процесса форматирования открываем флешку и в ней создаем папку “Файлы”
9. Щелкаем правой кнопкой мыши на флешке и выбираем “Свойства”
10. Выбираем вкладку “Безопасность”
11. Теперь необходимо в окне “Группы или пользователи” удалить всех пользователей, кроме “Все”
12. И для этого пользователя в окне “Разрешить для” в солбце “Разрешить” ставим галочки в пунктах:
Чтение и выполнение
Список содержимого папки
Чтение
Все остальные галочки необходимо убрать. Жмем “ОК”
13. Теперь заходим в свойства созданной нами папки “Файлы”
14. Выбираем вкладку “Безопасность”
15. Теперь необходимо в окне “Группы или пользователи” удалить всех пользователей, кроме “Все”
16. И для этого пользователя в окне “Разрешить для” в солбце “Разрешить” ставим галочки во всех пунктах. Жмем “ОК”

Если вам эта инструкция непонятна,
скачайте видеоинструкцию.

Теперь все готово. Все свои файлы сохраняйте в папке “Файлы”, также необходимо помнить что меню “Отправить на съемный диск …” больше не работает!
Результатом проделанной работы станет то, что вирусы больше не смогут сохраняться в корне Вашей флешки. Можете сами попробовать сохранить файл в корень Файлы можно сохранять только в папке “Файлы”.

PS: Уже полгода пользуюсь такой флешкой, вставлял в сотню компьютеров, и ни одного вируса на ней не появилось

Как вы видите защита флешки от вирусов не такое уж и сложное занятие. После данной операции защита вашей флешки от вирусов будет практически 100% без дополнительных программ.


Источник: http://rusprogram.3dn.ru/