Guida alle tecnologie

Rimuovere il virus dei collegamenti da USB, pendrive e PC

7 min read Sicurezza Aggiornato 17 Sep 2025
Rimuovere virus collegamenti da USB e PC
Rimuovere virus collegamenti da USB e PC

Unità USB con file collegamento indesiderato

Che cos’è il virus dei collegamenti e come infetta il dispositivo?

Il “virus dei collegamenti” (noto anche come Houdini in alcune varianti) è un worm che si propaga soprattutto tramite dispositivi di memorizzazione esterni: pendrive USB, schede di memoria, dischi esterni, smartphone collegati via MTP e a volte persino fotocamere. Dopo la copia di file su un dispositivo, l’infezione si manifesta spesso creando collegamenti (.lnk) e nascondendo i file originali.

Meccanica di base in una riga: il malware esegue uno script (.vbs o simile) che crea copie di sé, modifica chiavi di avvio e nasconde contenuti normali, rendendo persistente l’infezione.

Quando viene eseguito un collegamento infetto, lo script può attivare una catena che registra chiavi di registro, crea processi ricorsivi e cerca altri dispositivi collegati per copiarsi. Alcune varianti comunicano con server di comando e controllo (C&C) per ricevere istruzioni o esfiltrare dati.

Cosa può fare questo virus?

  • Nascondere file e sostituirli con collegamenti che rimandano ad uno script.
  • Copiare se stesso su dispositivi esterni con autorun o creando file eseguibili/di scripting.
  • Stabilire connessioni verso server remoti per scaricare altri malware o inviare dati.
  • Alterare chiavi del registro per eseguirsi ad avvio o al collegamento di dispositivi.

Importante: non tutte le varianti rubano dati; alcune servono solo per la propagazione. Tuttavia la presenza di script sconosciuti è un rischio di compromissione.

Metodologia rapida per decidere l’azione

  1. Isola il dispositivo infetto (scollega la rete e rimuovi altre unità).
  2. Non aprire file sospetti o collegamenti.
  3. Esegui scansioni con software affidabili e rimuovi le minacce identificate.
  4. Se la rimozione automatica fallisce, procedi con comandi manuali o formattazione come ultima risorsa.

Metodo 1 — Usare Autorun Exterminator (intervento automatico semplice)

Passaggi:

  1. Collega l’unità infetta al PC.
  2. Apri Esplora file → Visualizza → Opzioni cartella → Visualizzazione → mostra file, cartelle e unità nascosti. Applica le modifiche.
  3. Scarica Autorun Exterminator dal sito ufficiale del fornitore. Non scaricare da siti di terze parti non verificati.
  4. Estrai l’archivio e avvia il file eseguibile chiamato “Autorun Exterminator”.

L’immagine seguente mostra un esempio dell’interfaccia (varia a seconda della versione):

Interfaccia di Autorun Exterminator che rimuove elementi autorun

Cosa aspettarsi: il tool elimina file autorun.inf, script sospetti e collegamenti creati dalla maggior parte delle varianti.

Nota: alcuni strumenti non rimuovono tutto. Se permangono collegamenti, procedi con i metodi successivi.

Metodo 2 — Scansione completa con Malwarebytes (anti-malware commerciale)

  1. Scarica Malwarebytes dal sito ufficiale.
  2. Installa, aggiorna le definizioni e avvia una scansione completa del sistema e dei dispositivi esterni collegati.

Esempio di scansione Malwarebytes

Malwarebytes identifica e rimuove molte minacce, inclusi worm tipo shortcut. Se il programma trova oggetti in quarantena, revisiona prima di ripristinare.

Metodo 3 — Rimozione manuale tramite Prompt dei comandi (attrib)

Questo metodo è efficace per ripristinare file nascosti e rimuovere alcuni esemplari di shortcut creati come file a parte.

Apri il Prompt dei comandi (Start → cerca “cmd” → Esegui come amministratore) e digita uno dei comandi seguenti, sostituendo la lettera di unità con quella del dispositivo infetto:

attrib -h -r -s /s /d e:\*.*     
oppure
attrib E:\*.* /d /s -h -r -s

Spiegazione rapida: attrib rimuove gli attributi di nascosto (h), di sola lettura (r) e di sistema (s) dai file e dalle cartelle presenti nella partizione. L’opzione /s scorre le sottocartelle e /d include le cartelle stesse.

Esempio di rimozione shortcut tramite Prompt dei comandi

Dopo l’esecuzione, cancella manualmente i file .lnk e gli script sospetti (.vbs, .bat) che non riconosci.

Avvertenza: non cancellare file di sistema legittimi; se non sei sicuro, crea una copia dell’unità o chiedi supporto.

Metodo 4 — Usare USBFix (strumento di pulizia per dispositivi esterni)

  1. Collega tutte le unità esterne che vuoi esaminare.
  2. Scarica USBFix dal sito ufficiale dello sviluppatore.
  3. Avvia USBFix e scegli l’opzione “Clean” (pulisci).

Schermata di USBFix che richiede di collegare le unità esterne

USBFix rileva e rimuove molte tracce di malware che si propagano via USB. Dopo la pulizia, riavvia il sistema e ricontrolla le unità.

Alternative e interventi avanzati

  • Ispezione manuale: cerca file .vbs, .bat, .exe o autorun.inf a radice dell’unità. Rimuovili solo se confermato malevoli.
  • Live CD/USB Linux: avvia il PC da Linux per montare l’unità e analizzarla senza eseguire codice Windows potenzialmente attivato.
  • Formattazione: come ultima risorsa, copia i file puliti altrove (controllandoli prima), poi formatta l’unità infetta.
  • Ripristino da backup: se hai backup affidabili, ripristina i dati dopo aver bonificato l’ambiente.

Mental model: ciclo di infezione e rimozione (in una frase)

Infezione → persistenza (chiavi/autorun) → propagazione a unità esterne → possibilità di esfiltrazione e download di altro malware; la rimozione richiede rottura di una o più di queste fasi.

Checklist operativa (ruoli)

Per utente domestico:

  • Isolare l’unità infetta.
  • Abilitare la visualizzazione file nascosti.
  • Eseguire Malwarebytes e Autorun Exterminator/USBFix.
  • Se necessario, usare il comando attrib.
  • Eseguire backup puliti.

Per amministratore di rete:

  • Isolare la macchina dalla rete.
  • Analizzare i file di startup e le GPO che possono riattivare malware.
  • Raccogliere indicatori di compromissione (nomi di file, hash).
  • Eseguire scansioni centralizzate e rimozione tramite endpoint management.

Procedura d’intervento rapida (playbook)

  1. Scollega il dispositivo dalla rete.
  2. Copia i log e metti in quarantena le unità rimovibili.
  3. Esegui scansione completa con strumenti aggiornati.
  4. Esegui attrib e rimuovi file sospetti.
  5. Riavvia e verifica.
  6. Documenta e ripristina da backup se necessario.

Flusso decisionale (diagramma)

flowchart TD
  A[Unità mostra .lnk e file nascosti?] -->|Sì| B[Isolare e non aprire file]
  B --> C[Scansione con Malwarebytes]
  C --> D{Minacce rimosse?}
  D -->|Sì| E[Controllo finale e backup]
  D -->|No| F[Usare Autorun Exterminator / USBFix]
  F --> G{Ancora presente?}
  G -->|Sì| H[Usare attrib o Live USB Linux]
  G -->|No| E
  H --> I{Risolto?}
  I -->|No| J[Formattazione e ripristino da backup]
  I -->|Sì| E

Quando questi metodi falliscono (controesempi)

  • Varianti sofisticate che si nascondono come driver o che hanno rootkit.
  • Infezioni multiple su firmware di dispositivi (firmware di HDD o firmware UEFI) richiedono interventi specialistici.
  • Se il malware ha esfiltrato credenziali, la sola rimozione del file non è sufficiente: cambiare password e verificare accessi.

Hardening e prevenzione

  • Disabilita Autorun/AutoPlay per tutte le unità.
  • Mantieni antivirus e sistemi aggiornati.
  • Evita di collegare dispositivi sconosciuti.
  • Esegui backup regolari e verifica l’integrità dei backup.
  • Limita i privilegi degli utenti (non usare account amministratore per attività quotidiane).

Note sulla privacy: la rimozione del malware non garantisce che dati sensibili non siano stati copiati. Verifica accessi, cambia credenziali e informa le parti interessate se i dati personali sono coinvolti.

Criteri per considerare l’incidente risolto

  • Nessun file .lnk o script sospetto rilevato su disco o unità esterne.
  • Scansione completa con strumenti aggiornati non rileva minacce.
  • Eventuali account compromessi sono rigenerati e credenziali cambiate.
  • Backup testato e verificato.

Mini-fact box

  • Vettore principale: dispositivi USB e unità esterne.
  • File spesso coinvolti: .lnk, .vbs, autorun.inf, .bat
  • Strumenti utili: Malwarebytes, Autorun Exterminator, USBFix, Prompt dei comandi (attrib).

Conclusione

Il virus dei collegamenti è fastidioso ma spesso rimovibile con gli strumenti giusti e con una procedura ordinata. Inizia sempre isolando il dispositivo, scansendo con software aggiornati e solo dopo procedere con rimozioni manuali o formattazioni. Se sospetti una compromissione profonda (esfiltrazione dati, rootkit, infezione firmware), coinvolgi un professionista.

Importante: se non sei sicuro di cancellare un file, fai una copia forense o chiedi supporto tecnico.

Riassunto:

  • Isola, non aprire collegamenti sospetti.
  • Esegui scansioni con Malwarebytes e strumenti come Autorun Exterminator o USBFix.
  • Usa attrib per ripristinare file nascosti.
  • Se necessario, formatta e ripristina da backup sicuro.

Se hai seguito questi passaggi e hai ancora problemi, descrivi il comportamento (file visibili, nomi di file sospetti, avvisi antivirus) e posso guidarti su interventi specifici.

Autore
Redazione

Materiali simili

Monitorare e gestire Apache Tomcat
Monitoraggio

Monitorare e gestire Apache Tomcat

Disney Plus non funziona? Guida rapida di risoluzione
Supporto streaming

Disney Plus non funziona? Guida rapida di risoluzione

Pianificare script Python con Task Scheduler
Automazione

Pianificare script Python con Task Scheduler

Revoca app Google, Drive e dispositivi
Sicurezza Account

Revoca app Google, Drive e dispositivi

Protezione dal riciclo dei numeri di telefono
Sicurezza

Protezione dal riciclo dei numeri di telefono

Installare Tomato su router economico
Networking

Installare Tomato su router economico