컴퓨터 바이러스는 보이지 않지만 어디에나 있으며, 때로는 보호 조치가 부족하거나 부적절하게 작동하면 바이러스가 침입할 수 있습니다. USB 바이러스는 Windows 자동 재생 기능을 통해 쉽게 전파될 수 있다는 것을 잘 알고 있습니다. 그룹 정책을 통해 또는 레지스트리를 수정하여 자동 재생을 금지할 수 있지만, 이 두 가지 방법은 USB 디스크를 꽂을 때 바이러스가 자동으로 실행되지 않도록 하는 것입니다.
방법 단계
첫 번째 트릭: 숨겨진 파일 표시 기능을 켜서 바이러스를 숨길 수 있도록 합니다.
열어? 내 컴퓨터? 메뉴에서? 도구? 선택? 폴더 옵션? 열어? 보기? 페이지 선택? 모든 파일과 폴더를 표시하시겠습니까? 동시에 선택을 취소하시겠습니까? 알려진 파일 형식의 확장명을 숨기시겠습니까? 。
이 수법이 나오면 USB 바이러스가 상습적으로 사용하는 숨겨진 사기술은 무효가 될 것이다. 각 숨겨진 파일을 보면 그 파일들이 바이러스일지도 모른다는 것을 알 수 있다. 위에서 언급 한 Autorun.inf 파일과 같은. 또한 바이러스 프로그램 확장자 (com, exe, bat) 를 볼 수 있으며 폴더 코트와 폴더 이름을 걸치고 있는 것에 현혹되지 않습니다.
두 번째 트릭: u 디스크 습관의 좋은 사용:
1, USB 루트 디렉토리는 exe, com, bat 확장 명령을 포함한 파일을 보관하지 않고 Autorun.inf 파일은 보관하지 않습니다. 작업 문서를 보조 폴더에 두는 습관을 들이다.
일반 바이러스는 감염되지 않습니다. USB 루트 디렉토리에 Autorun.inf 파일과 당신이 모르는 다른 프로그램 파일이 있다면 USB 디스크가 중독되었다고 단정할 수 있습니다.
2, 드라이브 자동 재생 기능을 끕니다. USB 바이러스는 Windows 의 자동 재생 기능을 이용하여 Autorun.inf 를 통해 감염을 유도하는 것이다. 간단하고 사용하기 쉬운 가젯을 소개해 드릴까요? Usbkill.exe? 。
실행 후 화면 오른쪽 하단의 도구 모음에는 돋보기 같은 작은 아이콘이 있습니다. 작은 아이콘을 두 번 클릭하여 주 인터페이스를 표시한 다음? 모든 저장 장치의 자동 재생을 금지하시겠습니까? 그리고? Windows 시작 시 자동으로 실행됩니까? 고르시면 됩니다.
Usbkill 은 모든 Autorun.inf 와 이 도구에 알려진 바이러스 파일을 제거하는 데 도움이 됩니다. USB 키를 꽂을 때마다 USB 킬이 자동으로 나오는지, 의심스러운 바이러스가 발견되었다는 것을 알 수 있습니다. 선택하실 수 있나요? 바이러스 amp; 제거 시스템 복구? 처리하다.
3, USB 를 사용하여 습관적으로 두 번 클릭하지 마십시오. USB 에 바이러스가 있고 바이러스 백신 소프트웨어에 의해 제거되지 않았다면 두 번 클릭하면 바이러스가 활성화될 수 있다. (윌리엄 셰익스피어, 윈도, 바이러스, 바이러스, 바이러스, 바이러스, 바이러스, 바이러스, 바이러스) Usbkill 을 사용할 수 있습니까? 안전하게 열어? 기능이 켜졌다.
아니면 마우스 오른쪽 버튼으로 USB 를 클릭해서 고르시겠습니까? 열어? USB 에 안전하게 들어가면 의심스러운 파일을 볼 수 있다면 (USB 루트 아래에 당신이 보관하는 파일이 아님) 직접 삭제할 수 있습니다.
이 두 가지 묘수를 통해 USB 바이러스가 자동재생을 통해 전파되는 것을 거의 완전히 막을 수 있다. 물론 우리는 실제 상황에 부딪힐 때 구체적으로 분석해야 한다. 왜냐하면 USB 바이러스는 항상 끊임없이 새로운 것을 내놓기 때문이다.
이제 오른쪽 메뉴를 두 번 클릭하지 않아도 USB 바이러스에 실수로 당첨됩니다. 이미 많은 USB 바이러스가 오른쪽 메뉴를 위조할 수 있기 때문입니다. 열어? 그리고? 리소스 매니저? 옵션, 의심할 여지없이 이것들은 모두 바이러스의 새로운 수단이다.
관련 읽기: 2018 네트워크 보안 이벤트:
첫째, 인텔 프로세서 노출? 멜트다운? 그리고? Spectre 취약점?
2018 년 1 월, 인텔 프로세서에 노출되었습니까? 멜트다운? (퓨즈) 및? 스펙터? (유령) AMD, ARM, 인텔 시스템, 프로세서를 포함한 두 가지 새로운 취약점은 거의 20 년 동안 판매된 모든 장비에 영향을 주며, 영향을 받는 장치에는 휴대폰, 컴퓨터, 서버, 클라우드 회계 제품 등이 있습니다. 이러한 취약점을 통해 악성 프로그램은 다른 프로그램의 메모리 공간에서 정보를 훔칠 수 있습니다. 즉, 암호, 계정 정보, 암호화 키 등 이론적으로 메모리에 저장할 수 있는 모든 정보가 유출될 수 있습니다.
둘째, GitHub 는 대규모 Memcached DDoS 공격
2018 년 2 월, 유명 코드 호스팅 사이트인 GitHub 는 역사상 대규모 Memcached DDoS 공격을 당해 최고 1.35 Tbps 의 트래픽을 기록했습니다. 하지만 지난 5 일 만에 DDoS 공격이 다시 기록을 경신했고, 미국의 한 서비스 공급업체는 DDoS 공격의 최고치를 기록하며 1.7 Tbps 에 달했다! 공격자는 인터넷에 노출된 Memcached 서버를 이용해 공격한다. 사이버 보안회사 Cloudflare 연구원에 따르면 2018 년 2 월 말 현재 중국에는 2 만 5000 명의 Memcached 서버가 인터넷에 노출되어 있는 것으로 나타났다.
셋째, 애플 IOs I 부트 소스 공개
2018 년 2 월 오픈 소스 코드 공유 사이트 GitHub (소프트웨어 프로젝트 호스팅 플랫폼) 에서 아이폰 운영 체제의 핵심 구성 요소 소스 코드를 즐겼습니다. 유출된 코드는 iOS 보안 시스템의 중요한 구성 요소입니까? IBoot. IBoot 는 Windows 컴퓨터의 BIOS 시스템과 같습니다. 이번 iBoot 소스 코드 유출로 인해 수억 개의 iOS 장비가 보안 위협에 직면할 수 있습니다. IOS 와 MacOS 시스템 개발자 Jonathan Levin 은 iOS 역사상 가장 심각한 누출 사건이라고 밝혔다.
넷째, 한국 평창 동계올림픽 해커 공격
2018 년 2 월, 한국 평창 동계올림픽 개막식 당일 해커의 공격을 받아 이번 공격으로 인터넷 중단이 발생했고, 방송 시스템 (관객은 생방송을 제대로 볼 수 없음) 과 올림픽 공식 홈페이지가 제대로 작동하지 않아 많은 관객들이 개막식 티켓을 인쇄할 수 없었고, 결국 정상적으로 입장하지 못했다.
다섯째, 암호화 화폐채굴 소프트웨어 공격으로 유럽 폐수 처리 시설이 마비되었습니다
2018 년 2 월 중순 산업네트워크 보안업체인 Radiflow 는 유럽 폐수 처리 시설 운영 기술 네트워크에 액세스하는 서버 4 대가 암호화 통화 채굴 맬웨어의 침입을 당했다고 밝혔다. 이 맬웨어는 폐수 처리 장비의 HMI 서버 CPU 를 직접 무너뜨리고 유럽 폐수 처리 서버를 마비시켰다.