关于FakeFolder病毒的介绍及防治
关于FakeFolder病毒的介绍及防治
  摘要:在内网中出现的大量伪造成文件夹的可疑exe文件,删掉以后仍会反复,这是一个蠕虫病毒FakeFolder,该病毒会通过U盘及共享文件夹进行传播,一旦主机感染了该病毒,文件系统中的文件夹都会被隐藏,取而代之的是一个伪装的病毒文件。当用户运行病毒文件时,也会弹出对应文件夹的窗口,因此不易被察觉;只要系统中还残留着一个FakeFolder病毒文件,就会对主机进行反复感染。本文就对这种病毒进行介绍并对其防治措施进行分析。
   关键词:FakeFolder病毒 病毒防治 病毒传播
   近期,在安装建设单位内部园区网络的过程中,发现了一种极为顽强的病毒Worm.Win32.FakeFolder(中文名“文件夹模仿者”),该病毒是一种伪装文件夹型蠕虫病毒,它通过隐藏U盘中的真实文件、替换U盘中的文件夹图标为自己图标的方式,诱使用户在每次查看文件时都必须点击木马图标,激活木马运行。而一旦运行,“文件夹模仿者”就会弹出指向某些网站的IE窗口,随后才允许用户进入文件夹内。
   一、FakeFolder病毒现状
千足金和万足金的区别
写作文的方法
卖炭翁译文   文件夹模仿者并不是今年新出现的病毒,该病毒已经出现了五六年,且一直在各大网络安全公司及机构公布的计算机病毒疫情排行榜中“名列前茅”,是感染量较高的U盘病毒系列,始终被各大杀毒软件公司所关注。但是该病毒作者也相当狡猾,先后进行了多次变种,更改了病毒的特征码,而且该病毒的作者正在追逐用户,当越来越多用户开始尝试WIN7系统时,病毒作者也将战场转移至这一平台,如同逐水草而居的牧民一般。总的来说,FakeFolder病毒具有较强的传染性、隐藏性和破坏性。
   1.传染性。该病毒具有很强的感染性,主要通过U盘进行传播,一旦带有病毒的U盘插入电脑中,用户双击伪装成正常文件夹的病毒时,病毒将会被激活并遍历硬盘和网络共享进行感染,从而使这台电脑也变为毒源。
   2.隐藏性。FakeFolder病毒利用系统默认文件夹选项为“隐藏受保护的操作系统文件(推荐)”、“不显示隐藏的文件、文件夹或驱动器”、“隐藏已知文件类型的扩展名”,将自身伪装成正常文件夹,即将原文件夹属性修改为隐藏属性,创建一个与原文件夹相同文件夹名及图标的新文件,扩展名为.exe,并通过用户双击该文件进行运行。该病毒还会将被感染的文件夹及其所有内容复制到C盘内,将这些文件夹属性设置为隐藏属性并伪装成系
统文件,使得用户无法发觉,即使发觉了也不敢随便删除。一旦该电脑连接了互联网,那么当病毒运行时,病毒会将C盘拷贝的文件通过网络传送到病毒指定的地址,这将造成很严重的泄密问题。在我们遇到的几台感染病毒的电脑中,被病毒拷贝的文件少则几百MB,多的可达两三个GB。
   3.破坏性。该病毒运行后会修改系统注册表、修改系统启动项和系统关联文件,为躲避杀毒软件查杀,会试图结束当前运行的安全软件进程,通过创建注册表劫持项阻止杀毒软件再次启动,甚至还会删除安全软件图标并使其隐藏。病毒作者为避免病毒被手工删除,会破坏操作系统的安全模式,并让用户无法打开注册表编辑器。中毒严重者会使C盘空间变小,系统无法正常运行。
   二、FakeFolder病毒的防治
   1.更改计算机上及U盘上的文件夹设置,使病毒无处隐藏。具体步骤为:“工具”——“文件夹选项”——“查看”,将“隐藏受保护的操作系统文件(推荐)”、“隐藏已知文件类型的扩展名”前的对勾去掉,“隐藏文件和文件夹中”选项中选择“不显示隐藏的文件、文件夹或驱动器”。
   2.安装杀毒软件,防范日益增多的病毒。安装专业的正版杀毒软件及360安全卫士,打开一些主要的监控,开启自动升级功能,同时还要定期对电脑及移动存储介质进行病毒查杀。
   3.操作系统和第三方软件的安全补丁永远是电脑中最重要的安全环节。不论你安装的杀毒软件多么强大,只要你的系统中存在安全漏洞,病毒就可以到突破防御的缝隙,关闭系统的默认共享,系统设置强密码。
   4.关闭Windows的自动播放功能,避免主动激活病毒。使用U盘时,尽量不要双击打开,很多病毒都是利用Windows系统的autorun功能来激活的,最好关闭移动存储介质的自动播放功能。
事业单位考试科目有哪些   5.良好的上网习惯不可忽视。目前大部分病毒是通过网页挂马的形式来感染用户,因此建议用户一定要养成良好的网络使用习惯,如不要登录不良网站、不要进行非法下载等,这样才能切断病毒感染的途径,不给病毒以可乘之机。
   三、小结
孩子发烧怎么办
   综上所述,FakeFolder病毒具有较强的传染性、隐藏性和破坏性,通过采取有效的防治措施可以降低病毒侵袭几率,创造良好的网络环境,给广大用户的工作与生活提供更多的便利。
中国神话人物名字   参考文献
   [1]曾芳香 计算机网络病毒防御中数据挖掘技术的应用[J].电子技术与软件工程,2017,(17):223-223。
   [2]宋岐 SongQi 网络病毒危害与攻防技术分析[J].电子测试,2017,(3):126-127。
   [3]Robert Morgus 纪望月 遏制网络病毒,到底该怎么做[J].新东方英语(大学版),2017,(8):42-45。
   [4]王鑫琰 病毒防护技术在计算机网络安全防护中的应用[J].电子技术与软件工程,2017,(4):217-217。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。