Rzecz w tym, że złośliwe oprogramowanie w ostatnich latach stało się zarówno sneakier jak i nastier:
Sneakier , nie tylko dlatego, że lepiej ukrywać je za pomocą rootkitów czy haków EEPROM, ale również dlatego, że podróżuje w pakietach. Subtelne złośliwe oprogramowanie może ukrywać się za bardziej oczywistymi infekcjami. Istnieje wiele dobrych narzędzi wymienionych w odpowiedziach, które mogą znaleźć 99% złośliwego oprogramowania, ale zawsze jest ten 1%, którego jeszcze nie mogą znaleźć. Najczęściej, ten 1% to rzeczy, które są nowe: złośliwe narzędzia nie mogą ich znaleźć, ponieważ właśnie wyszły i używają jakiegoś nowego exploita lub techniki, aby ukryć się, o których narzędzia te jeszcze nie wiedzą.
Złośliwe oprogramowanie ma również krótki okres przydatności do użycia. Jeśli jesteś zainfekowany, coś z tego nowego 1% jest bardzo prawdopodobne, że będzie to jedna część twojej infekcji. Nie będzie to cała infekcja: tylko jej część. Narzędzia bezpieczeństwa pomogą Ci znaleźć i usunąć bardziej oczywiste i dobrze znane złośliwe oprogramowanie, i najprawdopodobniej usunąć wszystkie widoczne symptoms (ponieważ można kontynuować kopanie, aż dojdziesz tak daleko), ale mogą one zostawić po sobie małe kawałki, jak keylogger lub rootkit ukryty za jakimś nowym exploitem, że narzędzie bezpieczeństwa nie wie jeszcze, jak sprawdzić. Narzędzia antywirusowe nadal mają swoje miejsce, ale zajmę się tym później.
Nastier , w tym sensie, że nie będzie już tylko wyświetlać reklam, instalować paska narzędzi, czy używać komputera jako zombie. Nowoczesne złośliwe oprogramowanie prawdopodobnie trafi prosto do informacji bankowych lub kart kredytowych. Ludzie budujący te rzeczy nie są już tylko dzieciakami skryptowymi szukającymi sławy; są oni teraz zorganizowanymi profesjonalistami zmotywowanymi przez profit, a jeśli nie mogą ukraść od Ciebie bezpośrednio, będą szukać czegoś mogą się odwrócić i sprzedać. Może to być przetwarzanie lub zasoby sieciowe w Twoim komputerze, ale może to być również Twój numer ubezpieczenia społecznego lub szyfrowanie plików i przechowywanie ich dla okupu.
Połóż te dwa czynniki razem, a _ nie warto już nawet próbować usunąć złośliwe oprogramowanie z zainstalowanego systemu operacyjnego . Kiedyś byłem bardzo dobry w usuwaniu tych rzeczy, do tego stopnia, że zrobiłem znaczną część mojego życia w ten sposób, i już nawet nie podejmuję tej próby. Nie mówię, że nie da się tego zrobić, ale mówię, że zmieniły się wyniki analizy kosztów i korzyści oraz analizy ryzyka: po prostu nie jest to już tego warte. Stawka jest zbyt duża i zbyt łatwo jest uzyskać wyniki, które tylko _seem są skuteczne.
Wiele osób nie zgodzi się ze mną w tej kwestii, ale kwestionuję, że nie ważą wystarczająco mocno konsekwencji porażki. **Czy jesteś skłonny postawić na swoje oszczędności życiowe, swój dobry kredyt, nawet swoją tożsamość, że jesteś w tym lepszy niż oszuści, którzy robią miliony robiąc to każdego dnia? Jeśli spróbujesz usunąć złośliwe oprogramowanie, a następnie kontynuować uruchamianie starego systemu, to jest to, co robisz.
Wiem, że są tam ludzie czytający to myślenie, “Hej, usunąłem kilka infekcji z różnych maszyn i nic złego nigdy się nie stało.” Ja też, przyjacielu. Ja też, przyjacielu. Od kilku dni czyściłem moją część zainfekowanych systemów. Niemniej jednak, sugeruję, że teraz musimy dodać “jeszcze” do końca tego stwierdzenia. Możesz być skuteczny w 99%, ale musisz się mylić tylko raz, a konsekwencje awarii są znacznie wyższe niż kiedyś; koszt jednej awarii może łatwo przeważać nad wszystkimi innymi sukcesami. Być może masz już nawet maszynę, która nadal ma w środku tykającą bombę zegarową, czekającą tylko na aktywację lub na zebranie właściwych informacji przed zgłoszeniem ich z powrotem. Nawet jeśli masz teraz w 100% efektywny proces, to wszystko zmienia się cały czas. Pamiętaj: za każdym razem musisz być perfekcyjny; złoczyńcy muszą mieć szczęście tylko raz.
Podsumowując, to niefortunne, ale _jeśli masz potwierdzoną infekcję złośliwym oprogramowaniem, całkowite ponowne uruchomienie komputera powinno być pierwszym miejscem, do którego się obrócisz zamiast ostatnim.
Oto jak to zrobić:
zanim zostaniesz zainfekowany, upewnij się, że masz sposób na ponowną instalację każdego zakupionego oprogramowania, w tym systemu operacyjnego, który nie jest zależny od niczego, co jest zapisane na Twoim wewnętrznym dysku twardym. W tym celu zwykle oznacza to tylko powieszenie na cd/dvds lub kluczach produktów, ale system operacyjny może wymagać, abyś sam stworzył dyski odzyskiwania.1 Nie polegaj na partycji odzyskiwania. Jeśli poczekasz po infekcji, aby upewnić się, że masz to, co potrzebne do ponownej instalacji, może się okazać, że płacisz za to samo oprogramowanie ponownie. Wraz ze wzrostem ilości odzyskiwanego oprogramowania, niezwykle ważne jest również regularne wykonywanie kopii zapasowych danych (plus, no wiesz, regularne nieszkodliwe rzeczy, takie jak awaria dysku twardego).
Gdy podejrzewasz, że masz złośliwe oprogramowanie, spójrz na inne odpowiedzi tutaj. Sugerowanych jest wiele dobrych narzędzi. Moim jedynym problemem jest najlepszy sposób ich wykorzystania: Polegam tylko na nich w zakresie wykrywania. Zainstaluj i uruchom narzędzie, ale jak tylko znajdzie dowody na prawdziwą infekcję (więcej niż tylko “śledzenie ciasteczek”), po prostu zatrzymaj skanowanie: narzędzie wykonało swoją pracę i potwierdziło twoje Zakażenie.2
W momencie wystąpienia potwierdzonej infekcji,podjąć następujące kroki:
- Sprawdź swój kredyt i konta bankowe. Zanim dowiesz się o infekcji, być może zostały już wyrządzone prawdziwe szkody. Podejmij wszelkie niezbędne kroki, aby zabezpieczyć swoje karty, konto bankowe i tożsamość.
- Zmień hasło na dowolnej stronie internetowej, do której dostęp uzyskałeś z zagrożonego komputera. Nie używaj skompromitowanego komputera, aby to zrobić._
- Zrób kopię zapasową swoich danych (jeszcze lepiej, jeśli już ją masz).
- Ponownie zainstaluj system operacyjny przy użyciu oryginalnego nośnika uzyskanego bezpośrednio od wydawcy systemu operacyjnego. Upewnij się, że w skład reinstalacji wchodzi kompletna zmiana formatu dysku; operacja przywracania systemu lub odzyskiwania systemu nie jest wystarczająca.
- Ponownie zainstaluj aplikacje.
- Upewnij się, że system operacyjny i oprogramowanie są w pełni naprawione i aktualne.
- Wykonaj pełne skanowanie antywirusowe, aby oczyścić kopię zapasową od kroku 3.
- Przywróć kopię zapasową.
Jeśli wykonasz ją poprawnie, prawdopodobnie zajmie Ci to od dwóch do sześciu godzin czasu rzeczywistego, rozłożonych na dwa do trzech dni (lub nawet dłużej), podczas gdy Ty będziesz czekał na zainstalowanie aplikacji, pobranie aktualizacji Windows lub przesłanie dużych plików kopii zapasowej… ale to lepsze niż dowiedzenie się później, że oszuści opróżnili Twoje konto bankowe. Niestety, jest to coś, co powinieneś zrobić sam, lub mieć technicznego przyjaciela zrobić dla Ciebie. Przy typowym tempie konsultacji wynoszącym około 100$/godz., kupno nowej maszyny może być tańsze niż zapłacenie za to w sklepie. Jeśli przyjaciel zrobi to za Ciebie, zrób coś miłego, aby okazać swoje uznanie. Nawet maniacy, którzy uwielbiają pomagać ci zakładać nowe rzeczy lub naprawiać zepsuty sprzęt, często nienawidzą nudnej pracy przy sprzątaniu. Najlepiej też, jeśli weźmiesz własną kopię zapasową… Twoi przyjaciele nie będą wiedzieli, gdzie umieścisz jakie pliki, lub które z nich są dla Ciebie naprawdę ważne. Jesteś w lepszej pozycji do wykonania dobrej kopii zapasowej niż oni.
Wkrótce nawet to wszystko może nie wystarczyć, ponieważ obecnie istnieje złośliwe oprogramowanie, które może zainfekować firmware. Nawet wymiana dysku twardego może nie usunąć infekcji, a zakup nowego komputera będzie jedyną opcją. Na szczęście, w chwili pisania tego nie jesteśmy jeszcze w tym momencie, ale na pewno jest to na horyzoncie i zbliża się szybko.
Jeśli bezwzględnie upierasz się, ponad wszelką wątpliwość, że naprawdę chcesz wyczyścić swoją istniejącą instalację, a nie zacząć od nowa, to na miłość boską upewnij się, że bez względu na to, jakiej metody używasz, wiąże się to z jedną z dwóch następujących procedur:
- Usuń dysk twardy i podłącz go jako dysk gościa w innym (czystym!) komputerze, aby uruchomić skanowanie.
OR
- Uruchom komputer z klucza CD/USB z własnym zestawem narzędzi uruchamiającym własne jądro. Upewnij się, że obraz do tego celu jest uzyskany i wypalony na czystym komputerze. Jeśli to konieczne, niech przyjaciel zrobi dysk dla Ciebie.
Pod żadnym pozorem nie próbuj czyścić zainfekowanego systemu operacyjnego przy użyciu oprogramowania działającego jako proces gościa skompromitowanego systemu operacyjnego. To po prostu głupie.
Oczywiście najlepszym sposobem na usunięcie infekcji jest uniknięcie jej w pierwszej kolejności, i są pewne rzeczy, które możesz zrobić, aby w tym pomóc:
- Trzymaj swój system naprawiony. Upewnij się, że promptly zainstalowałeś Windows Updates, Adobe Updates, Java Updates, Apple Updates, itp. Jest to o wiele ważniejsze nawet niż oprogramowanie antywirusowe i w większości przypadków nie jest to takie trudne, o ile jesteś na bieżąco. Większość z tych firm nieformalnie rozlicza się z wydawania nowych poprawek tego samego dnia każdego miesiąca, więc jeśli jesteś na bieżąco, nie przeszkadza ci to tak często. Przerwy w aktualizacji systemu Windows zazwyczaj zdarzają się tylko wtedy, gdy zbyt długo je ignorujesz. Jeśli zdarza ci się to często, to na you musisz zmienić swoje zachowanie. Są to important, i nie jest w porządku ciągłe wybieranie opcji “zainstaluj później”, nawet jeśli w tej chwili jest to łatwiejsze.
- Nie uruchamiaj domyślnie jako administrator. W ostatnich wersjach Windows jest to tak proste jak pozostawienie włączonej funkcji UAC.
- Użyj dobrego narzędzia firewallowego. W dzisiejszych czasach domyślna zapora w systemie Windows jest rzeczywiście wystarczająco dobra. Być może warto uzupełnić tę warstwę o coś w rodzaju WinPatrol, który pomaga zatrzymać złośliwą aktywność na froncie. Windows Defender działa w tym zakresie również w pewnym stopniu. Podstawowe wtyczki do przeglądarki Ad-Blocker stają się również coraz bardziej użyteczne na tym poziomie jako narzędzie bezpieczeństwa.
- Ustaw większość wtyczek do przeglądarki (zwłaszcza Flash i Java) na “Ask to Activate”.
Uruchom current oprogramowanie antywirusowe. Jest to odległa piąta od innych opcji, ponieważ tradycyjne oprogramowanie antywirusowe często nie jest już tak skuteczne. Ważne jest również podkreślenie “current”. Możesz mieć najlepsze oprogramowanie antywirusowe na świecie, ale jeśli nie jest ono aktualne, równie dobrze możesz je odinstalować.
Unikaj witryn typu torrent, warez, pirackiego oprogramowania i pirackich filmów/filmów. Te rzeczy są często wstrzyknięte złośliwym oprogramowaniem przez osobę, która je złamała lub wysłała - nie zawsze, ale na tyle często, aby uniknąć całego bałaganu. To część tego, po co krakers robiłby to: często dostaną cięcie wszelkich zysków.
Użyj swojej głowy podczas przeglądania stron internetowych. Jesteś najsłabszym ogniwem w łańcuchu zabezpieczeń. Jeśli coś brzmi zbyt dobrze, by mogło być prawdziwe, to prawdopodobnie tak jest. Najbardziej oczywistym przyciskiem pobierania rzadko jest ten, którego chcesz użyć podczas pobierania nowego oprogramowania, więc upewnij się, że przeczytałeś i zrozumiałeś wszystko na stronie internetowej, zanim klikniesz ten link. Jeśli zobaczysz wyskakujące okienko lub usłyszysz sygnał dźwiękowy z prośbą o zadzwonienie do Microsoftu lub zainstalowanie jakiegoś narzędzia zabezpieczającego, to jest to podróbka.
Ponadto, wolisz pobierać oprogramowanie i aktualizacje/aktualizacje bezpośrednio od sprzedawcy lub dewelopera, niż od osób trzecich hostujących pliki na stronach internetowych.
1 Microsoft publikuje teraz Windows 10 install media więc możesz legalnie pobrać i napisać do 8GB lub większego dysku flash za darmo. Nadal potrzebujesz ważnej licencji, ale nie potrzebujesz już osobnego dysku odzyskiwania dla podstawowego systemu operacyjnego.
2 To dobry moment, aby zaznaczyć, że nieco złagodziłem swoje podejście. Obecnie większość “infekcji” należy do kategorii PUP (Potencjalnie Niepożądane Programy) i rozszerzeń przeglądarek dołączonych do innych plików do pobrania. Często te PUP-y/rozszerzenia mogą być bezpiecznie usunięte za pomocą tradycyjnych środków, i są one teraz wystarczająco duży procent złośliwego oprogramowania, że mogę zatrzymać w tym momencie i po prostu spróbować funkcji Dodaj/Usuń Programy lub normalnej opcji przeglądarki, aby usunąć rozszerzenie. Jednak przy pierwszym znaku czegoś głębszego - każda podpowiedź programu nie odinstaluje się po prostu normalnie - i wraca do naprawy maszyny.