目前CAD有一种lisp代码具备病毒的特征,有一定危害具体情况如下:在有DWG文件里如果带有ACAD.LSP双击打开DWG文件,就会自动加载这个lisp,此lisp的功能是:加载后炸开命令 外部引用等命令失效。并且可传染:加载后在你SUPPORT目录下生成一个ACADAPP.slp,在ACAD添加(LOAD "ACADAPP") (PRINC)这样以后你打开acad就自动加载了ACADAPP,它在你每个操作过的acad图形文件的文件夹下生成带恶意代码的ACAD.LSP
目前CAD有一种lisp代码具备病毒的特征,有一定危害
具体情况如下:
在有DWG文件里如果带有ACAD.LSP双击打开DWG文件,就会自动加载这个lisp,
此lisp的功能是:
加载后炸开命令 外部引用等命令失效。并且可传染:
加载后在你SUPPORT目录下生成一个ACADAPP.slp,在ACAD添加(LOAD "ACADAPP") (PRINC)
这样以后你打开acad就自动加载了ACADAPP,它在你每个操作过的acad图形文件的文件夹下生成带恶意代码的ACAD.LSP
这样如果你复制整个文件夹,或者通过局域网打开图形,就会导致在不同的机器内传染。
问题现象:
EXPLODE命令失效(同时还有XREF、XBIND);
每个编辑过dwg文件的目录下面都会有一个acad.lsp;
保存至另一目录时也同时产生acad.lsp;
打开别人的文件时,如果该目录下有acad.lsp,那么你必中招。
解决办法一: Autocad\\support\\下建立一个acad.lsp的空白文件,并将文件属性置为只读,你自己不会具有二次传染性,可以阻止病毒的扩散.如果中毒就删掉图形目录下的acad.lsp,最好进行网络全体搜索清除清除。
解决方法二:
用.Explode(在命令前加小数点“.”)可以分解;
删除所有这些acad.lsp文件。
解决方法三:
有个免疫设置的方法,将support目录下的ACAD.lsp设为只读,如果有ACADAPP.lsp就清空后也将其设为只读。