Autorun inf вирус
Что такое autorun вирус?
Флешки — основной источник заражения для
компьютеров, не подключенных к Интернету
— Wikipedia
В наше время мало кто задумывается о таком понятии, как компьютерная безопасность. Не удивительно, ведь тема эта довольно обширна и большинство материала на эту тему рассчитано на подготовленного пользователя. Но стоит рядовому пользователю столкнуться с проблемой вирусов (например, появление файла autorun.inf на флешке), как тут же начинаются активные поиски методов защиты и борьбы с ними.
В этой статье будет рассмотрено:
Назначение файла autorun.inf
Файл autorun.inf (от англ. auto – автоматический и run – запуск) используется в операционной системе Microsoft Windows для автоматического запуска приложений с носителей, что позволяет значительно упростить действия пользователя при установке приложений и драйверов с накопителей.
Файл автозапуска можно встретить практически на любом диске с программным обеспечением или драйвером к какому-либо устройству. Помимо этого он выполняет функцию автозапуска меню на флешках с предустановленными или портативными утилитами.
Структура файла autorun.inf разделена на блоки, параметры и значения. В файле содержатся параметры, описывающие диск, такие как: как метка диска, иконка диска, запускаемый файл и некоторые другие специфические параметры. В частности, для автоматического запуска какого-либо приложения с флешки при ее подключении к компьютеру в файле autorun.inf будет достаточно двух строк:
[autorun]
open = имя_файла
Где [autorun] – имя блока, open – имя параметра, имя_файла – содержит путь к файлу приложения, которое будет автоматически запущено.
Стоит отметить, что worm win32 autorun способен обфусцировать (запутывать) содержимое файла autorun.inf, тем самым затрудняя анализ файла. Однако, программа для защиты флешки Antirun без проблем распознает содержимое файла автозапуска, над которым поработал autorun червь.
Вирус autorun
Изначально безобидное предназначение файла автозапуска со временем стало использоваться вирусописателями как эффективный способ распространения worm win32 autorun. Сам по себе файл autorun.inf не содержит исполняемый код вируса, он является лишь средством запуска autorun червя.
Вирусом autorun называется такой тип вирусов, которые распространяются посредством копирования исполняемого файла (своей копии) на съемные носители и прописываясь в файл автозапуска autorun.inf, таким образом, заражая их. Заражению подвержены абсолютно все внешние накопители (флешки, mp3-плееры, цифровые камеры и прочие устройства), которые не защищены каким-либо образом от записи на диск (аппаратная защита, или же уже существующий в корне диска защищенный файл или папка autorun.inf).
В Windows XP autorun по-умолчанию запускается со съемных носителей. Существует масса способов устранения этой уязвимости: от установки официальных заплаток (обновлений) от Microsoft до применения различных настроек. Программа для защиты флешки от вирусов Antirun при установке автоматически устраняет эту уязвимость. Также в настройках программы доступно возобновление функции автозапуска.
В Windows 7 autorun обрабатывается несколько иначе: по-умолчанию автозапуск со съемных носителей отключен, однако это не обеспечивает защиту от autorun вирусов с флешек. Поэтому для защиты от worm win32 autorun рекомендуется использовать программу Antirun вместе с основным антивирусом.
Признаки заражения флешки
Наличие файла автозапуска на CD диске с игрой означает скорее то, что на диске есть инсталлятор игры. Аналогично, как и на CD диске с фильмом присутствует меню с возможностью установить кодеки для просмотра видео. Однако, присутствие файла autorun.inf на флешке (mp3-плеере, цифровой камере или другом цифровом носителе) уже вызывает подозрение и с большой долей вероятности указывает на присутствие autorun червя на флешке.
Рассмотрим типичный пример зараженного съемного диска:
На рисунке явно видно, что на съемном диске (G:) присутствует скрытый файл autorun.inf и скрытая папка RECYCLER. Анализируя содержимое файла автозапуска, становится понятно, что при автозапуске съемного носителя запускается файл jwgkvsq.vmx (worm win32 autorun) из папки RECYCLER.
Разумеется, для просмотра скрытых файлов и папок в Проводнике, необходимо поставить соответствующую галочку в настройках вида папок (пункт Сервис в меню Проводника – Параметры папок – Вид).
Стоит напомнить, что не всегда файл автозапуска является признаком заражения вирусом worm win32 autorun. Возможно, на флешке присутствует автоматическое меню с набором портативных программ, или же файл autorun.inf указывает только на иконку устройства.
Если при попытке открытия файла autorun.inf система выдает сообщение о том, что доступ к файлу невозможен, скорее всего, система уже заражена и доступ к файлу заблокировал worm autorun.
Рассмотрим работу антивирусной утилиты Antirun в данном случае. При подключении устройства, зараженного вирусом autorun (файл jwgkvsq.vmx), программа Antirun предупредит пользователя о существующей угрозе в всплывающем диалоге в области над системным треем:
На данном диалоге видно, что Antirun распознал автоматически запускающийся файл (jwgkvsq.vmx) и предложил его удалить. Также из данного диалога можно безопасно открыть диск, не запуская файл вируса, просмотреть информацию о диске, либо безопасно извлечь устройство.
Признаки заражения системы
Как правило, большая часть autorun вирусов, при своей деятельности, блокируют те или иные функции системы, при помощи которых пользователь может как-либо противостоять угрозе. Самые основные из них:
- При попытке запустить диспетчер задач Windows появляется сообщение «Диспетчер задач отключен администратором».
- При попытке запустить редактор реестра Windows появляется сообщение «Редактирование реестра запрещено администратором системы».
- На дисках создается скрытый файл autorun.inf, а при удалении создается снова.
- Невозможно открыть или удалить файл autorun.inf. Windows сообщает, что доступ к файлу невозможен. Это типичное проявление активности червя worm win32 autorun.
- При попытке открытия диска открывается диалог«Выберите программу для открытия этого файла»
- При попытке открытия диска он стал открываться в отдельном окне;
- Из меню Проводника Сервис исчез пункт Свойства папки.
Источники заражения
Широкое распространение worm win32 autorun получил благодаря повсеместному использованию внешних накопителей. Сейчас практически у каждого пользователя ПК имеется флешка (а то и несколько), цифровой плеер или камера с картой памяти. Используются эти устройства на разных компьютерах, большинство которых даже не защищены антивирусом, не говоря уже об актуальных базах вирусных сигнатур.
Источником заражения вирусом worm win32 autorun может послужить любой зараженный компьютер. Это может быть:
- фотолаборатория, куда вы отдали флеш-карту для распечатки фотографий;
- рабочий компьютер;
- компьютер друзей;
- интернет-кафе и прочие публичные места.
Также известны случаи, когда новая флешка, купленная в магазине, уже содержала worm win32 autorun.
В заключение стоит добавить, что за довольно долгую историю существования autorun вирусов и появившуюся за это время массу методов защиты и профилактики, проблема все еще остается актуальной. Далеко не все лидирующие на рынке комплексные антивирусные решения способны грамотно справиться с этой задачей. Для надежной защиты от autorun вирусов рекомендуется использовать антивирусную утилиту Antirun совместно с основным антивирусным комплексом.
В следующих статьях будут рассмотрены методы защиты системы и внешних устройств (флешек, mp3-плееров, камер и пр.) от вирусов autorun, которые использует в своей работе антивирусная программа Antirun.
Файл Autorun.inf — вирус или шалость?
Что за файл — Autorun.inf ?
Это скрытый файл в ОС Windows, находящийся в корне диска.
Каждый раз, когда Вы открываете диск (локальный, портативный или тот, что в приводе) или USB флешку (частый случай) система сразу проверяет его на наличие данного файла. Если он есть — она смотрит что там прописано и запускает.
Это автозагрузочный файл, который указывает что делать системе при запуске диска.
Его обычно используют в хороших целях. Вы никогда не задумывались, почему при открытии диска с программой или игрой, вставленного в привод, сразу выводится красивое меню с выбором дальнейших действий? А так же обычно иконка диска заменяется на другую, от создателей игры/программы. Так вот, это всё именно из-за этого файла.
И именно из за этих свойств, его так любят вирусы, чтобы прописать в нем путь для запуска своего вредоносного кода.
Что из себя представляет файл Autorun.inf ?
Это обычный текстовый документ (правда он скрытый), внутри которого прописан код для запуска программ. И его так же можно открыть и редактировать с помощью стандартного Блокнота.
Обычно файл Autorun.inf содержит в себе следующий код:
Где:
1 — это путь к программе
2 — имя программы
3 — иконка
4 — название (метка) диска
Это для примера. Команд для него большое множество, но для общего представления достаточно.
Как создать файл Autorun.inf для автозапуска ?
Это своего рода пособие по шалости
1) Создаем текстовый документ с названием Autorun .
2) Создаем папку vindavoz .
3) Открываем наш Autorun и вставляем туда
4) Сохраняем его с расширением .inf
5) Закидываем файл и папку в корень диска
В итоге должно получится следующее:
При загрузке диска (или флешки) иконка будет та, которая MyIcon.ico . Название диска будет Виндавоз. И сразу откроется MyProg.exe с названием в меню автозапуска Прога.
Разумеется все эти названия для примера и они должны уже быть в папке vindavoz.
Ну и для «красоты», можно сделать эти папку и файлы скрытыми.
Так же можно просто сделать название диска и иконку. Удивить друзей тем, что у Вашей флешки будет своё имя — это не ново. А вот когда ещё и иконка будет другая — это уже фокус
Содержание файла AutoRun.inf тогда будет таким:
Правда некоторые антивирусы могут ругаться на такое, но Вы то знаете что в нем ничего опасного.
Файл AutoRun.inf и вирусы
В настоящее время файл autorun.inf широко используется для распространения компьютерных вирусов через flash-накопители и сетевые диски. Для этого авторы вирусов прописывают имя исполняемого файла с вредоносным кодом в параметр open. При подключении заражённого flash-накопителя Windows запускает записанный в параметре «open» файл на исполнение, в результате чего происходит заражение компьютера.
Находящийся в оперативной памяти заражённого компьютера вирус периодически сканирует систему с целью поиска новых дисков, и при их обнаружении (при подключении другого flash-накопителя или сетевого диска) создаёт на них autorun.inf со ссылкой на копию своего исполняемого файла, обеспечивая таким образом своё дальнейшее распространение.
Как удалить файл AutoRun.inf ?
Обычно вирус всячески пытается защититься: делает себя скрытым, не удаляемым, не дает зайти в во флешку и т.п.
Для того, чтобы удалить эту пакость вручную, воспользуемся командной строкой (win+r -> вводим cmd ).
1) Переходим на зараженную флешку (посмотрите на букву диска в Моем компьютере)
У меня флешка под буквой g , соответственно вместо неё Вы должны написать свою букву.
2) Меняем атрибуты файла на нормальные
Если всё сделано абсолютно правильно, ничего не изменится. В случае, если была допущена ошибка, появится соответствующая информация.
3) Удаляем вирус
Как удалить вирус AutoRun.inf с помощью реестра
Как попасть в Редактор реестра я уже писал выше. Нам нужна ветка [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerMountPoints2(Буква_неоткрывающегося_диска)]
и удаляем в нем подраздел Shell . Можно так то удалить всё в разделе MountPoints2, но тогда удалится информация обо всех носителях. Решать Вам.
Так же можете воспользоваться программой Anti Autorun , которая блокирует создание файла autorun.inf и делает невозможным автозапуск любых вредоносных программ. Создает специальную папку и файл, которые не занимают места на диске.
Ещё пара программ которые могут Вам помочь, как я считаю, это Autorun Guard и USB_Tool .
Как защититься от вирусов AutoRun.inf ?
Конечно же Отключить автозапуск!
Немного об этом я писал в статье Как обезопасить свой компьютер, в частности в первом совете. В нем было описано как отключить автозапуск стандартными средствами Windows, а сейчас я опишу как это сделать «жестко» с помощью Редактора реестра.
Открываем редактор реестра (win+r ->вводим regedit ) и идем по ветке HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer в которой создаем параметр DWORD (32 Бита)
NoDriveTypeAutoRun со значением dword:000000ff
А теперь сделаем защиту ещё прочнее
Дело в том, что ОСь Windows не позволяет создавать файлы и папки с одинаковыми именами, потому что для нее разница между файлом и папкой состоит только в одном бите.
Поэтому если существует папка autorun.inf, то файл с таким именем создаться уже не сможет. Поэтому первоначальный вариант — создать файл или папку с названием autorun.inf . Вирус увидит что такое название уже есть, обидится и уйдет ни с чем
Это имеет место быть правдой, но т.к. есть «интеллектуальные» вирусы, которые поймут, что существует файл или папка с таким именем и смогут запросто удалить Вашу созданную папку (файл) и записать свой файл autorun.inf, который будет запускать вирусы.
Для решения этой проблемы мы создадим супер-пупер неудоляемую папку . Которую удалить можно будет только если отформатировать флешку.
Итак, для создания такой папки, нужно создать простой текстовый документ в Блокноте со следующим содержанием:
d0autorun.infvindavoz..» attrib +s +h %
Ну а для тех, кому не хочется с этим возиться, я приготовил этот файл в архиве. vindavoz.zip 307 b cкачиваний: 1571
Достаточно его скачать, распаковать, перенести файл vindavoz.bat на флешку (диск) и запустить.
Этот «Фокус» не получится на система NTFS, но флешки чаще используют FAT, так что можно пользоваться.
P.S.
Зачем делать папку в папке? Да потому что папка autorun.inf служит как бы «индикатором». И если после блужданий по компьютерам она к Вам попапла и атрибут у неё стоит не скрытый — значит вирусы уже хотели её удалить и прописаться в ней для чего и сменил атрибуты. Можете смело искать незнакомые скрытые файлы и удалять их. Это будут вирусы.
Для общей информативности, можете почитать статью на Википедии про него.
BootDev
Создание загрузочных дисков и прочие полезные мелочи
Страницы
2016-08-23
Защита флешки от вирусов autorun.inf
Пример содержимого файла autorun.inf
Способ первый.
Используя особенность файловых систем, а именно, невозможность создания одноименных файлов и папок, можно в корне носителя создать папку с именем autorun.inf. Тем самым, зараженный компьютер, при попытке записать вирус на флешку, не сможет записать файл с именем autorun.inf, так как с тем же именем уже существует директория. Вирус может удалить данную директорию и ее содержимое. Но, есть одна хитрость. Можно создать вложенную папку с именем системного устройства, которую невозможно удалить.
Перейдем к действию. Вставляем флешку, открываем ее в проводнике, и на свободном от файлов месте нажимаем правой кнопкой мыши, предварительно зажав на клавиатуре клавиши CTRL+SHIFT. В открывшемся меню выбираем пункт Открыть окно команд.
Вводим следующие команды.
В окне флешки появится папка с именем autorun.inf.
Имя папки LPT3 совпадает с именем системного порта компьютера, создать просто так папку с таким именем невозможно. Система выдаст соответствующее сообщение.
Теперь, попробуем удалить созданную папку autorun.inf. С начала в через контекстное меню.
Папка не удаляется.
Теперь попробуем удалить ее через командную строку. Пишем следующие команды.
Получаем сообщение Не удается найти указанный файл.
Удалить данную папку, можно. Но только в обратном порядке ее создания.
Дополнительно, можно сделать папку autorun.inf скрытой и системной. Для этого вводим команду.
Способ второй.
Файловая система NTFS располагает более обширными возможностями управления правами доступа. Используя эту особенность, можно запретить запись на накопитель вообще, но оставить доступной для записи определенную папку. Которая и будет хранилищем файлов.
Вставляя в зараженный компьютер такую флешку, вирусы не смогут ничего записать в корень диска.
Начнем. Вставляем флешку. Открываем ее. Создаем в ней папку. Данная папка будет служить для хранения папки с нашими файлами. Да-да, мы будем использовать две папки. Необходимо это специально, для того чтобы нашу папку невозможно было удалить с корня флешки. Создаем внутреннюю папку.
В моем случае это будет папка MFLDR с внутренней папкой ALL.
Отключаем наследование прав доступа, для внутренней папки. Нажимаем правой кнопкой мыши по папке, выбираем в меню пункт Свойства.
В открывшемся окне переходим на вкладку Безопасность, и жмем на кнопку Дополнительно.
Откроется окно дополнительных параметров безопасности. В нем жмем на кнопку Отключить наследования и выбираем вариант Преобразовать унаследованные разрешения в явные разрешения этого объекта.
Жмем на кнопку OK в обоих окнах.
Возвращаемся в корень флешки. Теперь нам нужно отобрать права записи на весь носитель целиком. Для этого жмем правой кнопкой мыши на свободном окна флешки и выбираем пункт Свойства.
В окне свойств диска, переходим на вкладку Безопасность и жмем на кнопку Дополнительно.
В дополнительных параметрах безопасности выбираем субъект Все и жмем на кнопку Изменить.
В открывшемся окне выставления прав разрешений, оставляем галочки на пунктах Чтение и выполнение, Список содержимого папки, Чтение. Остальное все отключаем. Жмем OK.
Закрываем предыдущие окна нажатием кнопки OK.
Возможно появится окно с предупреждение, жмем Продолжить во всех случаях.
Теперь у нас на руках флешка защищенная от записи, с возможностью записи файлов только в каталог MFLDRALL.
Все выше проделанное но уже на видео.
Удаление файла autorun.inf
Здравствуйте дорогие читатели! Сегодня я хочу поговорить о безопасности, а именно о том, как удалить autorun.inf с флешки или компьютера. Он используется для автоматического запуска программ на носителях информации (начиная с Windows 95). Файл должен находиться в корневом каталоге того устройства, в котором будет происходить автозапуск программ.
Autorun.inf очень популярен не только как файл, который может помочь пользователю в установке программ, но и как средство, способное навредить системе или данным. А если быть точнее, то в настоящее время этот файл часто используется для распространения вирусов через носители информации.
Для того чтобы активировать зараженный объект, авторы вирусов добавляют имя исполняемого файла в код. Как вы уже успели понять, файл autorun.inf это всего лишь рычаг, в котором сказано, где находится вирус для дальнейшего его действия.
В момент подключения зараженного flash — накопителя к компьютеру, Windows запускает прописанный файл (вирус) в autorun.inf к исполнению. Именно в это время происходит заражение компьютера. Когда файл скопируется в систему, он запустится в фоновом режиме и через определенное время, автоматически сканирует систему на новые устройства.
При обнаружении нового устройства, на них создается файл autorun.inf с копией исполняемого файла. Таким образом, вирус обеспечивает себе дальнейшее распространение на иные устройства, посредством других носителей информации.
Редко в файле autorun.inf прописывают не путь к файлу, а сразу используют текст с вирусным кодом, но только в текстовом виде, тем самым не требуя дополнительных файлов для заражения компьютера и flash накопителей.
Для наглядного примера на рисунке ниже, можно увидеть, как выглядит файл autorun.inf на flash накопителе.
Файл autorun.inf обычно имеет атрибуты скрытого файла, поэтому увидеть его можно только при включённой функции просмотра скрытых файлов. И так, мы поняли, для чего нужен файл и как он работает. Остался главный вопрос – как удалить autorun.inf, в том случае, если в нем есть вирус?
Многие антивирусные программы без особого труда находят вирусы, которые прячутся под безвредным autorun.inf , однако часть из них отказывается воспринимать зараженный файл как угрозу. В этой статье я расскажу о том, как можно защищаться программой и как настроить Windows для безопасного использования носителей информации.
Удаление через программу Flash Guard
Программа Flash Guard распространяется как бесплатный программный продукт, имеет встроенный русский язык и не выставляет особых требований к ресурсам компьютера. После установки программы Flash Guard будет информировать вас о том, имеются ли зараженные объекты на носителе. В том случае, когда флешка чистая, на экране не будет предоставляться ни какой информации. Очень важно понимать, что программа Flash Guard не является антивирусом, она — лишь дополнение для удаления Autorun файлов.
И так, с теорией закончили теперь давайте перейдем к практике. Чтобы скачать программу нажмите на ссылку здесь.
После запуска файла откроется окно приветствия, нажимаем кнопку «Далее».
В следующем окне оставляем выбранные по умолчанию галочки и нажимаем «Далее».
Теперь программа предложит путь установки, нажимаем кнопку «Далее».
Жмем на кнопку «Установить», после чего начинается установка программы.
Появится окно, в котором будет сказано, что программа установилась на компьютер. Оставляем выбранную галочку «Запустить Flash Guard 1.0» и нажимаем «Готово».
Чтобы открыть настройки программы, нужно в области уведомлении (tray) нажать правой кнопкой мыши по значку программы, и выбрать «Показать окно» или нажать двойным щелчком левой кнопкой мыши.
Откроется окно с настройками.
Здесь вы можете настроить программу под себя. По умолчанию параметры выставлены оптимально и не требуют вмешательств со стороны пользователя.
Удаление с помощью AVZ
Существует также полезная утилита AVZ, которой я частенько удаляю всякую «гадость» с компьютера. В AVZ есть замечательные функции для пользователей, которые просто необходимо знать, вот мы и поговорим об одной из них в разрезе нашей темы.
Программа распространяется бесплатно, полностью на русском языке, не нуждается в установке на компьютер, что является дополнительным плюсом. Краткий обзор о том, как пользоваться ей со скриптами, можете прочитать в моей статье «Выдержит ли удар антивирус или потеряет концентрацию?».
Скачать программу можно с моего блога по ссылке здесь. После скачивания программы разархивируйте файл, зайдите в папку, куда распаковали архив и запустите файл AVZ.exe.
Затем нажмите «Файл» — «Мастер поиска и устранения проблем».
Откроется окно, где выставляем:
- Категория: Системные проблемы;
- Степень опасности: Все проблемы.
После этого нажимаем на кнопку «Пуск».
Если у вас не установлено никаких программ, проверяющих накопители информации, или вы не изменяли настройки Windows, должно появиться окно, в котором надо отметить следующие пункты:
- Разрешен автозапуск с HDD;
- Разрешен автозапуск с сетевых дисков;
- Разрешен автозапуск с CD-ROM;
- Разрешен автозапуск со сменных носителей.
На моем компьютере не отключен автозапуск только для CD-ROM, выбираю галочку и нажимаю кнопку «Исправить отмеченные проблемы».
Когда неполадки будут исправлены, на экране появится сообщение, информирующее вас о том, что «Отмеченные проблемы успешно исправлены».
Для того чтобы обезопасить ваш компьютер от вирусов, проверяйте используемые носители информации!
До скорых встреч!
Дополнительно посмотрите полезное видео:
Autorun inf вирус
Статьи » Удаляем вирус Autoran с Флешки
Если Вы удаляете вирус с флешки, а папки становятся ярлыками снова?
Или как удалить вирус Autoran c флешки?
Антивирусы уже научились блокировать вирусы вида «autorun.inf«, который запускает вирус при открытии флешки.
По сети и от флешки к флешке довольно давно разгуливает новый тип вирусов одного семейства, попросту – очередные трояны. Заражение ими можно сразу обнаружить невооруженным взглядом без всяких антивирусов, главный признак – это все папки на флешке превратились в ярлыки.
Если на флешке важные файлы, первым делом Вы броситесь открывать все папки (ярлыки) по очереди, чтобы удостовериться в наличии файлов – вот это делать, совсем не стоит!
Проблема в том, что в этих ярлыках записано по две команды, первая – запуск и установка вируса в ПК, вторая – открытие Вашей драгоценной папки.
Чистить флешку от таких вирусов будем пошагово.
Шаг 1. Отобразить скрытые файлы и папки.
Если у Вас Windows XP, то проходим путь: “Пуск-Мой компьютер-Меню Сервис-Свойства папки-Вкладка вид”:
На вкладке “Вид” отыскиваем два параметра и выполняем:
- Скрывать защищенные системные файлы (рекомендуется) – снимаем галочку
- Показывать скрытые файлы и папки – устанавливаем переключатель.
Если у Вас Windows 7, нужно пройти немного другой путь: ”Пуск-Панель Управления-Оформление и персонализация-Параментры папок-Вкладка Вид”.
Вам нужны такие же параметры и их нужно включить аналогичным образом. Теперь Ваши папки на флешке будет видно, но они будут прозрачными.
Шаг 2. Очистка флешки от вирусов.
Зараженная флешка выглядит так, как показано на рисунке ниже:
Чтобы не удалять все файлы с флешки, можно посмотреть, что запускает любой из ярлыков (обычно они запускают один и тот же файл на той же флешке). Для этого нужно посмотреть свойства ярлыка, там Вы найдете двойной запуск – первый открывает Вашу папку, а второй – запускает вирус:
Нас интересует строка “Объект”. Она довольно длинная, но в ней легко найти путь к вирусу, чаще всего это что-то типа 118920.exe в папке Recycle на самой флешке. В моем случае, строка двойного запуска выглядела так:
%windir%system32cmd.exe /c “start %cd%RECYCLER6dc09d8d.exe &&%windir%explorer.exe %cd%support
Вот тот самый путь: RECYCLER6dc09d8d.exe — папка на флешке и вирус в ней.
Удаляем его вместе с папкой – теперь клик по ярлыку не опасен (если вы до этого не успели его запустить).
Шаг 3. Восстановление прежнего вида папок.
1. Удаляем все ярлыки наших папок – они не нужны.
2. Папки у нас прозрачные – это значит, что вирус загрузчик пометил их системными и скрытыми. Просто так эти атрибуты Вам не отключить, поэтому нужно воспользоваться сбросом атрибутов через командную строку.
Для этого есть 2 пути:
Открываем “Пуск”-Пункт “Выполнить”-Вводим команду CMD-нажимаем ENTER. Откроется черное окно командной строки в ней нужно ввести такие команды:
- cd /d f: нажать ENTER, где f: – это буква нашей флешки (может отличатся от примера)
- attrib -s -h /d /s нажать ENTER – эта команда сбросит атрибуты и папки станут видимыми.
1. Создать текстовый файл на флешки.
2. Записать команду attrib -s -h /d /s в него, переименовать файл в 1.bat и запустить его.
3. В случае, когда у Вас не получается создать такой файл – Вы можете скачать мой: Bat файл для смены атррибутов
Если файлов много, то возможно потребуется время на выполнение команды, иногда до 10 минут!
4. После этого, можно вернутся к первому шагу и восстановить прежний вид папок, то есть, скрыть системные скрытые файлы.
Как проверить является ли Ваш ПК переносчиком вируса?
Если у Вас есть подозрение, что именно Ваш ПК разносит этот вирус по флешкам, можно просмотреть список процессов в диспетчере задач. Для этого нажмите CTRL+ALT+DEL и поищите процесс с названием похожим на FS..USB…, вместо точек — какие либо буквы или цифры.
Источник данного процесса не удаляется ни AviraAntivir, ни DrWeb CureIT, ни Kaspersky Removal Tool.
Я лично удалил его F-Secure пробной версией, а прячется он в виде драйвера и отыскать его можно с помощью утилиты Autoruns.