小心病毒就在USB中 |
陳凱斌 |
前言 如眾所周知,Web已成為現今資安威脅的最主要來源!然而根據趨勢科技公司之統計分析(【註1】、【註2】),2007年下半年前十大惡意程式入侵管道中,Web佔了八名,另二名則是由USB奪下,可見此一管道的病毒與資安威脅也不容忽視。上(2)月下旬,國家資通安全會報技術服務中心也發出通報並提供USB蠕蟲的威脅與防護建議。本文則彙整相關重點,提醒同仁日常使用此類設備時應格外注意。 USB逐漸淪為病毒傳播的溫床 USB隨身碟由於輕便、容量大、價格便宜等特性,早已取代磁片等其他媒體,成為最普遍的可攜式儲存裝置。但往往病毒即利用使用便利與系統預設參數的弱點,成為病毒傳播與侵犯的溫床。已知目前有許多惡意程式會利用微軟Windows作業系統中所提供之「裝置自動執行(Autoruns)」功能進行散播。此類利用USB儲存裝置進行散播的惡意程式被稱為「USB蠕蟲(USB Worm)」;關鍵在於多數使用者均慣於Windows環境中用“我的電腦”開啟USB隨身碟,或者不按Shift鍵開啟隨身碟檔案,允許電腦自動執行隨身碟上的檔案。 「USB Worm」會在磁碟裝置根目錄中寫入一個autorun.inf檔案,當使用者插入該磁碟裝置,並從桌面「我的電腦」點選進入該磁碟代號時,在預設情況下,作業系統會自動讀取autorun.inf並執行autorun.inf中所指定的惡意程式,進而使惡意程式感染電腦。 關閉作業系統裝置自動執行功能可以降低此威脅的風險;而目前網路上常見關閉作業系統裝置「自動播放」功能的防護方法,並無法徹底根絕此威脅的發生。 微軟Windows作業系統關閉裝置自動執行(Autorun)功能設定的原理在於針對 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Exploerer\MountPoint2機碼之Everyone的權限進行限制,在此之下,USB裝置仍可正常使用,但不會再執行autorun.inf檔中的設定。 以下說明的設定方式只針對目前登入的使用者,若同部電腦下以不同的使用帳號登入,則必須以相同之步驟進行設定(本方法設定後無須重開機,即刻生效)。 以下所提供的三種方法適用於Windows XP以及Windows Vista: 方法一(利用工具手動修改): 此方法適合應用於大量自動化部署,可應用於網域登錄程序檔(Logon Script),於使用者登入網域時自動進行設定。 步驟: 1.下載 Windows Resource Kit Tools –SubInACL.exe工具,下載subinacl.msi 檔案。 2.自動安裝完成後,於「開始/執行」中執行cmd,進入命令列模式。 3.進入SubInACL工具路徑(預設安裝路徑為C:\Program Files\Windows ResourceKits\Tools)。 4.執行以下指令,如【圖1】所示: SubInACL /subkeyreg HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2 /deny=everyone=f(使用者可以直接以複製以上指令,再按滑鼠右鍵選擇貼上即可)
方法三(電腦管理服務設定法): 以下的圖樣取自Windows Vista作業系統,Windows XP使用者在排版上會和插圖不同,但名詞的使用是一致的。 步驟: 1.點選「開始」,在「我的電腦」上按右鍵,選擇「管理」,如【圖6】(Vista的使用者會出現一個確認的畫面,請點選「繼續」)。
|
2008年9月7日
關閉USB裝置自動執行(Autorun)功能
出處:http://newsletter.ascc.sinica.edu.tw/news/read_news.php?nid=1386