IT运维管理,创造商业价值!
中国IT运维网首页 | 资讯中心 | 运维管理 | 信息安全 | CIO视界 | 云计算 | 最佳案例 | 运维资源 | 专题策划 | 知识库 | 论坛

删除autorun.inf病毒的批处理 简单三招预防

2008年04月17日
/

 

  选择“显示隐藏文件”这一选项后,发现U盘有个文件闪出来一下就马上又消失了,而再打开文件夹选项时,发现仍就是“不显示隐藏文件”这一选项。而且刚发现点击C、D等盘符图标时会另外打开一个窗口!这就是臭名昭著的autorun.inf病毒,下面介绍一个可以清除它的批处理文件,以及三种预防方法。

 

@echo off
c:
cd 
attrib -s -h -r copy.exe
del copy.exe /F
attrib -s -h -r *.inf
del /F
d:
cd 
attrib -s -h -r copy.exe
del copy.exe /F
attrib -s -h -r *.inf
del autorun.inf /F
e:
cd 
attrib -s -h -r copy.exe
del copy.exe /F
attrib -s -h -r *.inf
del autorun.inf /Ff:
cd 
attrib -s -h -r copy.exe
del copy.exe /F
attrib -s -h -r *.inf
del autorun.inf /F
@echo 修复完成。按任意键继续……记得手动重启计算机!!
pause


  要想把它彻底清理干净还得删除注册表里的设置

HKCUSoftwareMicrosoftWindowsCurrentVersionRunOnce
HKCUSoftwareMicrosoftWindowsCurrentVersionRunServices
HKCUSoftwareMicrosoftWindowsCurrentVersionRun-

  病毒木马最喜欢将自己跻身在这些地方

  下面我们就为大家提供几个安全高手检查病毒是否能够死灰复燃的3招基本秘技:

  第一招 别想通过网页复燃
  启动项里键值有出现.hml和.htm后缀的,此类启动值一般都是开机后自动访问的网站,最好都去掉,还有有.vbs后缀的启动项也去掉。

  第二招 封补隐蔽后门
  在隐藏方面,病毒还有一个很隐蔽的技术,如果发现注册表有一个启动项,出现有类似键值的,比如:一个system32键值是“regedit -s c:windows”,这时候要注意,这个regedit -s是注册表的一个后门参数,是用来导入注册表的,并可以在C:Windows目录产生.vbs后缀的文件来对自身在注册表中的键值进行修复,所以一定要删除。

  第三招 INI也要防
  另外我们也要检查在“C:Windowswin.ini”文件,看看“load=”、“run=”这两个选项后面应该是空的,如果有其他程序修改“load=”、“run=”,请一定将“=”后面的程序删除,删除前看看路径和文件名,删除后再到“System”目录下删除对应的文件。

  如你能注意病毒对注册表的修改项的小细节,保护我们的电脑要塞不被病毒入侵不是难事!

发表评论请到:http://bbs.cnitom.com

相关阅读

图文热点

UTM安全革命:谁说鱼与熊掌不能兼得?
UTM安全革命:谁说鱼与熊掌不能兼得?随着市场和技术的发展,很多用户发现自己采购的UTM产品很象是瑞士军刀仅限于单功...
UTM革命:“一键配置”轻松搞定网关安全
UTM革命:“一键配置”轻松搞定网关安全发布时间:2009-9-14 15:09:33 UTM 革命:一键配置搞定网关安全 摘要:联想网御 P...

本类热点