Путеводитель по сайту

Как отключить автозапуск носителей с помощью утилиты Panda USB Vaccine?

RSS: новые статьи сайта «Слово»·RSS: новые статьи сайта «Слово»

·Статьи

·Страничка Настроения

·Интересное и полезное в Инете и Рунете

·Компьютерные байки

 

Рассылки Subscribe.Ru
Страничка Настроения
Интересное и полезное в Инете и Рунете
Погода в Алдане
USB Flash

sms-копилка «Вначале было Слово»

***

Веб-мастеру,

   обдумывающему

            веб-житье,

Решающему,

   свой веб-сайт

            разместить где,

Я скажу:

   «Размести его

            на PeterHost.ru!» –
И жалеть

   об этом

            не придется тебе!

 

Надежный хостинг!


 

 

Как отключить автозапуск носителей с помощью утилиты Panda USB Vaccine?

 

***

Не секрет, что автозапуск носителей очень удобен для пользователя ПК. А с другой стороны, это потенциально опасно: если на флешке или компакт-диске записан вирус (как правило, такие вирусы снабжены – с помощью файла autorun.inf в корневой директории – функцией автозапуска: при открытии/автозапуске носителя автоматически запускается исполняемый файл вируса), – то это «удобство» может закончиться в тональности ре-минор… Поэтому для обеспечения безопасности ПК рекомендуется отключить автозапуск (см. Windows: как отключить автозапуск компакт-дисков, съемных дисков и флешек?).

 

Компания Panda Security выпустила бесплатную утилиту Panda USB Vaccine для блокировки вредоносных программ, распространяющихся через зараженные съемные носители: флешки, CD/DVD, карты памяти MP3-плееров, цифровых фоторамок, фото- и видеокамер и т.д.

 

Утилита Panda USB Vaccine предлагает двойной уровень превентивной защиты, позволяя пользователям ПК отключить функцию автозапуска на компьютерах, USB- и других устройствах:

Vaccine for computers – «вакцина» для предотвращения запуска любого файла, прописанного в autorun.inf, вне зависимости от того, инфицировано устройство или нет;

Vaccine for USB devices – «вакцина» для съемных USB-устройств, защищающая от ситуаций, когда файл autorun.inf становится источником инфицирования. Утилита отключает этот файл таким образом, что он не может быть прочитан, модифицирован или перемещен вредоносным кодом.

 

***

Как пользоваться утилитой

Скачайте и разархивируйте архив с утилитой (прямая ссылка для скачивания – http://netler.ru/download/usb-vaccine.zip; 379КБ);

– запустите файл usb-vaccine.exe (392КБ);

– в окне USB Vaccine License Agreement нажмите кнопку I Agree;

– в окне Panda Research USB Vaccine в разделе Computer Vaccination нажмите кнопку Vaccinate computer (при этом надпись Computer not vaccinated сменится надписью Computer vaccinated);

– в разделе USB Drive Vaccination в выпадающем списке Select an USB Drive выберите съемный диск, нажмите кнопку Vaccinate USB.

 

Для отмены вакцинации нажмите кнопку Remove vaccine.

 

 

Примечания

1. Файл автоматического запуска – autorun.inf – на съемных носителях используется операционной системой для получения информации о тех действиях, которые необходимо выполнить при подключении этих устройств к ПК. Этот файл находится в корневой папке устройства, он определяет программу, которая будет запущена автоматически при подключении носителя к ПК.

Файл autorun.inf давно взят на вооружение кибер-преступниками, он используется для распространения вредоносных программ. Количество вирусов и других вредоносных программ, использующих файл autorun.inf, неуклонно – и стремительно! – растет.

2. В окне утилиты доступна справка на английском языке (синий кружок с белым вопросительным знаком в правом нижнем углу окна программы).

3. Вакцинация съемных USB-устройств возможна в том случае, если они имеют файловую систему FAT. Если вы попробуете вакцинировать USB-устройство с файловой системой NTFS, появится диалоговое окно Usbvaccine с сообщением «Vaccination was not possible. Only FAT volumes are supported right now».

4. Для обновления утилиты нажмите ссылку Check for updates.

5. Педро Бустаманте, консультант по исследованиям в компании Panda Security говорит: «Это очень полезный инструмент, так как не существует простого способа отключения функции автоматического запуска autorun в Windows. Этот продукт прост в использовании и предлагает высокий уровень защиты от заражений через переносные устройства».

6. Справка

Introduction

The Microsoft Windows Operating System uses the AUTORUN.INF file from removable drives in order to know which actions to perform when a new external storage device, such as a USB drive or CD/DVD, is inserted into the PC. The AUTORUN.INF file is a configuration file that is normally located in the root directory of removable media and contains, among other things, a reference to the icon that will be shown associated to the removable drive or volume, a description of its content and also the possibility to define a program which should be executed automatically when the unit is mounted.

The problem is that this feature is used by malware in order to spread to other computers infecting them as soon as a new USB drive is inserted into a new computer. What the malware does is copying a malicious executable in the drive and modifying the AUTORUN.INF file so that Windows opens the malicious file silently as soon as the drive is mounted. The most recent example of this is the Conficker worm which, in addition to spreading via the network, also spreads via USB drives.

Computer vaccination

The free Panda USB Vaccine allows users to vaccinate their PCs in order to disable AutoRun completely so that no program from any USB/CD/DVD drive (regardless of whether they have been previously vaccinated or not) can auto-execute.

USB drive vaccination

The free Panda USB Vaccine also can be used on individual USB drives to disable its AUTORUN.INF file in order to prevent malware infections from spreading automatically. When applied on a USB drive, the vaccine permanently blocks the AUTORUN.INF file, preventing it from being read, created, deleted or modified. Once applied it effectively disables Windows from automatically executing any malicious file that might be stored in that particular USB drive. The drive can otherwise be used normally and files (even malware) copied to/from it, but they will be prevented from opening automatically.

Please take into account that vaccinating a USB drive is a non reversible operation and under some very unlikely conditions some applications could stop working. In any case if you do not have an AUTORUN.INF file in your USB drive it’s completely safe to vaccinate it.

Command line arguments

USBVaccine [ A|B|C…|Z ] [ +system|-system ] [ /resident [/hidetray] ]

[drive unit]: Vaccinate drive unit

+system : Computer vaccination

-system : Remove computer vaccine

/resident: Start program hidden and prompt for vaccinating every new drive

/hidetray: Hides tray icon when used with the /resident command

Examples

To vaccinate USB drive F:\ and G:\, use USBVaccine.exe F G

To vaccinate the computer, use USBVaccine.exe +system

To vaccinate the computer and to prompt the user to vaccinate every new drive without showing a tray icon, use USBVaccine.exe" /resident /hidetray +system

It could be very useful to create a Shortcut in the Startup folder to USBVaccine with this command line (or without the /hidetray) to make sure that every time you boot the computer USBVaccine gets loaded by the system and it vaccinates the computer and prompts the user for vaccinating any new non vaccinated USB drive.

Remember that you can always show the main user interface in this situation (/resident and /hidetray) by executing USBVaccine again without command line arguments.

 

7. См. Windows: как отключить автозапуск компакт-дисков, съемных дисков и флешек?

 

Валерий Сидоров

 



 

 

 

Аксессуары для сотовых телефонов


Издательство «Питер» – лучшие книги по лучшим ценам

Айн Рэнд. Атлант расправил плечи

Джеймс Хилтон. Потерянный горизонт


Классика

Фантастика

Популярные фильмы


Маруся. Книга, взрывающая мозг

Сергей Тармашев. Древний: Война (книга с автографом автора для первых 500 покупателей)

Сергей Тармашев. Древний. Катастрофа

Книга, ради которой объединились писатели, объединить которых невозможно

Дмитрий Глуховский. Метро 2034

Дмитрий Глуховский. Метро 2033


 

Путеводитель по сайту


© old-netler 2005 – 2010. All rights reserved.

При использовании материалов сайта «Слово» прошу указывать источник информации!

 

Яндекс цитирования