This is a machine translation. The original page (in English) is available here.
Casa>Las noticias del mundo>¿Cómo Autorun De Windows Puede Autoinfect
La parte superior de los Capturadores de teclado
Ver más...

Cómo Autorun De Windows Puede Autoinfect

  •  
Valoración de los usuarios: no hay opiniones. Ser la primera vez! 0 - 1 votos
Nada mejor que un puerto USB para mayor comodidad, si usted quiere un transporte rápido de un par de gigabytes de archivos para el trabajo, la actualización de la formación en tu reproductor de MP3, o ver las fotos de su reciente viaje a Boise. Por desgracia, los puertos USB también proporcionan una estimación muy conveniente puente de malware a la fluencia de un dispositivo de comunicación portátil sobre un desprevenido usuario del sistema. De hecho, parece casi cada cliente que visita estos días tiene numerosos equipos de la realización de USB-infección de malware, incluso a los clientes de confianza que, por otra estelar de seguridad historias. Se está haciendo tan mal que tengo miedo a compartir las llaves USB con mis clientes.

Los principales responsables aquí: Microsoft Windows " autorun y autoplay características de los dispositivos de medios portátiles (llaves USB, discos duros USB, memoria de la cámara tarjetas de memoria flash, y así sucesivamente). Para hacer la vida de los usuarios más fácil, Microsoft codificado de Windows para buscar e implementar autorun y autoplay archivos en la eliminación de los medios de comunicación. Un usuario se conecta a su dispositivo, y el programa contiene inicia automáticamente, si es así, diseñado por el desarrollador de software. Es lo que permite que un CD o DVD para iniciar la reproducción en el momento que se inserta o un nuevo programa de software de instalación de la rutina iniciará automáticamente.

[ Ya infectado por malware? Partir de cero es el mejor curso de acción. | Es hasta el tabaco en su régimen de seguridad? Obtener sus defensas en plena forma con InfoWorld de Seguridad del Boot Camp, un 20 lecciones del curso a través de e-mail que comienza en Septiembre. 21. ]

Por desgracia, los creadores de malware han cooptado el autorun y autoplay para difundir rogue código. Un usuario desprevenido inserta un dispositivo de comunicación portátil que contiene el código, que a menudo es invisible para el usuario ocasional. El malware, a continuación, utiliza el autorun y autoplay-y tal vez el escritorio.archivo ini -- junto con el núcleo escondido programa de malware para tirar el total de explotar. El malware puede, a continuación, vaya a infectar el ordenador de red y el uso de otros vectores, tales como recursos compartidos de red, adivinar la contraseña, y la normal a la infección de los vectores, o puede adherirse a infectar a la eliminación de los dispositivos de medios. De cualquier manera, no es una buena cosa.

Mi recomendación: Proteger sus sistemas y de su red por deshabilitar el autorun y autoplay funcionalidades y por educar a los usuarios sobre cómo iniciar manualmente requiere de ningún programa. Al deshabilitar esta funcionalidad se ha convertido en más fácil y más fácil con cada nueva versión de Windows. Se puede hacer mediante la Directiva de Grupo o la edición del registro. En muchos casos, usted podría tener que instalar un software adicional de revisión para obtener todos los deshabilitar la funcionalidad.

Específicamente, para deshabilitar la funcionalidad de ejecución automática en windows Vista o en Windows Server 2008, debe tener la actualización de seguridad 950582 instalado (boletín de seguridad MS08-038). Para deshabilitar la funcionalidad de ejecución automática en Windows XP, Windows Server 2003 o Windows 2000, debe tener la actualización de seguridad 950582, 967715, o 953252 instalado. (Véase el sitio Web de Microsoft para obtener más detalles. Cubre lo correcciones de software a instalar, si es necesario, y las claves del registro relacionadas con directivas de grupo y que puede ser configurado).

Mi amigo Jesper Johannson tiene una excelente descripción -- y solución de discusión-del problema, que recomiendo encarecidamente.

Incluso si usted fijar su ordenador, usted tiene que tener cuidado en cuanto a donde usted se pega a su dispositivo USB. Es realmente similar a la del sexo consejos: Usted está compartiendo su dispositivo USB con todos los dispositivos USB que ha compartido el mismo puerto.

Por supuesto, no hace daño a ejecutar el software antimalware, incluso si no es 100% precisa, configurado para autoscan todos autolaunching código o inserción de los dispositivos de medios.

También, si puedo compartir mi llave USB, siempre miro para cualquier agregado de ejecución automática.inf, escritorio.ini, o recién aparecen los archivos ejecutables. Puedo configurar el Explorador de Windows para mostrar todos los archivos (oculto, de sistema, y extensiones registradas), de modo que los archivos ocultos se muestran. Puede desactivar los puertos USB (o cualquier dispositivos o puertos) físicamente o mediante la Directiva de Grupo, a la edición del registro, o software de terceros. Último, comprobar todo su eliminación de los medios de comunicación para asegurarse de que no han sido silenciosamente infectados y no propagación de la enfermedad.

Prácticas de seguridad informática y deshabilitar el autorun y autoplay, de modo que podamos volver a la lucha basado en Internet de malware.
Fecha de publicación:
Autor:
Casa>Las noticias del mundo>¿Cómo Autorun De Windows Puede Autoinfect
IMPORTANTE! Instalación de equipo de monitoreo de herramientas en los equipos que no posean o no tienes permiso para monitor puede violar locales, estatales o federales.