С безопасностью всегда так. Стоит расслабиться и, заболтавшись с приятелем, вставляешь его флешку в свой отлаженный комп, и на вопрос Касперского — а не проверить ли нам эту флешку, беззаботно отвечаешь — да не надо. Это совсем не обязательно компьютер друзей- приятелей, сейчас можно подцепить вирус и в студии фотопечати, и даже в налоговой! Защита компьютера от вирусов на флешке. Отключаем автозагрузку. Начнем с того, что сначала защитим свой компьютер от зараженных флешек. Мало ли где мы сами вставляли свою флешкe, или к нам кто пришел с неизвестно какой флешкой. Для этого можно воспользоваться специальными программами (Anti autorun), либо сделать несложные настройки. Анти- ауторан — это программа для защиты флешек, карт памяти, mp. Отключаем автозапуск в групповых политиках. Откройте Редактор локальной групповой политики: — Пуск — Выполнить (Win+R) — gpedit. Конфигурация компьютера- Административные шаблоны- Все параметры — Отключить автозапуск. Правой кнопкой мыши — Изменить — Включить — Все устройства — Применить. Отключаем автозапуск с помощью редактора реестра. Да и саму папку RECYCLER можно также удалить. Если вы пользуетесь программой Total Commander или другим файловым менеджером, то возможно обнаружили папку RECYCLER или . Анти-ауторан — это программа для защиты флешек, карт памяти. Это различного типа файлы с именем autorun, папки recycler и recycled, . Данная программа так же прекрасно восстанавливает файлы удаленные из Корзины. Полностью отключить автозапуск со всех дисков можно также, воспользовавшись редактором реестра. Запустите редактор реестра (Win+R). Откройте ветку. HKEY. Запись в реестр сценария. Следующий метод представляет более расширенные возможности удаления потенциально опасных брешей в безопасности системы, связанных в том числе и с автозапуском. Создайте произвольный reg- файл (например с именем noautorun. Windows Registry Editor Version 5. При это открывать флешку рекомендуется не через «Мой компьютер» (иначе автозапуск сработает), а через Проводник. Защищаем флешку с помощью autorun. Когда- то для защиты USB- флешки от вирусов считалось достаточным создать на ней пустой файл autorun. В этом случае вирус не мог создать там собственный файл автозагрузки, поскольку такой файл уже существовал и имел соответствующие атрибуты. Суть метода в том, чтобы защитить специальный файл, который отвечает за автоматический запуск программы в момент подключения диска к системе. Файл называется autorun. ![]() Вирусы его обожают. Дело в том, что если на флешку записать вирус, а затем в autorun. КАЖДЫЙ РАЗ при подключении диска к системе. Итак, чтобы защитить свою флешку проделайте следующее: Шаг 1. Откройте текстовый редактор «Блокнот» (Пуск— Стандартные- Блокнот). Шаг 2. Скопируйте эти строки и вставьте их в Блокнот: attrib - S - H - R - A autorun.*del autorun.*attrib - S - H - R - A recyclerrd «\\?\%~d. S - H - R - A recycledrd «\\?\%~d. AUTORUN. INF\LPT3? Как же это работает? Сначала мы удаляем файлы или папки, которые, возможно, успел насоздавать вирус, сняв с них защитные аттрибуты. Это различного типа файлы с именем autorun, папки recycler и recycled, маскирующиеся под корзину. Затем мы особым способом создаём папку Autorun. LPT3. Ещё со времён незабвенного ДОСа существует ряд имён, которыми нельзя называть файлы и папки, с которыми нельзя проводить какие- либо операции. Пример таких зарезервированных имён: LPT1, LPT2, LPT3, PRN, СONF , con, nul, AUX, COM1. Попробуйте создать папку, скажем, PRN. У вас ничего не выйдет. Обычными средствами Windows создать папку нельзя. Но способ есть. Именно он и применяется в этом скрипте. Строкаmkdir «\\?\%~d. LPT3. Если захочется удалить, выполните в командной строке: rmdir \\?\f: \autorun. Ещё один момент: добавление аттрибутов папкам — это дополнительная защита. Команда attrib добавляет следующие аттрибуты этим папкам: системный, скрытый, только для чтения, архивный. Шаг 3. Сохраните документ на флешку в файле с расширением bat. Обязательно на флешку и обязательно с расширением bat. Имя может быть любое, например: locker. Шаг 4. Запустите Проводник, перейдите на флешку и запустите файл. После запуска будет создана папка AUTORUN. INF с атрибутами, защищающими её от записи и скрывающими от посторонних глаз. Теперь, если вставите флешку в заражённый компьютер, то вирус не сможет изменить файл автозапуска. Поскольку вместо файла у нас папка, да ещё скрытая и защищённая от записи. Ничего у него ничего не получится. Но смотрите: вирус может записать себя в другое место на диске или изменить какой- нибудь файл. Поэтому без опаски вставляйте флешку в свой компьютер и — настоятельно рекомендую — проверяйте её на вирусы. Время, затраченное на проверку, не соизмеримо с потерями, которые будут после заражения системы вирусом. Обращаю внимание: наша защита препятствует только изменению файла автозапуска. Чтобы защитить другую флешку, проделайте вакцинацию: скопируйте на неё файл- таблетку locker. Проводнике. 3. Защита флешки от вирусов. Защита очень качественная, на мой взгляд, самая лучшая, она проверена временем и вирусами, спасает в 9. Флэшка, сделанная таким методом, после контакта с заразным ноутбуком, а точнее с десятками ноутбуков, останется кристально чистой. Так что делаем не задумываясь! Проверяем тип файловой системы. Заходим в «Мой компьютер», находим нашу флэшку, нажимаем на ней правой кнопкой мыши, затем выбираем «Свойство» и видим такую картину: Если у вас также, как и у меня файловая система NTFS, то переходите к следующему пункту. Для тех, у кого Fat. Создаем папку для данных. Создайте пустую папку на флешке. Например — . Закрываем доступ к флешке. Опять открываем свойства съемного диска, вкладка Безопасность. Видим столбик «Разрешить» с галочками. Это значит, что у нас открыт полный доступ, без проблем можно создавать новые файлы, удалять, редактировать и так далее. Вирусы от этого просто счастливы и умело пользуются свободой. Так как нас это дело категорически не устраивает, жмем мышкой на кнопку «Изменить». В появившемся окне снимаем все галки, кроме «Список содержимого папки» и «Чтение» и жмем «Ок». Таким образом мы закрыли доступ к флешке. Теперь, если захочется создать на ней новую папку или файл (или скопировать), мы получим ошибку. Не выйдет выполнить функцию «оправить на съемный диск». Но хорошая новость в том, что и вирус не сможет при таком раскладе прописаться на флешке. Открываем права доступа к созданной папке. Нам нужно вернуть все права на папку, которую мы создали в корне флешки, иначе с ней работать будет невозможно не только вирусам, но и нам. Для этого, как обычно, на папке жмем правой кнопкой мыши и «Свойства» — Изменить, и устанавливаем все флажки в столбике «Разрешить». После нажатия кнопки ОК защита флешки от вирусов установлена. Все данные будут храниться в этой папке, к ним будет полный доступ. Всегда можно удалить, создать, копировать, переименовать. А вот вирусы (точнее, как я сразу и говорил, не все, но 9. Помните, что намного проще не допустить вирус на флешку, чем потом восстанавливать повреждения. Рассказать друзьям. Вконтакте. Facebook. Одноклассники. Google+. Борьба с вирусом на флешках . Заражение ими можно сразу обнаружить невооруженным взглядом без всяких антивирусов, главный признак — это все папки на флешке превратились в ярлыки. Если на флешке очень важные файлы, первым делом Вы броситесь открывать все папки (ярлыки) по очереди, чтобы удостовериться в наличии файлов — вот это делать, совсем не стоит! Проблема в том, что в этих ярлыках записано по две команды, первая — запуск и установка вируса в ПК, вторая — открытие Вашей драгоценной папки. Чистить флешку от таких вирусов будем пошагово. Шаг 1. Отобразить скрытые файлы и папки. Если у Вас Windows XP, то проходим путь: «Пуск- Мой компьютер- Меню Сервис- Свойства папки- Вкладка вид»: На вкладке «Вид» отыскиваем два параметра и выполняем: Скрывать защищенные системные файлы (рекомендуется) — снимаем галочку. Показывать скрытые файлы и папки — устанавливаем переключатель. Если у Вас Windows 7, нужно пройти немного другой путь: «Пуск- Панель Управления- Оформление и персонализация- Параментры папок- Вкладка Вид». Вам нужны такие же параметры и их нужно включить аналогичным образом. Теперь Ваши папки на флешке будет видно, но они будут прозрачными. Шаг 2. Очистка флешки от вирусов. Зараженная флешка выглядит так, как показано на рисунке ниже: Чтобы не удалять все файлы с флешки, можно посмотреть, что запускает любой из ярлыков (обычно они запускают один и тот же файл на той же флешке). Для этого нужно посмотреть свойства ярлыка, там Вы найдете двойной запуск — первый открывает Вашу папку, а второй — запускает вирус: Нас интересует строка «Объект». В моем случае, строка двойного запуска выглядела так: %windir%\system. RECYCLER\6dc. 09d. Вот тот самый путь: RECYCLER\6dc. Удаляем его вместе с папкой — теперь клик по ярлыку не опасен (если вы до этого не успели его запустить). Шаг 3. Удаляем все ярлыки наших папок — они не нужны. Папки у нас прозрачные — это значит, что вирус загрузчик пометил их системными и скрытыми. Просто так эти атрибуты Вам не отключить, поэтому нужно воспользоваться сбросом атрибутов через командную строку. Для этого есть 2 пути: Путь 1: Открываем «Пуск»- Пункт «Выполнить»- Вводим команду CMD- нажимаем ENTER. Откроется черное окно командной строки в ней нужно ввести такие команды: cd /d f: \ нажать ENTER, где f: \ — это буква нашей флешки (может отличатся от примера)attrib - s - h /d /s нажать ENTER — эта команда сбросит атрибуты и папки станут видимыми. Путь 2: 1. Создать текстовый файл на флешки. Записать команду attrib - s - h /d /s в него, переименовать файл в 1. Если файлов много, то возможно потребуется время на выполнение команды, иногда до 1. После этого, можно вернутся к первому шагу и восстановить прежний вид папок, то есть, скрыть системные скрытые файлы. Как проверить является ли Ваш ПК переносчиком вируса? Если у Вас есть подозрение, что именно Ваш ПК разносит этот вирус по флешкам, можно просмотреть список процессов в диспетчере задач. Для этого нажмите CTRL+ALT+DEL и поищите процесс с названием похожим на FS. USB. Как лечить точно — я не знаю. Выходов из ситуации я вижу три: сносим Windows (1,5- 2 часа, самый быстрый способ); устанавливаем F- Security, Kaspersky, Dr. Web (пробные версии) по очереди и штудируем компьютер «полными проверками» пока не найдём вирус (часа 3- 4 обычно, зависит от мощности ПК и количества файлов); записываем Dr. Web Live. CD на диск или флешку, загружаемся с него и штудируем компьютер. Ссылки на утилиты, которые могут помочь: Можете скачать пробные версии этих антивирусов на 1 месяц, обновить им базы и проверить ПК с помощью них. Вроде бы все, обращайтесь — всегда отвечу, иногда с задержкой. Дополнение от KRIZ (будет в помощь). Могу добавить что есть и такие вирусы как Sality (Sector XX – где ХХ цифры вроде 0. В текстовый файл вписываем команды, без моих пометок в скобках, сохраняем файл, переименовываем его в Antivir. Загружаем на зараженную флешку и запускаем. Обычно в настройках корзины — установлено резервировать 1. С, D, E и т. д., кроме DVD появляется эта скрытая папка. Вот если в этой папке есть файлы с раcширением EXE или BAT — тогда их стоит удалить. Я запустил файл на флешке, но ничего не происходит. Файл, который Вы скачали у меня или написали сами, можно считать самодостаточной программой, но у неё нет окон, статуса выполнения и т. Если на флешке много папок и файлов, то процедура может занимать до 5- 1. Я получил ошибку - Нет доступа. Если Вы делаете эту процедуру на работе, возможно у Вас нет прав администратора ПК. Попробуйте сделать тоже самое в безопасном режиме или на другом ПК. Сейчас другие читают. Октябрь 2. 01. 4 Владимир Главная страница » Твой компьютер Просмотров. Здравствуйте дорогие и уважаемые читатели блога Spectr- rv. Сегодня я хочу вам рассказать об одной папке с загадочным названием $RECYCLE. BIN, которую вы можете встретить на своем компьютере с ОС Windows 7. Несмотря на присутствие этих папок во всех разделах жесткого диска, увидеть их в проводнике не так просто. Папки $RECYCLE. BIN являются системными и скрытыми, поэтому, чтобы они стали видимыми, нужно изменить соответствующие настройки Проводника. Как включить отображение скрытых файлов и папок, подробно описано здесь. После того, как будет разрешено отображение защищенных системных и скрытых файлов, в корневой папке всех дисков появится папка $RECYCLE. BIN. Теперь к делу: папка с именем $RECYCLE. BIN – это та самая, банальная Корзина, в которой временно сохраняются удаленные вами файлы. Удаляемые в Корзину файлы, перемещаются в папку $RECYCLE. BIN, где и полеживают себе преспокойно до того времени, пока их не восстановят оттуда или не сотрут. При переполнении Корзины, наиболее старые по времени поступления файлы будут «вытесняться» вновь поступившими, т. Чтобы ознакомиться со списком удаленных материалов, достаточно дважды щелкнуть по изображению Корзины имеющемся на рабочем столе. После этого, откроется окно Проводника, где вы и увидите перечень всех удаленных объектов. Особенностью Корзины является то, что суммарное содержимое папок $RECYCLE. BIN, имеющихся на каждом диске, отображается в одном окне, словно мы имеем одну большую папку по имени Корзина. Поскольку разговор с папки $RECYCLE. BIN перешел непосредственно на Корзину, позвольте вам напомнить ее устройство и рассказать об основных возможностях данного инструмента. Устройство Корзины. Как уже было сказано, все содержимое Корзины можно увидеть в окне, открывающемся после двойного щелчка мышкой на ее значке. Любой из содержащихся в корзине файлов можно восстановить или удалить окончательно. Для скорейшего отыскания нужных материалов, файлы можно рассортировать по типу, объему и дате изменения, как для обычных папок, а также, дополнительно по исходному расположению и дате удаления. Чтобы восстановить один или сразу несколько файлов, выделите его (их) мышкой, а затем нажмите кнопку «Восстановить объект» («Восстановить выделенные объекты»). Восстановленные объекты возвратятся в те же самые папки, из которых были когда- то удалены. Если вы хотите восстановить сразу все содержимое корзины, нажмите кнопку «Восстановить все объекты», ничего предварительно не выделяя. Для того чтобы очистить корзину полностью, нажмите кнопку «Очистить корзину» на панели инструментов. В этом случае, все хранившиеся в корзине файлы будут удалены окончательно. Восстановить их, без использования специальных программ, будет невозможно. Для операций с файлом, можно использовать и его контекстное меню, появляющееся после щелчка на нужной строке правой кнопкой мыши. Как видите, имеющиеся в меню команды позволяют не только восстановить или удалить файл, но также узнать его свойства или вырезать в буфер обмена. Настройка корзины. Чтобы настроить параметры Корзины, щелкните по ее изображению правой мышиной кнопкой, а затем выберите в меню пункт «Свойства». В результате должно открыться окошко «Свойства: Корзина». В показанном на рисунке окне можно установить максимальный размер корзины для каждого раздела вашего жесткого диска. С этой целью, выделите мышкой необходимый раздел и введите нужное значение в окошко «Максимальный размер (МБ)». В том случае, если удаляемый файл будет превышать заданный размер Корзины, система выдаст соответствующее предупреждение. Вы можете оставить Корзину без работы, установив переключатель параметров в положение «Уничтожать файлы сразу после удаления, не помещая их в корзину». При такой настройке, файлы сразу будут уничтожаться безвозвратно. Этот же результат можно получить, используя сочетание клавиш. Shift+Delete. Если вам нужно удалить файлы с гарантией невозможности их последующего восстановления, лучше воспользоваться специальной программой- шредером, например Freeraser. Если убрать галочку в строке «Запрашивать подтверждение на удаление», то перед удалением файлов перестанет появляться диалоговое окно подтверждения, что нежелательно. Ведь тогда появляется риск удалить нужный объект одним неосторожным движением. Вот на этом я и закончу. Надеюсь, статья вам понравилась. Теперь вы всё знаете про $RECYCLE. BIN – что это за папка, где ее искать и что в ней хранится. Удачи! С уважением, Владимир (Spectr- rv.
0 Comments
Leave a Reply. |
AuthorWrite something about yourself. No need to be fancy, just an overview. Archives
November 2017
Categories |