轻松设置让系统不受恶意代码攻击_安全相关

   所谓恶意代码,是指网页中使用了利用WSH漏洞来修改系统的一段代码(但是由于它并不具备传染性和自我复制这两个病毒的基本特征,因此不能称作病毒)。WSH是“Windows Scripting Host”的缩写,是微软提供的一种脚本解释机制,它使得脚本文件(扩展名为.js、.vbs等)能够直接在Windows桌面或命令提示符下运行(您可以搜索一下您windows安装目录下的 *.js或者*.vbs文件,然后双击运行看看效果)。 

  也就是说,我们可以从卸载WSH、阻止恶意代码运行、实时保护的任意一个方面入手,均可以达到保护windows 系统不被恶意代码篡改的目的。 

  一、卸载WSH 

  微软提供WSH的初衷是为了让管理员通过脚本程序更方便地管理系统,实现批处理或者自动化功能。但是这个美好的愿望被恶意代码利用而使得WSH成为系统中非常薄弱的环节。其实,绝大多数普通用户并不需要WSH,因此我们完全可以把它卸载掉。具体方法如下: 

  1、在Windows 98中删除WSH,打开“添加/删除”程序,选择“Windows 

  设置/附件”,并单击“详细资料”,取消“Windows Scripting Host”选项,完成后单击[确定]按钮即可。 

  2、在Windows 2000中删除WSH的方法是,双击“我的电脑”图标,然后执行“工具/文件夹选项”命令,选择“文件类型”选项卡,找到“VBS VBScript Script File”选项,并单击[删除]按钮,最后单击[确定]即可。   
  二、禁止脚本运行 

  如果您不愿意删除WSH组件,可以考虑用如下方法禁止脚本的运行: 

  1、打开资源管理器,点击“工具—>文件夹选项—>文件类型”,在文件类型中将后缀名为“VBS、VBE、JS、JSE、WSH、WSF”项全部删除,这样这些文件就不会被执行了(双击在前面您搜索到的*.js、*.vbs文件试试)。 

  2、打开IE,点击“工具—>Internet选项—>安全—>自定义级别”,在“安全设置”对话框中,将其中所有的ActiveX插件和控件以及与Java相关的组件全部禁止即可。不过这样做以后的一个不便之处就是如果网页中使用了js 或者 vbs 脚本,则该网也将不能正常显示。 

  三、实时保护IE 

  也许您觉得上面的两种方法都太绝对,并不能满足自己灵活的需要,那么可以考虑安装上网助手(在地址栏中输入“上网助手”或者“zs.3721.com”进入网站,在弹出的安装提示对话框中点击“是”)。安装之后,上网助手会在屏幕右下角的系统托盘处出现蓝色图标,点击它,可以看到其“保护IE”项被选中,表示实时保护IE的功能正在生效。 

  当然,除了以上方法以外,及时给系统和IE打上最新的补丁、给防病毒软件及时升级病毒数据库、不要轻易地去浏览一些来历不明的网站等等,都是很好的习惯,能最大限度的把恶意代码拒之门外。 

时间: 2024-08-01 17:34:34

轻松设置让系统不受恶意代码攻击_安全相关的相关文章

BIOS 易受恶意程序攻击

在安全会议CanSecWes上, Corey Kallenberg和Xeno Kovah介绍了针对BIOS的攻击, 他们透露名为 LightEater的植入物可以让一名不懂什么技术的人在短时间内感染有漏洞的系统.BIOS是标准的固件接口,PC启动时加载的第一个软件.对 BIOS的攻击可导致电脑无法使用,或者也可以窃取密码和拦截加密数据.受影响的主板制造商包括技嘉.宏碁.微星.惠普和华硕. 文章转载自 开源中国社区 [http://www.oschina.net]

新欢乐时光代码分析_安全相关

<% Dim InWhere, HtmlText, VbsText, DegreeSign, AppleObject, FSO, WsShell, WinPath, SubE, FinalyDisk Sub KJ_start()     ' 初始化变量     KJSetDim()     ' 初始化环境     KJCreateMilieu()     ' 感染本地或者共享上与html所在目录     KJLikeIt()     ' 通过vbs感染Outlook邮件模板     KJCrea

各种系统中密码文件的位置_安全相关

   相信很多的黑客朋友当进入一台远程电脑的时候最想得到的就是密码文件,然后自己破解一下就是这台电脑的系统管理员了,嘿嘿!可是密码文件在哪呢?听小编给你说一说! AIX 3 /etc/security/passwd ! or /tcb/auth/files/ of userna / A/UX 3.0s /tcb/files/auth/?/* BSD4.3-Reno /etc/master.passwd * ConvexOS 10 /etc/shadpw * ConvexOS 11 /etc/sh

删除恶意代码让win xp系统免受侵扰

  WindowsXP删除恶意代码的方法: 1.解开被禁用的注册表 执行软盘中的"unlockreg.reg"文件,此文件是用记事本建立一个以REG为后缀名的文件,文件名可自定义,内容如下: REGEDIT4 空一行[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem] " DisableRegistryTools"=dword:00000000 要注意的是,在"REG

免杀新姿势:利用线程将恶意代码注入到内存中

本文讲的是免杀新姿势:利用线程将恶意代码注入到内存中, 产生存放远程攻击线程的进程 在这篇文章中我不想一步一步解释我编写的C#代码,但是我会展示下它能够绕过杀毒软件,并且操作非常简单,而且实用. 首先说明一下: 1. 我是在三年前发现这个攻击方法的,当我在做免杀的时候我发现了很多都是以0x0地址开始的进程.在我的win7系统中这种恶意代码绕过了我的杀毒软件,只是在内存中可以找到,然后以系统权限运行.所以,当然是NSA干的咯! 2. 这并不意味着以0x0开始的进程都是进行恶意注入的. 就像刚才所说

一种高效的面向虚拟桌面恶意代码检测机制

一种高效的面向虚拟桌面恶意代码检测机制 郭煜  石勇 与传统的恶意代码检测方式相比,面向虚拟桌面的恶意代码检测方法面临着性能方面的挑战,同一物理服务器上多个虚拟桌面同时开展恶意代码检测使得磁盘等硬件成为严重的IO性能瓶颈.本文提出了一种高效的虚拟桌面恶意代码检测方案,基于母本克隆技术的虚拟桌面恶意代码检测机制(MCIDS),MCIDS根据虚拟桌面系统的特点,通过系统映像网络存储克隆技术以及部署在网络存储系统中的恶意代码引擎减少虚拟桌面系统中的恶意代码检测范围,有效减少恶意代码检测所需的磁盘IO开

Linux服务器上用iScanner删除网页恶意代码的方法

  Linux服务器上怎么用iScanner删除网页恶意代码?这篇文章主要介绍了Linux服务器上用iScanner删除网页恶意代码的方法,iScanner为Ruby编写,所以服务器上要首先安装Ruby解释器,需要的朋友可以参考下 第一步:安装 首先要确保服务器上已经安装了Ruby 代码如下: #ruby -v //查看ruby的版本信息 如果服务器上没有安装,可以通过yum或者apt-get安装ruby(根据自己服务器系统选择对应的方法安装) 代码如下: #yum install ruby /

Wombie Attack—恶意代码传播的新路径

 雷锋网(公众号:雷锋网)编者按:8月16日,第三届中国互联网安全领袖峰会(CSS 2017)在北京国家会议中心召开.作为九大分会场之一的腾讯安全探索论坛(TSec)以"安全新探索"为主题,云集了国际知名厂商及顶尖高校的资深安全专家,探讨全球信息安全领域前沿技术.研究成果及未来趋势. 腾讯安全玄武实验室的刘惠明.郭大兴带来了一种恶意代码传播的新路径--Wombie Attack.据雷锋网了解,Wombie Attack 技术通过被感染者在地理位置上的移动来实现攻击扩散,类似僵尸题材电影

韩证实网络遭恶意代码袭击

韩国政府20日初步证实,当天下午韩国广播公司.文化http://www.aliyun.com/zixun/aggregation/17573.html">广播电台和韩联社电视台等韩国主流媒体及新韩银行.农协银行等部分金融机构的计算机网络瘫痪由恶意代码所致. 当天,韩国政府从广播通信委员会.警察厅.韩国网络振兴院抽调专业人员,组成联合应对小组,前往韩国广播公司等机构,从受攻击的电脑里获取恶意代码样本并展开研究.分析结果显示,网络瘫痪是由于恶意代码破坏了计算机的"启动系统"