NexxDigital - компьютеры и операционные системы

Огромную популярность нынче получили Flash накопители информации или, как их называют в простонародье, флешки. Данным обстоятельством поспешили воспользоваться вирусописатели. Простота записи на флешку позволила с легкостью переноситься современным вирусам с компьютера на компьютер. Самое смешное, что не каждая антивирусная программа определяет в зловредных файлах вирус, этот факт несомненно огорчает нас с вами, простых пользователей. В этой короткой статье я попытаюсь описать принцип перемещения вирусов с компьютера на компьютер путем применения флеш накопителей, а также дам пару советов по борьбе с вредоносными программами. Следует заметить, что данная статья впервые была опубликована на другом сайте и с тех пор получила развитие, то есть время от времени мне приходится ее дополнять. На этот раз статья обзавелась небольшим дополнением, где затронута программа Autoruns, основная задача которой - работа с автозапуском программ под операционную систему Windows.

Принцип действия вышеописанных вирусов одинаковый. Вирус прописан на диске в виде нескольких отдельных файлов. Один из которых носит название autorun.inf, главная задача которого указывать путь к исполняемому файлу на диске. Чтобы было немножко понятнее – приведу пример.

Допустим у нас есть диск С. На котором есть два файла: autorun.inf и autorun.exe. Если мы откроем первый файл с помощью стандартной программы Блокнот, то сможем прочитать примерно следующий текст:


OPEN=AUTORUN.EXE
ICON=icon.ICO

Что сие означает? А означает следующее: при открытии диска С автоматически должен запуститься файл autorun.exe, который предположительно является вирусом. Фактически для уничтожения которого достаточно удалить эти два файла. Однако не все так просто.

Проблема заключается в том, что файлы вируса носят статус скрытых или системных. То есть при просмотре в стандартном Проводнике Windows они не видимы. Возможно, многие знают, что в операционной системе Windows существует возможность отображения скрытых и системных файлов. Однако после первого запуска вируса, такая возможность становится, как правило, недоступной.

Что же делать в таких случаях? Как удалить ненавистный вирус? Один из вариантов – это установить антивирусное программное обеспечение и засесть у компьютера в надежде на решение проблемы. Как показывает опыт, данный метод не дает стопроцентной гарантии уничтожения вредоносных программ. Например, я буквально недавно наблюдал, как знаменитый Антивирус Касперского просто не заметил ничего подозрительного на диске, при всем при том, что была твердая уверенность – вирус находится на флешке.
Кстати говоря, флешки не единственное место обитания подобных программ. Данные вирусы обязательно поселяются на жестком диске компьютера. И успешно запускаются при входе на ваш любимый диск С.

Борьбу с вирусами мы начнем с выяснения следующего: а существует ли вирус на нашем компьютере или он лишь плод нашего воображения.

Узнать есть ли нечто подозрительное на флешке или жестком диске компьютера очень просто. Если мы хотим определить, например, наличие вируса на диске С, то открываем Мой Компьютер, наводим курсор мышки на диск С и щелкаем правой кнопкой. Откроется контекстное меню. Если первым сверху будет красоваться пункт «Открыть», то можете облегченно вздохнуть. Однако если там находится нечто вроде «Автозапуск» (это не касается тех случаев, когда на флешке находится вполне легальный дистрибутив с автозапуском), «Auto» или вообще какая-то абракадабра, рекомендую сосредоточиться, потому что с этого момента мы объявляем войну вирусам.

Проблема появления вышеописанных вирусов заключается в том, что при поселении их на жестком диске компьютера становится невозможным открытие локальных дисков и флеш накопителя простым двойным щелчком. Данное обстоятельство весьма действует на нервы и вводит многих начинающих пользователей в состояние паники.
Начнем с удаления файлов вируса. Один из способов – это применения одного из файловых менеджеров. В связи с тем, что я с некоторых пор являюсь поклонником программы Total Commander, предлагаю использовать именно ее. В настоящий момент я использую Total Commander Ultra Prime, однако все ниженаписанное будет применимо и к другим версиям этого замечательного файлового менеджера.

Панель инструментов Total Comander содержит кнопку, которая позволяет включать\отключать

просмотр скрытых и системных файлов

По умолчанию Total Commander также как и стандартный проводник Windows будет слеп в отношении вирусов, однако достаточно включить отображение скрытых и системных файлов, чтобы увидеть: на диске С или флешке удобно расположился файлик autorun.inf. Прежде чем удалять давайте откроем его с помощью программы блокнот. Мы видим примерно следующее:


OPEN=AUTORUN.EXE
ICON=icon.ICO

То есть autorun.inf сообщает нам, что истинным корнем зла является AUTORUN.EXE. Теперь без колебаний можно уничтожить и autorun.inf и autorun.exe. Кстати, на месте autorun.exe может стоять совершенно другой файл. Например, setup.exe.
Случается такое, что при удалении этих двух файлов, они через какое-то время волшебным образом появляются опять на диске. Это говорит о том, что вирус работает и следит за состоянием диска. В таком случае попробуем выключить все подозрительные процессы в оперативной памяти компьютера.

Делается это просто. Одновременно нажимаем CTRL+ALT+DELETE на клавиатуре, благодаря чему откроется Диспетчер Задач Windows. Переходим на вкладку Процессы. Начинаем отключение для начала с процессов, которые запускаются от вашего имени. Об этом сообщит колонка под названием «Имя пользователя». Если значение в ней не равно «System», будьте уверенны – данный процесс работает от вашего имени.

Чтобы отключить, нажимаем кнопку в нижней части окна «Завершить процесс».
Если файлы autorun.inf и autorun.exe перестали таинственно возникать на вашем диске, значит, вы наконец-то добрались до нужного процесса, который собственно и является вирусом и уничтожили его из оперативной памяти компьютера.

Бывают случаи когда под рукой не оказывается файлового менеджера и на первый взгляд удалить злосчастные вирусные файлы не представляется возможным. Что же делать в такой ситуации?

А в данную незадачку мы решим с помощью функции поиска стандартного проводника. Дело в том, что в поиск в Windows позволяет искать не только обычные файлы, но и скрытые и системные.

Откроем любую папку и верхней части окна нажимаем на кнопку Поиск. В левой части экрана появится окно, где мы выбираем в качестве объекта поиска Файлы и Папки. Теперь опускаем глаза ниже и щелкаем по пункту Дополнительные параметры. И там ставим флажок напротив «Поиск в скрытых файлах и папках». Ну и наконец в текстовое поле мы введем autorun.inf.

Далее остается подождать пока компьютер не отыщет желанный файл. По окончании поиска нам останется только открыть файл autorun.inf и руководствуясь его содержимым найти собственно файл вируса. Сделать это можно точно также, с помощью стандартного поиска.

Последним этапом нашей борьбы с вирусом станет работа с автозагрузкой. Если ваша операционная система расположена на диске С, то можно открыть следующую утилиту C:\WINDOWS\pchealth\helpctr\binaries\msconfig.exe Для диска D и прочих путь соответственно изменится.


Там переходим на вкладку автозагрузка и снимаем флажки с подозрительных файлов. А лучший вариант – снять все флажки. Я редко встречал программы, для которых существует необходимость в автозапуске с операционной системой.
После вышеуказанной операции необходимо будет перезагрузить компьютер.

Программа Autoruns

Нередко возможностей встроенной в Windows утилиты MsConfig оказывается мало. Она не позволяет удалить из автозагрузки многие скрытые процессы, в результате чего наш вирус самым замечательным образом запускается при старте системы. Чтобы раз и навсегда решить проблему автозапуска программ, мы обратимся к программе autoruns, скачать Autoruns можно с нашего сайта.

Особенностью программы является то, что она не требует инсталляции, что превращает ее в прекрасный инструмент по борьбе с вредоносными программами. После скачивания архива с программой, мы распаковываем autoruns в любую папку, заходим в каталог с программой и запускаем файл autoruns.exe.



После запуска программы нам откроется огромный список из запускаемых в системе программ, различных библиотек и прочих компонентов. Можно конечно потратить годик другой на изучение того, что запускается у нас в системе и выяснить, наконец: что же запускается при старте нашей операционной системы. Однако мы пойдем более простым путем. Мы доверимся своей интуиции и логике.
Но прежде давайте вкратце рассмотрим программу autoruns, что же она из себя представляет. В верхней части находится главное меню, ниже расположены вкладки с непонятными названиями на английском языке. На самом деле переключение на каждую из этих вкладок откроем нам определенный раздел автозагрузки.

Так, в частности, переключение на вкладку «Services» откроет нам список запускаемых в Windows служб (небольших программ, каждая из которых отвечает за определенную функцию в системе). Переключение на вкладку «Everything» откроет нам полный список всех программ, библиотек и прочих компонентов которые автоматически запускаются при запуске операционной системы Windows.
Список программы выводится в виде таблицы, где каждый столбец имеет свое название.


Autorun Entry
– это, собственно, название программы или процесса, которые запускаются при запуске системы. Название нам может сказать многое. Очень большой процент вирусов носит неблагозвучные имена. Если вы в списке программ увидели нечто вроде klfdghri.exe есть смысл такое чудо снять из автозапуска.


Description
краткое описание программы, как правило здесь написано для каких целей служит данная программа.

Publisher – автор данной программы. Эта информация нередко оказывается полезной при поиске вредоносных программ. Как выясняется, многие авторы вирусов обладают своеобразным желанием прославиться, поэтому здесь может вполне оказаться псевдоним вирусописателя.


Image Path
– путь на жестком диске вашего компьютера к соответствующей программе. Это также немаловажная строчка. Например если путь к найденной вами программе выглядит так: «C:\Documents and Settings\admin\Local Settings\Temp», то есть смысл задуматься о том, а полезна ли для системы программа, если она запускается из временной папки, где обычно хранится разного рода программный мусор? При тщательном просмотре нередко в данном столбце напротив название программы можно увидеть надпись «File not found», что в переводе на русский будет означать как «Файл не найден». В таких случаях также есть смысл снять программу с автозагрузки.

Сводная информация о конкретном объекте выдается при выделении программы в нижней части Autoruns (обведено красным цветом)

Чтобы снять программу с автозагрузки достаточно снять флажок напротив ее названия. Здесь хочется дать совет: будьте осторожны – записывайте все свои действия. Неумелые действия пользователя могут оказаться страшнее любого вируса.

Практически каждый пользователь сталкивался с вирусами на флешках.

Пожалуй, это самый «заразный» способ передачи вирусов между компьютерами, потому что он действует даже при отключенном интернете. Причем на отрезанных от Всемирной Сети компьютерах ситуация ухудшается из-за того, что антивирусы и Windows не получают своевременных обновлений для своей защиты.

В этой заметке я расскажу вам о том, почему доступ этим вирусам перекрыть очень сложно, расскажу о типичных симптомах вирусов на флешках, о быстром способе восстановления скрытых вирусами папок, а также поделюсь рецептом удаления этих зловредов в автоматическом режиме с помощью бесплатной программы xUSB Defence.

Эта же программа поможет восстановить удаленные вирусом папки с флешки (на самом деле просто скрытые).

1. Симптомы вирусов на флешках

Симптомы весьма разнообразны, так как вирусов бесчисленное множество. Вот наиболее распространенные из них:

  • Наличие файла autorun.inf на флешке.
  • Появление папки Recycler на флешке.
  • Вместо папок появились ярлыки или программы с именами папок.
  • Исчезают папки и файлы с флешки , хотя вы их не удаляли.
  • Флешка не хочет «безопасно извлекаться» – появляется ошибка, говорящая о занятости устройства.
  • При открытии флешки появляется окно с ошибкой.
  • При открытии папок окна с содержимым этих папок появляются в новом окне.

Все это и многое другое может говорить как о том, что на флешке похозяйничал вирус, так и о том, что на вашем компьютер этот вирус запущен.

О файле autorun.inf - это вообще-то полезный файл, в котором прописано – какую программу запускать при открытии диска. Удобно при установке программ и игр с DVD, но, к сожалению, в нем также можно прописать команду запуска вируса. Чем, собственно, не преминули воспользоваться вирусописатели, размещая этот файл на флешках.

2. Как происходит заражение – что делает вирус

Типичное поведение autorun-вируса:

  1. Копирование себя в папку Recycler или куда-нибудь еще на флешке.
  2. Дублирование себя по всей флешке, называя его именами находящихся там папок (или создание ярлыков на свою копию, что почти одно и то же).
  3. Установка атрибутов «скрытый» и «системный» на файлы и папки, чтобы скрыть настоящие папки от взора пользователя и подсунуть свои копии или ярлыки на вирус вместо них (см. пункт 2).
  4. Создание файла autorun.inf в корневой папке флешки (той, которую вы видите, открыв флешку).

Если открыть такую псевдопапку или просто нажать по значку флешки в Моем компьютере, запустится вирус, который постарается прописать себя в системе. Запущенный вирус будет проверять, какие флешки вы вставляете в USB-порт компьютера и записывать себя на них.

Дополнительно вирус может отредактировать файл hosts (о починке файла hosts смотрите ), чтобы вместо ваших любимых сайтов появлялось требование отправить СМС. Также может выскакивать баннер на экране, опять-таки с требованием заплатить деньги или еще каким-либо угрожающим названием. Вирус может украсть пароли, введенные в браузере и других программах, а также другую полезную для злоумышленника информацию (такие вирусы называют «троянами»).

3. Почему эти вирусы так распространены

Причин здесь несколько. На мой взгляд, самая главная причина – пренебрежение антивирусной защитой. Чтобы защитить компьютер от угроз, надо не только установить антивирус, но и следить за обновлением его баз.

Вторая причина довольно печальна – использование пиратских версий Windows, в которых часто отключена возможность автообновления системы. Дело в том, что в Windows есть Центр обновлений, который загружает исправления, перекрывающие лазейки для вирусов. Например, в феврале 2011 года вышло обновление, запрещающее автозапуск для флешек, что лишило возможности размножаться вирусам, распространяющихся исключительно с помощью файла autorun.inf. Системы, где отключена проверка обновлений, не получат этой «заплатки».

Третья причина – невнимательность и незнание. Чтобы определить, что перед вами – папка или программа – достаточно навести стрелочку на значок и подождать. В появившейся подсказке будет важная информация о том, папка ли это или программа. Если программа маскируется под папку (имеет значок папки) – это наверняка вирус. Если на флешке остались одни ярлыки – тоже вирус.

Четвертая причина – вирусы для флешек очень легко создать. Любой человек, мало-мальски знакомый с программированием, способен написать такого зловреда. Меня печалит, что люди расходуют свой талант и ум во вред окружающим.

4. Борьба с autorun-вирусами

Autorun-вирусы появляются постоянно, практически ежедневно. Ни один антивирус, даже самый продвинутый, не способен вычислить всю новую заразу. Всегда проходит какое-то время до того, как вирус попадает в базу антивируса для опознания. Возникает резонный вопрос:

4.1. Что же делать? Как защитить флешку от вирусов?

Способов достаточно много, но я остановлюсь на самом простом для начинающего пользователя. Поэтому, например, ситуации корпоративного уровня я рассматривать не буду – системные администраторы знают множество способов защиты от вирусов, статья будет бесполезна для них. Я сосредоточусь на защите домашних компьютеров.

Существует несколько способов борьбы с autorun-вирусами:

  • Отказ от использования USB-портов и интернета. Конечно, это утопия. Точно так же можно было бы засунуть компьютер в бункер для сохранности. Домашнему компьютеру необходимы USB-порты и интернет, ведь это нужно его владельцу.
  • Запрет запуска всех программ с флешки. Довольно хороший вариант, но имеет существенные недостатки: такая настройка Windows будет сложна новичку, вирусы с флешки никуда не денутся, нельзя будет запускать безопасные программы.
  • Использование хорошего антивируса. К сожалению, даже всеядный Антивирус Касперского может «зазеваться», позволив вирусу запуститься. Это происходит потому, что у вируса может быть нетипичное поведение, которое не распознается защитой. К тому же после удаления вирусов скрытые зловредами папки остаются скрытыми.
  • Использование специальной программы для защиты от autorun-вирусов. Этот вариант обязательно должен использоваться вместе с предыдущим – с использованием полноценного антивируса. Специальная программа для защиты флешек от вирусов просканирует на наличие подозрительных файлов вставленную флешку и удалит вирусы (либо отправит в карантин). Также она восстановит скрытые файлы на флешке. К сожалению, если вирус уже запущен, то получится сизифов труд – вирус будет копировать себя на флешку, а программа – удалять. Причина использования вместе, а не вместо антивируса, очевидна.

5. Мой компьютер – моя крепость

Необходимо обеспечить максимально «прочную» защиту своего компьютера. Для этого необходим антивирус и программа для удаления вирусов с флешек.

5.1. Антивирус должен быть установлен, работать правильно

В первую очередь откройте настройки вашего антивируса и убедитесь, что нет никаких предупреждающих надписей. Базы должны быть обновлены, лицензия – работать. Если у вас не установлен антивирус, то вам придется его установить. я дал краткий обзор самых популярных бесплатных антивирусов. В случае отсутствия интернета на компьютере антивирус не сможет сам обновляться, что вполне логично. Почитайте справку вашего антивируса о том, как обновлять его базы вручную . Почти все антивирусы это умеют. Интернет, конечно, понадобится, но не обязательно на вашем компьютере

5.2. xUSB Defence – антивирус для флешек

Вообще-то таких программ много – Anti-autorun, Зоркий глаз, Autorun Eater, USB Disk Security и десяток-другой подобных. Я остановился на xUSB Defence по одной причине – она работает наиболее быстро и незаметно (хотя есть и проблемы), а также бесплатна. Официальная страничка программы

Программа маленькая – один мегабайт. Установка проста. После запуска программы появится значок в трее:

Щелчок левой кнопкой мыши открывает окно настроек, правой – меню. Настроек у xUSB Defence много, но их назначение понятно. Описывать нет смысла.

Остановлюсь на нескольких важных моментах:

  1. Программа может автоматически удалять либо переносить в папку карантина вирусы и прочие программы с флешек. Проблема в том, что папка карантина по умолчанию находится в C:Program FilesxUSB DefenceQuarantine. Это неправильно, потому что любая программа в Windows Vista, 7 и 8 не имеют прав для записи туда. Придется либо всегда запускать программу от имени администратора (что неудобно) или переназначить соответствующую настройку. А можно просто удалять или переименовывать подозрительные файлы – все это настраивается, решать вам. То же самое относится к опции записи лога.
  2. В программе есть опция Включить режим «Работа с документами» . Когда стоит галочка на этом режиме, все файлы, кроме документов, с флешки удаляются . Будьте осторожны!
  3. xUSB Defence – не антивирус, а только дополнение к нему. Она не способна отличить вирусы от обычных программ! Все, что она делает – удаляет или обезвреживает файлы, исходя из их названия и расположения. Если вы храните программы на флешке, не настраивайте xUSB Defence на удаление.
  4. Приятная возможность – автоматическое снятие атрибутов «Скрытый» и «Системный» с файлов и папок. То есть программа «восстановит» скрытые вирусом папки и файлы. Cкрытые папки и файлы можно посмотреть и с помощью средств Windows – достаточно открыть Панель управления – Параметры папок – Вид и снять галочку с Скрывать защищенные системные файлы , выбрать Показывать скрытые файлы, папки и диски – OK. В случае использования xUSB Defence настраивать Windows не придется – программа будет автоматически восстанавливать скрытые папки на флешках.

Я приведу скриншоты наиболее оптимальных, с моей точки зрения, настроек. Никакие файлы не будут удаляться, только переименовываться – это затруднит запуск вирусов и в то же время обезопасит нас от удаления чего-то важного. Скрытые вирусом папки и файлы будут восстанавливаться. Программа будет работать сама по себе, запускаясь при включении компьютера автоматически.

Вот мои настройки:

После нажатия OK настройки закроются, xUSB Defence заступит на «боевое дежурство». После вставки флешки в USB программа будет сканировать флешку. Во время сканирования флешкой пользоваться можно, но лучше подождать хотя бы секунд 5- для сканирования этого времени хватит. Файлы, определенные как вирусы, помечаются расширением .#WARNING# в имени – если программа ошиблась, надо всего лишь переименовать файлы обратно.

Обратите внимание на то, что в настройках я снял галочку с пункта Сканировать в подкаталогах (Замедляет сканирование). К сожалению, если включить эту опцию, программа сначала лезет вглубь папок, разыскивая вирусы там. Это неправильное поведение, потому что в первую очередь надо сканировать корневую папку флешки – ту, что мы видим при ее открытии – чтобы обезвредить вирусы, вероятность запуска которых наиболее высокая. Так что учтите – если вам нужна максимальная защита, галку придется поставить, но будете ждать проверки флешки долго – до пяти минут.

6. Итог

Комбинация из работающего антивируса и настроенной программы xUSB Defence хорошо защитит компьютер от вирусов с флешек. К сожалению, хорошо – не значит идеально. Есть два грустных момента:

  1. Сканирование вирусов в подпапках в xUSB Defence поставлено из рук вон плохо. Проверка идет слишком долго, наиболее уязвимое место (корневая папка, показываемая при открытии флешки) проверяется в последнюю очередь. Впрочем, в остальных программах такого рода ситуация аналогична.
  2. Вирусы – это не только .exe файлы программ, но и макросы (подпрограммы) внутри обычных документов, интернет-страниц. Если первые обнаруживаются легко, для вторых нужен грамотно работающий антивирус. Пример вируса, распространяющегося через документ формата Microsoft Word.

Стопроцентной защиты от вирусов не будет никогда. Но можно добиться чего-то, близкого к этому. В этом вам помогут эта и заметки на тему антивирусной защиты.

Из данной статьи вы узнаете как удалить вирус с флешки. Проблема с защитой флешки от вредоносных файлов всегда была и остается актуальной, особенно в тех случаях, когда приходится пользоваться USB-накопителем на разных ПК. Если же случилось так, что на флешку «пробрались» вирус, то на такой случай есть несколько действенных способов, чтобы предотвратить заражение собственного ПК и обезопасить файлы на флешке.


Основные признаки заражения

Самым распространенным вредоносным кодом на USB-накопителе являются троянские программы, которые, как правило, записываются в загрузочный файл операционной системы autorun.inf . Чтобы убедится в наличии вирусов на флешке, достаточно обнаружить файлы с названием «autorun.exe» и подобные.

Другие признаки заражения USB-накопителя:

При попытке открыть флешку появляется окно с ошибкой;

Флешка не открывается;

Файлы, которые находятся на накопителе, исчезают сами по себе;

Появилась папка «Recycler»

Невозможно извлечь устройство, система пишет, что оно постоянно занято.

Чтобы найти и увидеть все подозрительные файлы, необходимо сделать видимыми все папки и файлы на ПК:

Если на USB-накопитель «пробрался» вирус, то значит ПК, на котором он использовался, был зараженным. Поэтому перед использованием флешки на чужом компьютере, необходимо быть уверенным, что на нем установлена современная .

Способы удаления

Для начала, зараженную флешку нужно подключить к ПК, на котором установлен антивирус с обновленными актуальными базами антивирусных сигнатур. Вирус, который попадает на флешку, записывает на нее файл, который стает активным после автозапуска USB-накопителя. В момент автозапуска антивирусная программа нейтрализует вирус, и после этого флешка не открывается. Поэтому удалять вирусы с флешки нужно не открывая ее на ПК.

Самый простой и легкий путь удалить все вирусы – это . Но сделать это необходимо до того, как она откроется. Для этого нужно отключить автозапуск. Далее нужно зайти в «Мой компьютер » и клацнуть правой кнопкой мыши на значек с USB-накопителем и выбрать пункт «форматировать ».

Важно, что форматируя флешку, с нее удаляться не только вирусы, но также и все файлы, которые на ней хранились. Поэтому иногда данный способ не приемлем. В таких случаях, сканирование устройства можно сделать вручную. Для этого нужно из меню «Мой компьютер » кликнуть правой кнопкой на значек флешки и появившемся контекстном меню выбрать параметр «Проверить выбранные файлы с помощью… » или «Сканировать с помощью » и выбрать нужную антивирусную программу для осуществления данного действия.

В последнее время достаточно часто приходится слышать о вирусах распространяющихся преимущественно через съёмные usb-drive или попросту говоря через флешки .
Хотел бы отметить, что процент встречаемости данной заразы составляет чуть ли не 80% (и продолжает расти) от всех случаев обращения за помощью. Подобный бурный рост, скорее всего можно объяснить широким распространением флеш-накопителей среди населения.
В контексте данной статьи мы рассмотрим принципиальные особенности инфекции через флеш : как именно происходит заражение системы, как распознать «на глаз» заражена ли флешка, и что делать, если вы всё же подцепили такую заразу.

Итак, на самом деле, механизм инфекции не отличается особой изощрённостью, за некоторыми исключениями, разумеется.
Заражение чаще всего происходит в момент попытки посмотреть содержимое флешки (это может быть двойной щелчок мышью или нажатие на выделенный значок диска клавишей ввод). Я не зря так тщательно, почти даже по-детски, описал процесс открытия флеш — весь «секрет заражения» как раз и заключается в способе просмотра диска. При открытии диска должен сработать «авторан» или автозапуск содержимого.

ВНИМАНИЕ! Для того, чтобы авторан-вирус заразил вашу систему в некоторых случаях достаточно просто того, чтобы флешка была вставлена в USB.

Суть автозапуска заключается в следующем. В корне инфицированного флеш-диска можно найти файл autorun.inf содержимое которого (а это простой текстовый файл) указывает путь к исполняемому файлу (файл может иметь и.com расширение). Как правило, исполняемый файл — а это и есть наш вирус , располагается также в корне флеш-диска либо в папке, которая имеет отрибуты «скрытый». Файл autorun.inf и исполняемый файл имеют как правило атрибуты «системный», «только чтение» и «скрытый».

Существует достаточно простой и эффективный способ как можно распознать, заражена флешка или нет, но оговорюсь, что каждое правило имеет свои неожиданные исключения. Одним из наиболее простых способов засечь такую заразу является щелчок правой кнопкой мыши по диску. Появление первым жирным пунктом «Автозапуск» должно насторожить: скорее всего, ваша флешка инфицирована:

Рис. 1 «Автозапуск»

Рекомендуемые в данном случае действия:
1) Просканировать вашу флешку антивирусом (хотя, если при открытии флеш, резидентный антивирусный монитор не смог распознать заразу - шансов её найти при сканировании мало)


К слову будет сказано, после лечения антивирусом попытка открытия флеш может выглядеть, как показано на рис 2. Такое сообщение обусловлено тем, что антивирус, скорее всего, удалил лишь исполняемый файл, оставив при этом autorun.inf лежать на своём месте.

2) Попытаться удалить заразу своими руками (чем мы сейчас и займёмся)
В самом простом варианте очищение от «чужого» подразумевает простое удаление исполняемого файла и файла автозапуска. Дабы не вводить читателя в дебри командной строки, наиболее резонным вариантом доступа к заражённой флеш-диску может стать Total Commander. Просто открываем «тоталом» флеш , устанавливаем параметры «Отображать скрытые файлы» и удаляем непрошенных гостей:


Рис.3 Непрошенные гости «тут как тут»

В тяжелых случаях пользователь может столкнуться со следующим:

Вирус попытается дезактивировать функцию отображения скрытых файлов и папок, что сделает невозможным увидеть «зло».
Выход: Запустить Поиск файлов на флешке, указав.inf как шаблон (не забыв при этом выставить условия «поиск скрытых и системных файлов»).
Инфицированный флеш-диск будет выглядеть «как здоровый» (в меню правой кнопки вы не найдёте жирной строки «автозапуск»). В этом случае, однако, могут иметь место странности в меню диска: непонятные иероглифы и так далее, что также говорит об инфекции.
Не исключён и вариант, когда в меню флеш будет всё в порядке, но открытие диска займет подозрительно большое время или при открытии выскочит ошибка — в любом из подобных случаев будет не лишним просмотреть диск на наличие уже упомянутого autorun.inf.

И напоследок, рассмотрим на живом примере один из таких вирусов (если быть более точным троянов) Kesha.exe, который уже получил статус «народного любимца».
В корне инфицированного флеш-диска располагается уже нам знакомый autorun.inf такого содержания:

UseAutoPlay=1
shellExecute=Recycled\KESHA.EXE

Здесь же на диске — скрытая папка Recycled. В ней два файла — исполняемый Kesha.exe и текстовый файл Nosferatu.txt с довольно оригинальным «напутствием»:

Смотри же и глазам своим не верь.
На небе затаился чёрный зверь.
В глазах его я чувствую беду...

Рис.4. Касперский распознал нашего «Кешу» как модификацию Heur.Trojan.Generic

Говоря о заразе передающийся через авторан, уместно будет напомнить, что существует, по-крайней мере, два радикальных способа забыть о вирусах передающихся через флеш-драйв. Один из них — это отключение поддержки USB на аппаратном уровне: заходим в BIOS/выбираем Integrated Peripherals/USB Host Controller/Disabled. Понятно, что таким способом можно воспользоваться, если вы не намерены пользоваться флешкой на локальном машине. Есть и другие варианты защиты от авторан-вирусов. А почему бы просто не отключить автоматический запуск содержимого? Для этого:

Пуск/Программы/Стандартные/Командная строка/вводим gpedit.msc
В появившемся окне групповой политики выбираем: Административные шаблоны/Система/Отключить Автозапуск

Рис. 5 Отключаем автозапуск

Ну что ж, вот, пожалуй, и всё. Здоровья вам и вашему компьютеру.

Эпидемия вирусов, которые распространяются через USB-флешки, встряхнула компьютерный мир еще несколько лет назад. Тем не менее, до сих пор для многих пользователей вирус на флешке остается серьезной проблемой, хотя на самом деле решить ее достаточно просто.

Прежде всего давайте разберемся, каким образом вирус на флешке заражает компьтер. По-сути, компьютерный вирус - это программа, которая умеет делать копии самой себя. Как и любая другая программа, компьютерный вирус начинает работать только тогда, когда его кто-то запустит. Создатели Windows XP заложили в свою операционную систему функцию автоматического запуска со сменных носителей (флешки, компакт-диски и т. д.). Именно эта функция стала огромной дырой в системе безопасности многих компьютеров. Для управления автозапуском флешки используется файл «autorun.inf» в корневом каталоге устройства. Если в нем прописан путь к файлу с вирусом, то при подключении флешки к компьютеру операционная система сама запустит вирус .

Если при подключении флешки, у вас автоматически открывается окно с ее содержимым, то это значит, что функция автозапуска у вас включена.

При подключении флешки к зараженному компьютеру происходит следующее. Вирус обнаруживает доступное для записи устройство (флешку) и копирует на нее свою «личинку». Для того, чтобы эта «личинка» запустилась на другом компьютере, вирус также создает на флешке файл «autorun.inf», который автоматически запустит вирус при подключении к незащищенному компьютеру.

Исходя из этого, предполагается два пути решения проблемы: отключение автозапуска флешек и удаление файла «autorun.inf», запускающего вирус.

Для отключения автозапуска флешки в Windows XP необходимо в точности выполнить следующие действия:

1. Нажмите кнопку «Пуск» и выберите пункт «Выполнить...», после чего должно открыться окошко «Запуск программы».

2. В текстовое поле введите команду «gpedit.msc» и нажмите кнопку «Ok».

3. В левой части открывшегося окна «Групповая политика» раскройте ветку [Политика «Локальный компьютер»] → [Конфигурация компьютера] → [Административные шаблоны] → [Система].

4. После того, как вы выделите мышкой узел «Система» в правой части окна откроется список конфигураций, среди которых необходимо отыскать строчку «Отключить автозапуск».

5. Двойным щелчком откройте окно настройки этой конфигурации и включите данную политику для всех устройств (см. рисунок ниже). Несмотря на некоторую странность формулировки вам необходимо именно включить политику отключения автозапуска.

Отключение автозапуска

6. Нажмите кнопку «OK» и перезагрузите компьютер.

Удаление файла «autorun.inf»

С файлом «autorun.inf» дела обстоят несколько сложнее. Его, конечно, можно удалить вручную, но при подключении флешки к зараженному компьютеру, вирус создаст его заново. Для борьбы с этой живучей заразой придумали два способа.

Способ 1 - самый простой

Создайте в корневом каталоге флешки папку с названием «autorun.inf». Дело в том, что в одном и том же каталоге одновременно не может существовать файл и папка с одинаковым названием. Поэтому, когда вирус попытается создать на флешке файл «autorun.inf», он не сможет этого сделать. Впрочем, этот метод позволяет перехитрить лишь часть вирусов, остальные умеют удалять блокирующую папку.

Способ 2 - вакцинация

Компания Panda Security разработала очень полезную бесплатную утилиту Panda USB Vaccine. Эта утилита хитрым способом создает на флешке файл «autorun.inf», который невозможно ни удалить, ни перезаписать стандартными средствами. Как показывает практика, большинство вирусов не справляются с этой вакциной.

Прежде всего вам необходимо скачать Panda USB Vaccine (кнопка «Скачать» в самом низу страницы). После этого вас попросят заполнить форму запроса. Обязательно укажите существующий e-mail адрес, т.к. на него вам пришлют ссылку для скачивания вакцины. Имя, телефон и страну проживания можете указать какие угодно. Если вы не хотите, чтобы Panda Security надоедала вам своими рассылками, выберите опцию «No, I don’t want to receive information». В течении нескольких минут после отправки формы (кнопка «Send») вам на почту прийдет ссылка на скачивание вакцины.

Установка Panda USB Vaccine производится очень просто. При установке вакцина сразу попросит задать параметры работы (см. рисунок ниже). Рекомендую отметить галочками все пункты. При таких настройках вакцина постоянно будет работать на вашем компьютере и автоматически вакцинировать все подключаемые к нему флешки.

При установке Panda USB Vaccine отметьте галочками все пункты настройки

Если по каким-то причинам вы не можете отключить автозапуск флешки, а вам необходимо срочно подключить этот потенциально опасный девайс, воспользуйтесь кнопкой «Shift». Подключая флешку, зажмите на клавиатуре клавишу «Shift» (левую или правую - не имеет значения) и подождите несколько секунд, пока флешка не будет опознана вашим компьютером. При этом автозапуск не сработает, а вирус, который может находиться на флешке, не запустится.

Отключение автозапуска и блокировка файла «autorun.inf» с помощью вакцины не предотвращает возможность появления вируса на флешке. Описанные в статье действия лишь не дают ему автоматически запуститься при подключении флешки к компьютеру. Поэтому рекомендую при подключении флешки не забывать сканировать ее антивирусом . Если вы обнаружите у себе на флешке неизвестные файлы с расширением .exe - ни в коем случае не запускайте их, даже если антивирус не обнаружил в них угрозы - вполне вероятно, что это может быть вирус. Удаляйте без сожаления. Не забывайте, что вирусописатели всегда на шаг впереди любого антивируса, т.к. сначала создается вирус, а только потом к нему ищется лекарство.

Кроме того, пользователям Windows XP пора задуматься о переходе на Windows 7, т.к. эта система на порядок лучше защищена от вирусов по сравнению с Windows XP, которая была создана десять лет назад.



Если заметили ошибку, выделите фрагмент текста и нажмите Ctrl+Enter
ПОДЕЛИТЬСЯ:
NexxDigital - компьютеры и операционные системы