CN101178762A - 抑制利用移动存储设备传播病毒的方法及移动存储设备 - Google Patents

抑制利用移动存储设备传播病毒的方法及移动存储设备 Download PDF

Info

Publication number
CN101178762A
CN101178762A CNA2007101250911A CN200710125091A CN101178762A CN 101178762 A CN101178762 A CN 101178762A CN A2007101250911 A CNA2007101250911 A CN A2007101250911A CN 200710125091 A CN200710125091 A CN 200710125091A CN 101178762 A CN101178762 A CN 101178762A
Authority
CN
China
Prior art keywords
storage device
movable storage
file
virus
inhibition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2007101250911A
Other languages
English (en)
Inventor
唐璐峤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CNA2007101250911A priority Critical patent/CN101178762A/zh
Publication of CN101178762A publication Critical patent/CN101178762A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开一种抑制利用移动存储设备传播病毒的方法,包括以下步骤:在移动存储设备中设置一个专用存储空间,且所述专用存储空间中存放有文件名为Autorun.inf且无法修改和删除的文件。本发明可有效抑制利用移动存储设备传播的病毒,使移动存储设备不受U盘病毒的影响,且无需专用的杀毒工具、简单易行。

Description

抑制利用移动存储设备传播病毒的方法及移动存储设备
技术领域
本发明涉及计算机安全技术,尤其涉及一种抑制利用移动存储设备传播病毒的方法及移动存储设备。
背景技术
随着U盘、移动硬盘、存储卡等移动存储设备的普及,利用移动存储设备传播病毒的方法也随之泛滥起来。近日,国家计算机病毒处理中心发布公告称U盘等移动存储设备已成为病毒和恶意木马程序传播的主要途径。
上述利用U盘等移动存储设备传播病毒的方法一般统称为U盘病毒,又称Autorun病毒,U盘病毒有很多种,但其共同点就是,目前的U盘病毒都是通过AutoRun.inf文件来入侵和传播的,所述Autorun.inf文件是一种可以通过记事本打开的光盘自动运行(信息)文件,该文件只需要通过简单的编辑,就能自动运行其指向的可执行文件。Autorun.inf文件本身是一个正常文件,但其这种功能却被病毒文件利用,正广泛应用于各种病毒的传播,举例说明如下:
若有一移动存储设备感染了某种U盘病毒,其病毒名为abc.exe,则在该移动存储设备中必定存在具有隐藏属性的文件Autorun.inf和abc.exe,将所述Autorun.inf文件用记事本打开,可以看到如下代码:
[Autorun]
open=abc.exe
Shell\open=打开(&0)
Shell\open\comand=abc.exe
Shell\open\default=1
Shell\explore=资源管理器(&X)
Shell\explore\comand=abc.exe
上述代码的作用是:无论是用鼠标右键打开移动存储设备,还是用资源管理器查看移动存储设备中的内容,或者用相关的快捷方式打开该移动存储设备,其后果都是自动运行所述abc.exe病毒文件,而abc.exe文件一经运行,则首先复制Autorun.inf和abc.exe文件进入各盘符根目录下,从而导致打开计算机的任一盘符,都将运行病毒程序一次,而病毒程序一经运行则又复制Autorun.inf文件和自身abc.exe文件,如此循环。
而若一台计算机感染了U盘病毒abc.exe,则在其根目录下必定存在具有隐藏属性的文件Autorun.inf和abc.exe,此时若将正常的移动存储设备与该计算机连接,则只要双击打开或右键打开或资源管理器查看本地磁盘,计算机都会复制一份Autorun.inf和abc.exe文件到移动存储设备中,而带有Autorun.inf和abc.exe文件的移动存储设备与其他计算机连接,也将自动复制一份Autorun.inf和abc.exe文件进入各盘符根目录下。
如上所述,U盘病毒就是这样通过Autorun.inf文件不停地从一台计算机传播到移动存储设备,又从移动存储设备传播到另一台计算加,又从另一台计算机传播到另一移动存储设备。
发明内容
本发明所要解决的技术问题是:提供一种抑制利用移动存储设备传播病毒的方法,该方法可有效抑制利用移动存储设备传播的病毒,无需专用的杀毒工具、简单易行。
本发明进一步所要解决的技术问题是:提供一种抑制利用移动存储设备传播病毒的移动存储设备,该移动存储设备可不受U盘病毒的影响,且能有效抑制计算机内U盘病毒的传播。
为解决上述技术问题,本发明采用如下技术方案:
所述移动存储设备设置有一个专用存储空间,且在该专用存储空间内存储有一文件名为Autorun.inf且无法修改和删除的文件;
其中,所述Autorun.inf文件配置有指向该专用存储空间内的一可执行文件的运行指令,且所述可执行文件用于关闭与该移动存储设备连接的计算机的风险端口。
相应地,本发明还公开了一种抑制利用移动存储设备传播病毒的移动存储设备,所述移动存储设备设置有一个专用存储空间,在该专用存储空间内存储有:
一文件名为Autorun.inf且无法修改和删除的文件;
优选地,所述专用存储空间内还存储有一用于关闭与该移动存储设备连接的计算机的风险端口的可执行文件,且所述Autorun.inf文件内配置有指向该可执行文件的运行指令。
本发明的有益效果是:
本发明的实施例通过在移动存储设备中建立一个无法修改和删除的防毒文件来抵制U盘病毒入侵,使移动存储设备不受U盘病毒的影响,并能自动关闭计算机的风险端口,从而有效抑制了利用移动存储设备传播的病毒,使移动存储设备不受U盘病毒的影响,且无需专用的杀毒工具、简单易行。
具体实施方式
在本发明提供的抑制利用移动存储设备传播病毒的移动存储设备的一个实施例中,所述移动存储设备中设置有一个专用存储空间,所述专用存储空间内存储有一个文件名为Autorun.inf且无法修改和删除的的文件和一个由批处理文件转换而成的用于关闭***风险服务的可执行文件,且所述Autorun.inf文件配置有指向该可执行文件的运行指令,从而在该移动存储设备与计算机连接时,所述批处理文件可根据Autorun.inf文件的配置指令自动运行,以调用不同的SC.exe等命令来关闭计算机的风险端口,例如关闭自动运行、远程协助、计划任务等***风险服务,而当U盘病毒试图复制其Autorun.inf文件到移动存储设备中时,由于其文件名与移动存储设备中存在的Autorun.inf文件名冲突而无法自我复制、自动运行。
具体实现时,可通过写入式技术,即直接将所述Autorun.inf文件和可执行文件写入移动存储设备内,通过这种方式写入的文件,在格式化之后Autorun.inf文件和批处理文件被删除,其防毒功能随之消失。
另外,还可通过嵌入式技术,即将所述Autorun.inf文件和批处理文件写入一块编程电压大于5V、工作电压小于4V的可编程只读存储器(Read OnlyMemory,ROM),例如,一块工作电压为3.3V、编程电压为12.5V的闪存(flashrom)中后,将ROM和普通的闪存芯片(工作电压为3.3V、编程电压为5V的flashrom)做入U盘中,通过这种方式写入的文件,即使格式化也不能删除所述Autorun.inf文件和批处理文件,其防毒性能非常稳定。
在本发明提供的抑制利用移动存储设备传播病毒的方法一个实施例中,设置一个专用存储空间,所述专用存储空间内存储有一个文件名为Autorun.inf且无法修改和删除的的文件和一个由批处理文件转换而成的用于关闭***风险服务的可执行文件,且所述Autorun.inf文件配置有指向该可执行文件的运行指令,从而在该移动存储设备与计算机连接时,所述批处理文件可根据Autorun.inf文件的配置指令自动运行,以调用不同的SC.exe等命令来关闭计算机的风险端口,例如关闭自动运行、远程协助、计划任务等***风险服务,而当U盘病毒试图复制其Autorun.inf文件到移动存储设备中时,由于其文件名与移动存储设备中存在的Autorun.inf文件名冲突而无法自我复制、自动运行。
具体实现时,其Autorun.inf和批处理文件的无法修改和删除特性,可通过写入式或嵌入式两种技术实现,通过写入式技术实现的无法修改和删除特性,在设备格式化之后其特性将消失,防毒功能不稳定,而通过嵌入式技术实现的无法修改和删除特性不会随设备格式化消失,具有稳定的防毒性能。
综上所述,本发明的核心在于在移动存储设备中创建一个无法修改和删除的Autorun.inf文件,以及一个用批处理编写出来的可执行文件,其中Autorun.inf文件的存在使病毒文件无法达成自动运行、自我修复的目的,从而有效抵制了U盘病毒通过Autorun.inf文件入侵传播,而所述用批处理编写出来的可执行文件具有关闭***风险服务的功能。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围。

Claims (10)

1.一种抑制利用移动存储设备传播病毒的方法,其特征在于,包括以下步骤:
在移动存储设备中设置一个专用存储空间,且所述专用存储空间中存放有文件名为Autorun.inf且无法修改和删除的文件。
2.如权利要求1所述的抑制利用移动存储设备传播病毒的方法,其特征在于,所述Autorun.inf文件配置有指向该专用存储空间内的一可执行文件的运行指令,且所述可执行文件用于关闭与该移动存储设备连接的计算机的风险端口。
3.如权利要求1或2所述的抑制利用移动存储设备传播病毒的方法,其特征在于,所述可执行文件是由批处理文件转换而成。
4.如权利要求1或2所述的抑制利用移动存储设备传播病毒的方法,其特征在于,所述专用存储空间为可编程只读存储器。
5.一种抑制利用移动存储设备传播病毒的移动存储设备,其特征在于,所述移动存储设备设置有一个专用存储空间,且在该专用存储空间内存储有一文件名为Autorun.inf且无法修改和删除的文件。
6.如权利要求5所述的抑制利用移动存储设备传播病毒的移动存储设备,其特征在于,所述专用存储空间内还存储有一用于关闭与该移动存储设备连接的计算机的风险端口的可执行文件,且所述Autorun.inf文件内配置有指向该可执行文件的运行指令。
7.如权利要求5或6所述的抑制利用移动存储设备传播病毒的方法,其特征在于,所述可执行文件是由批处理文件转换而成。
8.如全力要求5或6所述的抑制利用移动存储设备传播病毒的移动存储设备其特征在于,所述专用存储空间为可编程只读存储器。
9.如权利要求8所述的抑制利用移动存储设备传播病毒的移动存储设备,其特征在于,所述专用存储空间的编程电压高于工作电压。
10.如权利要求9所述的抑制利用移动存储设备传播病毒的移动存储设备,其特征在于,所述专用存储空间的编程电压大于5V、工作电压小于4V。
CNA2007101250911A 2007-12-18 2007-12-18 抑制利用移动存储设备传播病毒的方法及移动存储设备 Pending CN101178762A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNA2007101250911A CN101178762A (zh) 2007-12-18 2007-12-18 抑制利用移动存储设备传播病毒的方法及移动存储设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNA2007101250911A CN101178762A (zh) 2007-12-18 2007-12-18 抑制利用移动存储设备传播病毒的方法及移动存储设备

Publications (1)

Publication Number Publication Date
CN101178762A true CN101178762A (zh) 2008-05-14

Family

ID=39405012

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2007101250911A Pending CN101178762A (zh) 2007-12-18 2007-12-18 抑制利用移动存储设备传播病毒的方法及移动存储设备

Country Status (1)

Country Link
CN (1) CN101178762A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101944169A (zh) * 2010-07-22 2011-01-12 北京安天电子设备有限公司 一种针对usb移动存储设备自启动病毒的免疫方法
CN101833616B (zh) * 2009-03-11 2012-01-11 国民技术股份有限公司 抑制计算机病毒通过移动存储装置传播的方法、移动存储装置
CN107016285A (zh) * 2016-10-17 2017-08-04 深圳市安之天信息技术有限公司 一种利用移动介质传播恶意代码行为识别方法及***

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101833616B (zh) * 2009-03-11 2012-01-11 国民技术股份有限公司 抑制计算机病毒通过移动存储装置传播的方法、移动存储装置
CN101944169A (zh) * 2010-07-22 2011-01-12 北京安天电子设备有限公司 一种针对usb移动存储设备自启动病毒的免疫方法
CN107016285A (zh) * 2016-10-17 2017-08-04 深圳市安之天信息技术有限公司 一种利用移动介质传播恶意代码行为识别方法及***
CN107016285B (zh) * 2016-10-17 2019-11-05 深圳市安之天信息技术有限公司 一种利用移动介质传播恶意代码行为识别方法及***

Similar Documents

Publication Publication Date Title
US11748468B2 (en) Dynamic switching between pointer authentication regimes
US5121345A (en) System and method for protecting integrity of computer data and software
Bosman et al. Framing signals-a return to portable shellcode
Volckaert et al. Cloning your gadgets: Complete ROP attack immunity with multi-variant execution
EP0408689B1 (en) System and method of protecting integrity of computer data and software
Pappas kBouncer: Efficient and transparent ROP mitigation
US8209757B1 (en) Direct call into system DLL detection system and method
US7284276B2 (en) Return-to-LIBC attack detection using branch trace records system and method
Avijit et al. TIED, LibsafePlus: Tools for Runtime Buffer Overflow Protection.
US10162965B2 (en) Portable media system with virus blocker and method of operation thereof
WO2005024630A1 (ja) 不正コード実行の防止方法および防止プログラム
GB2417579A (en) Method for dynamically inserting code into a process by enabling taken branch traps to intercept a branch during the execution of the process
JP2002539523A (ja) プログラムの実行の監視方法
CN107450964B (zh) 一种用于发现虚拟机自省***中是否存在漏洞的方法
US7287283B1 (en) Return-to-LIBC attack blocking system and method
Lee et al. Using CoreSight PTM to integrate CRA monitoring IPs in an ARM-based SoC
Chen et al. Pointer tagging for memory safety
Piromsopa et al. Secure bit: Transparent, hardware buffer-overflow protection
US8065734B1 (en) Code module operating system (OS) interactions intercepting system and method
CN101178762A (zh) 抑制利用移动存储设备传播病毒的方法及移动存储设备
Piromsopa et al. Survey of protections from buffer-overflow attacks
JP4644820B2 (ja) 特にスマートカードにおけるコンピュータプログラムの実行を保護する方法
US7281271B1 (en) Exception handling validation system and method
US9026859B1 (en) Safer mechanism for using pointers to code
CN113032737B (zh) 软件的保护方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned
C20 Patent right or utility model deemed to be abandoned or is abandoned