2010-01-25 16:49:05 +0000 2010-01-25 16:49:05 +0000
449
449

Jak mogę usunąć złośliwe oprogramowanie szpiegowskie, złośliwe oprogramowanie, adware, wirusy, trojany lub rootkity z mojego komputera?

Co należy zrobić, jeśli mój komputer z systemem Windows wydaje się być zainfekowany wirusem lub złośliwym oprogramowaniem?

  • Jakie są objawy infekcji?
  • Co powinienem zrobić, jeśli zauważę infekcję?
  • Co mogę zrobić, aby się jej pozbyć?
  • jak zapobiec infekcji przez złośliwe oprogramowanie?

To pytanie pojawia się często, a proponowane rozwiązania są zazwyczaj takie same. Ta wiki społecznościowa jest próbą służenia jako ostateczna, najbardziej wyczerpująca odpowiedź.

Czuj się wolny, aby dodać swój wkład poprzez edycję.

Odpowiedzi (19)

276
276
276
2012-11-30 15:16:42 +0000

Rzecz w tym, że złośliwe oprogramowanie w ostatnich latach stało się zarówno sneakier jak i nastier:

Sneakier , nie tylko dlatego, że lepiej ukrywać je za pomocą rootkitów czy haków EEPROM, ale również dlatego, że podróżuje w pakietach. Subtelne złośliwe oprogramowanie może ukrywać się za bardziej oczywistymi infekcjami. Istnieje wiele dobrych narzędzi wymienionych w odpowiedziach, które mogą znaleźć 99% złośliwego oprogramowania, ale zawsze jest ten 1%, którego jeszcze nie mogą znaleźć. Najczęściej, ten 1% to rzeczy, które są nowe: złośliwe narzędzia nie mogą ich znaleźć, ponieważ właśnie wyszły i używają jakiegoś nowego exploita lub techniki, aby ukryć się, o których narzędzia te jeszcze nie wiedzą.

Złośliwe oprogramowanie ma również krótki okres przydatności do użycia. Jeśli jesteś zainfekowany, coś z tego nowego 1% jest bardzo prawdopodobne, że będzie to jedna część twojej infekcji. Nie będzie to cała infekcja: tylko jej część. Narzędzia bezpieczeństwa pomogą Ci znaleźć i usunąć bardziej oczywiste i dobrze znane złośliwe oprogramowanie, i najprawdopodobniej usunąć wszystkie widoczne symptoms (ponieważ można kontynuować kopanie, aż dojdziesz tak daleko), ale mogą one zostawić po sobie małe kawałki, jak keylogger lub rootkit ukryty za jakimś nowym exploitem, że narzędzie bezpieczeństwa nie wie jeszcze, jak sprawdzić. Narzędzia antywirusowe nadal mają swoje miejsce, ale zajmę się tym później.

Nastier , w tym sensie, że nie będzie już tylko wyświetlać reklam, instalować paska narzędzi, czy używać komputera jako zombie. Nowoczesne złośliwe oprogramowanie prawdopodobnie trafi prosto do informacji bankowych lub kart kredytowych. Ludzie budujący te rzeczy nie są już tylko dzieciakami skryptowymi szukającymi sławy; są oni teraz zorganizowanymi profesjonalistami zmotywowanymi przez profit, a jeśli nie mogą ukraść od Ciebie bezpośrednio, będą szukać czegoś mogą się odwrócić i sprzedać. Może to być przetwarzanie lub zasoby sieciowe w Twoim komputerze, ale może to być również Twój numer ubezpieczenia społecznego lub szyfrowanie plików i przechowywanie ich dla okupu.

Połóż te dwa czynniki razem, a _ nie warto już nawet próbować usunąć złośliwe oprogramowanie z zainstalowanego systemu operacyjnego . Kiedyś byłem bardzo dobry w usuwaniu tych rzeczy, do tego stopnia, że zrobiłem znaczną część mojego życia w ten sposób, i już nawet nie podejmuję tej próby. Nie mówię, że nie da się tego zrobić, ale mówię, że zmieniły się wyniki analizy kosztów i korzyści oraz analizy ryzyka: po prostu nie jest to już tego warte. Stawka jest zbyt duża i zbyt łatwo jest uzyskać wyniki, które tylko _seem są skuteczne.

Wiele osób nie zgodzi się ze mną w tej kwestii, ale kwestionuję, że nie ważą wystarczająco mocno konsekwencji porażki. **Czy jesteś skłonny postawić na swoje oszczędności życiowe, swój dobry kredyt, nawet swoją tożsamość, że jesteś w tym lepszy niż oszuści, którzy robią miliony robiąc to każdego dnia? Jeśli spróbujesz usunąć złośliwe oprogramowanie, a następnie kontynuować uruchamianie starego systemu, to jest to, co robisz.

Wiem, że są tam ludzie czytający to myślenie, “Hej, usunąłem kilka infekcji z różnych maszyn i nic złego nigdy się nie stało.” Ja też, przyjacielu. Ja też, przyjacielu. Od kilku dni czyściłem moją część zainfekowanych systemów. Niemniej jednak, sugeruję, że teraz musimy dodać “jeszcze” do końca tego stwierdzenia. Możesz być skuteczny w 99%, ale musisz się mylić tylko raz, a konsekwencje awarii są znacznie wyższe niż kiedyś; koszt jednej awarii może łatwo przeważać nad wszystkimi innymi sukcesami. Być może masz już nawet maszynę, która nadal ma w środku tykającą bombę zegarową, czekającą tylko na aktywację lub na zebranie właściwych informacji przed zgłoszeniem ich z powrotem. Nawet jeśli masz teraz w 100% efektywny proces, to wszystko zmienia się cały czas. Pamiętaj: za każdym razem musisz być perfekcyjny; złoczyńcy muszą mieć szczęście tylko raz.

Podsumowując, to niefortunne, ale _jeśli masz potwierdzoną infekcję złośliwym oprogramowaniem, całkowite ponowne uruchomienie komputera powinno być pierwszym miejscem, do którego się obrócisz zamiast ostatnim.


Oto jak to zrobić:

zanim zostaniesz zainfekowany, upewnij się, że masz sposób na ponowną instalację każdego zakupionego oprogramowania, w tym systemu operacyjnego, który nie jest zależny od niczego, co jest zapisane na Twoim wewnętrznym dysku twardym. W tym celu zwykle oznacza to tylko powieszenie na cd/dvds lub kluczach produktów, ale system operacyjny może wymagać, abyś sam stworzył dyski odzyskiwania.1 Nie polegaj na partycji odzyskiwania. Jeśli poczekasz po infekcji, aby upewnić się, że masz to, co potrzebne do ponownej instalacji, może się okazać, że płacisz za to samo oprogramowanie ponownie. Wraz ze wzrostem ilości odzyskiwanego oprogramowania, niezwykle ważne jest również regularne wykonywanie kopii zapasowych danych (plus, no wiesz, regularne nieszkodliwe rzeczy, takie jak awaria dysku twardego).

Gdy podejrzewasz, że masz złośliwe oprogramowanie, spójrz na inne odpowiedzi tutaj. Sugerowanych jest wiele dobrych narzędzi. Moim jedynym problemem jest najlepszy sposób ich wykorzystania: Polegam tylko na nich w zakresie wykrywania. Zainstaluj i uruchom narzędzie, ale jak tylko znajdzie dowody na prawdziwą infekcję (więcej niż tylko “śledzenie ciasteczek”), po prostu zatrzymaj skanowanie: narzędzie wykonało swoją pracę i potwierdziło twoje Zakażenie.2

W momencie wystąpienia potwierdzonej infekcji,podjąć następujące kroki:

  1. Sprawdź swój kredyt i konta bankowe. Zanim dowiesz się o infekcji, być może zostały już wyrządzone prawdziwe szkody. Podejmij wszelkie niezbędne kroki, aby zabezpieczyć swoje karty, konto bankowe i tożsamość.
  2. Zmień hasło na dowolnej stronie internetowej, do której dostęp uzyskałeś z zagrożonego komputera. Nie używaj skompromitowanego komputera, aby to zrobić._
  3. Zrób kopię zapasową swoich danych (jeszcze lepiej, jeśli już ją masz).
  4. Ponownie zainstaluj system operacyjny przy użyciu oryginalnego nośnika uzyskanego bezpośrednio od wydawcy systemu operacyjnego. Upewnij się, że w skład reinstalacji wchodzi kompletna zmiana formatu dysku; operacja przywracania systemu lub odzyskiwania systemu nie jest wystarczająca.
  5. Ponownie zainstaluj aplikacje.
  6. Upewnij się, że system operacyjny i oprogramowanie są w pełni naprawione i aktualne.
  7. Wykonaj pełne skanowanie antywirusowe, aby oczyścić kopię zapasową od kroku 3.
  8. Przywróć kopię zapasową.

Jeśli wykonasz ją poprawnie, prawdopodobnie zajmie Ci to od dwóch do sześciu godzin czasu rzeczywistego, rozłożonych na dwa do trzech dni (lub nawet dłużej), podczas gdy Ty będziesz czekał na zainstalowanie aplikacji, pobranie aktualizacji Windows lub przesłanie dużych plików kopii zapasowej… ale to lepsze niż dowiedzenie się później, że oszuści opróżnili Twoje konto bankowe. Niestety, jest to coś, co powinieneś zrobić sam, lub mieć technicznego przyjaciela zrobić dla Ciebie. Przy typowym tempie konsultacji wynoszącym około 100$/godz., kupno nowej maszyny może być tańsze niż zapłacenie za to w sklepie. Jeśli przyjaciel zrobi to za Ciebie, zrób coś miłego, aby okazać swoje uznanie. Nawet maniacy, którzy uwielbiają pomagać ci zakładać nowe rzeczy lub naprawiać zepsuty sprzęt, często nienawidzą nudnej pracy przy sprzątaniu. Najlepiej też, jeśli weźmiesz własną kopię zapasową… Twoi przyjaciele nie będą wiedzieli, gdzie umieścisz jakie pliki, lub które z nich są dla Ciebie naprawdę ważne. Jesteś w lepszej pozycji do wykonania dobrej kopii zapasowej niż oni.

Wkrótce nawet to wszystko może nie wystarczyć, ponieważ obecnie istnieje złośliwe oprogramowanie, które może zainfekować firmware. Nawet wymiana dysku twardego może nie usunąć infekcji, a zakup nowego komputera będzie jedyną opcją. Na szczęście, w chwili pisania tego nie jesteśmy jeszcze w tym momencie, ale na pewno jest to na horyzoncie i zbliża się szybko.

  • *

Jeśli bezwzględnie upierasz się, ponad wszelką wątpliwość, że naprawdę chcesz wyczyścić swoją istniejącą instalację, a nie zacząć od nowa, to na miłość boską upewnij się, że bez względu na to, jakiej metody używasz, wiąże się to z jedną z dwóch następujących procedur:

  • Usuń dysk twardy i podłącz go jako dysk gościa w innym (czystym!) komputerze, aby uruchomić skanowanie.

OR

  • Uruchom komputer z klucza CD/USB z własnym zestawem narzędzi uruchamiającym własne jądro. Upewnij się, że obraz do tego celu jest uzyskany i wypalony na czystym komputerze. Jeśli to konieczne, niech przyjaciel zrobi dysk dla Ciebie.

Pod żadnym pozorem nie próbuj czyścić zainfekowanego systemu operacyjnego przy użyciu oprogramowania działającego jako proces gościa skompromitowanego systemu operacyjnego. To po prostu głupie.

  • *

Oczywiście najlepszym sposobem na usunięcie infekcji jest uniknięcie jej w pierwszej kolejności, i są pewne rzeczy, które możesz zrobić, aby w tym pomóc:

  1. Trzymaj swój system naprawiony. Upewnij się, że promptly zainstalowałeś Windows Updates, Adobe Updates, Java Updates, Apple Updates, itp. Jest to o wiele ważniejsze nawet niż oprogramowanie antywirusowe i w większości przypadków nie jest to takie trudne, o ile jesteś na bieżąco. Większość z tych firm nieformalnie rozlicza się z wydawania nowych poprawek tego samego dnia każdego miesiąca, więc jeśli jesteś na bieżąco, nie przeszkadza ci to tak często. Przerwy w aktualizacji systemu Windows zazwyczaj zdarzają się tylko wtedy, gdy zbyt długo je ignorujesz. Jeśli zdarza ci się to często, to na you musisz zmienić swoje zachowanie. Są to important, i nie jest w porządku ciągłe wybieranie opcji “zainstaluj później”, nawet jeśli w tej chwili jest to łatwiejsze.
  2. Nie uruchamiaj domyślnie jako administrator. W ostatnich wersjach Windows jest to tak proste jak pozostawienie włączonej funkcji UAC.
  3. Użyj dobrego narzędzia firewallowego. W dzisiejszych czasach domyślna zapora w systemie Windows jest rzeczywiście wystarczająco dobra. Być może warto uzupełnić tę warstwę o coś w rodzaju WinPatrol, który pomaga zatrzymać złośliwą aktywność na froncie. Windows Defender działa w tym zakresie również w pewnym stopniu. Podstawowe wtyczki do przeglądarki Ad-Blocker stają się również coraz bardziej użyteczne na tym poziomie jako narzędzie bezpieczeństwa.
  4. Ustaw większość wtyczek do przeglądarki (zwłaszcza Flash i Java) na “Ask to Activate”.
  5. Uruchom current oprogramowanie antywirusowe. Jest to odległa piąta od innych opcji, ponieważ tradycyjne oprogramowanie antywirusowe często nie jest już tak skuteczne. Ważne jest również podkreślenie “current”. Możesz mieć najlepsze oprogramowanie antywirusowe na świecie, ale jeśli nie jest ono aktualne, równie dobrze możesz je odinstalować.

  6. Unikaj witryn typu torrent, warez, pirackiego oprogramowania i pirackich filmów/filmów. Te rzeczy są często wstrzyknięte złośliwym oprogramowaniem przez osobę, która je złamała lub wysłała - nie zawsze, ale na tyle często, aby uniknąć całego bałaganu. To część tego, po co krakers robiłby to: często dostaną cięcie wszelkich zysków.

  7. Użyj swojej głowy podczas przeglądania stron internetowych. Jesteś najsłabszym ogniwem w łańcuchu zabezpieczeń. Jeśli coś brzmi zbyt dobrze, by mogło być prawdziwe, to prawdopodobnie tak jest. Najbardziej oczywistym przyciskiem pobierania rzadko jest ten, którego chcesz użyć podczas pobierania nowego oprogramowania, więc upewnij się, że przeczytałeś i zrozumiałeś wszystko na stronie internetowej, zanim klikniesz ten link. Jeśli zobaczysz wyskakujące okienko lub usłyszysz sygnał dźwiękowy z prośbą o zadzwonienie do Microsoftu lub zainstalowanie jakiegoś narzędzia zabezpieczającego, to jest to podróbka. Ponadto, wolisz pobierać oprogramowanie i aktualizacje/aktualizacje bezpośrednio od sprzedawcy lub dewelopera, niż od osób trzecich hostujących pliki na stronach internetowych.


1 Microsoft publikuje teraz Windows 10 install media więc możesz legalnie pobrać i napisać do 8GB lub większego dysku flash za darmo. Nadal potrzebujesz ważnej licencji, ale nie potrzebujesz już osobnego dysku odzyskiwania dla podstawowego systemu operacyjnego.

2 To dobry moment, aby zaznaczyć, że nieco złagodziłem swoje podejście. Obecnie większość “infekcji” należy do kategorii PUP (Potencjalnie Niepożądane Programy) i rozszerzeń przeglądarek dołączonych do innych plików do pobrania. Często te PUP-y/rozszerzenia mogą być bezpiecznie usunięte za pomocą tradycyjnych środków, i są one teraz wystarczająco duży procent złośliwego oprogramowania, że mogę zatrzymać w tym momencie i po prostu spróbować funkcji Dodaj/Usuń Programy lub normalnej opcji przeglądarki, aby usunąć rozszerzenie. Jednak przy pierwszym znaku czegoś głębszego - każda podpowiedź programu nie odinstaluje się po prostu normalnie - i wraca do naprawy maszyny.

202
202
202
2010-01-25 17:03:16 +0000

How can I tell if my PC is infected?

General symptoms for malware can be anything. Zwykle są to:

  • Maszyna jest wolniejsza niż normalnie.
  • Przypadkowe awarie i rzeczy, które się zdarzają, kiedy nie powinny (np. niektóre nowe wirusy nakładają na Twoją maszynę ograniczenia polityki grupowej, aby zapobiec uruchomieniu menedżera zadań lub innych programów diagnostycznych).
  • Menadżer zadań pokazuje wysoki procesor, gdy uważasz, że maszyna powinna być bezczynna (np. <5%).
  • Reklamy wyskakujące losowo.
  • Ostrzeżenia o wirusach wyskakujące z programu antywirusowego, którego nie pamiętasz, aby go zainstalować (program antywirusowy jest fałszywy i próbuje twierdzić, że masz strasznie brzmiące wirusy o nazwach takich jak ‘bankpasswordstealer.vir’. Zachęcamy do zapłacenia za ten program, aby je wyczyścić).
  • Popupy/fałszywy niebieski ekran śmierci (BSOD) z prośbą o wywołanie numeru w celu naprawienia infekcji.
  • strony internetowe przekierowane lub zablokowane, na przykład strony główne produktów AV lub strony wsparcia technicznego (www.symantec. com, www.avg.com, www.microsoft.com) są przekierowywane na strony wypełnione reklamami lub fałszywymi stronami promującymi fałszywe narzędzia do usuwania wirusów / “pomocne”, lub są blokowane całkowicie.
  • Wydłużony czas uruchamiania, gdy nie zainstalowano żadnych aplikacji (lub łatek)… Ten jest niezręczny.
  • Twoje osobiste pliki są zaszyfrowane i widzisz notatkę o okupie.
  • Jeśli “znasz” swój system, zazwyczaj wiesz, kiedy coś jest bardzo nie tak.

Jak się tego pozbyć?

Użycie Live CD

Ponieważ skaner antywirusowy zainfekowanego komputera może być zagrożony, prawdopodobnie bezpieczniej jest przeskanować dysk z Live CD. Płyta CD uruchomi na Twoim komputerze wyspecjalizowany system operacyjny, który następnie przeskanuje dysk twardy.

Istnieją na przykład Avira Antivir Rescue System lub ubcd4win . Więcej sugestii można znaleźć na stronie FREE Bootable AntiVirus Rescue CDs Download List , np:

  • Kaspersky Rescue CD
  • BitDefender Rescue CD
  • F-Secure Rescue CD
  • Avira Antivir Rescue Disk
  • Trinity Rescue Kit CD
  • AVG Rescue CD

Podłączenie dysku twardego do innego komputera

Jeśli podłączasz zainfekowany dysk twardy do czystego systemu w celu jego przeskanowania, Upewnij się, że aktualizujesz definicje wirusów dla wszystkich produktów, które będą używane do skanowania zainfekowanego dysku. Odczekiwanie tygodnia, aby pozwolić dostawcom oprogramowania antywirusowego na opublikowanie nowych definicji wirusów może zwiększyć szanse na wykrycie wszystkich wirusów.

Upewnij się, że zainfekowany system pozostaje odłączony od Internetu, gdy tylko znajdziesz go zainfekowanego. Zapobiegnie to możliwości pobierania nowych wersji wirusów (między innymi).

Zacznij od dobrego narzędzia, takiego jak Spybot Search and Destroy lub Malwarebytes’ Anti-Malware i wykonaj pełne skanowanie. Spróbuj również ComboFix , oraz SuperAntiSpyware . Żaden pojedynczy produkt antywirusowy nie będzie posiadał każdej definicji wirusa. Używanie wielu produktów jest kluczowe ( nie dla ochrony w czasie rzeczywistym ). Jeśli nawet w systemie pozostanie tylko jeden wirus, może on być w stanie pobrać i zainstalować wszystkie najnowsze wersje nowych wirusów i cały wysiłek, jaki do tej pory zostałby włożony w to przedsięwzięcie, byłby do niczego.

Usuń podejrzane programy z boot

  1. Uruchomienie w trybie bezpiecznym.
  2. Użyj msconfig do określenia, które programy i usługi uruchamiają się podczas startu systemu (lub startu w menedżerze zadań w Windows 8).
  3. Jeśli istnieją programy/usługi, które są podejrzane, usuń je z listy startowej. Następnie przejdź do korzystania z bieżącej płyty CD.
  4. Jeśli objawy nie ustąpią i/lub program zastąpi się podczas uruchamiania, spróbuj użyć programu o nazwie Autoruns , aby znaleźć program i usunąć go stamtąd. Jeśli Twój komputer nie może się uruchomić, Autoruns posiada funkcję, dzięki której można go uruchomić z drugiego komputera o nazwie “Analizuj komputer w trybie offline”. Zwróć szczególną uwagę na zakładki Logon i Scheduled tasks.
  5. Jeśli nadal nie udało się usunąć programu i masz pewność, że jest on przyczyną Twoich problemów, uruchom komputer w zwykłym trybie i zainstaluj narzędzie o nazwie Unlocker
  6. Przejdź do lokalizacji pliku, który jest tym wirusem i spróbuj użyć unlockera, aby go zabić. Może się zdarzyć kilka rzeczy:
  7. Plik zostanie usunięty i nie pojawi się ponownie po ponownym uruchomieniu. Jest to najlepszy przypadek.
  8. Plik zostaje usunięty, ale natychmiast pojawia się ponownie. W tym przypadku należy użyć programu o nazwie Process Monitor , aby znaleźć program, który ponownie utworzył plik. Będziesz musiał usunąć również ten program.
  9. Plik nie może zostać usunięty. Odblokowanie spowoduje wyświetlenie monitu o usunięcie go przy ponownym uruchomieniu komputera. Zrób to i zobacz, czy pojawi się on ponownie. Jeśli tak się stanie, musisz mieć program, który powoduje, że tak się dzieje i ponownie przejrzeć listę programów, które działają w systemie.

Co zrobić po przywróceniu

Teraz powinno być bezpiecznie (miejmy nadzieję) uruchomić się w Twoim (wcześniej) zainfekowanym systemie. Mimo to, miej oczy otwarte na oznaki infekcji. Wirus może Pozostawienie zmian na komputerze, które ułatwiłyby ponowne zarażenie nawet po usunięciu wirusa.

Na przykład, jeśli wirus zmienił ustawienia DNS lub proxy, komputer przekieruje Cię do fałszywych wersji legalnych stron internetowych, tak aby pobieranie tego, co wydaje się być dobrze znanym i zaufanym programem, mogło być rzeczywiście pobraniem wirusa.

Mogliby również uzyskać Twoje hasła przekierowując Cię do fałszywych stron kont bankowych lub fałszywych stron e-mail. Upewnij się, że sprawdzasz ustawienia DNS i proxy. W większości przypadków, Twój DNS powinien być dostarczony przez Twojego dostawcę usług internetowych lub automatycznie przejęty przez DHCP. Ustawienia serwera proxy powinny być wyłączone.

Sprawdź swój plik hosts pod kątem podejrzanych wpisów i natychmiast je usuń. Upewnij się również, że masz włączoną zaporę sieciową i wszystkie najnowsze aktualizacje systemu Windows.

Dalej, chroń swój system za pomocą dobrego programu antywirusowego i uzupełnij go o produkt Anti malware. Microsoft Security Essentials jest często zalecany wraz z innymi produktami .

Co zrobić, gdy wszystko zawiedzie

Należy zauważyć, że niektóre złośliwe oprogramowanie jest bardzo dobre w unikaniu skanerów. Możliwe, że po zainfekowaniu, może zainstalować rootkity lub podobne, aby pozostać niewidocznym. Jeśli coś jest naprawdę złe, jedyną opcją jest wytarcie dysku i ponowna instalacja systemu operacyjnego od nowa. Czasami skanowanie przy użyciu GMER lub Kaspersky’s TDSS Killer może pokazać, czy masz rootkita.

Możesz zrobić kilka uruchomień Spybot Search i Destroy. Jeśli po trzech uruchomieniach nie jest w stanie usunąć infekcji (i nie zrobisz tego ręcznie), rozważ reinstalację.

Kolejna sugestia: Combofix jest bardzo potężnym narzędziem do usuwania, gdy rootkity uniemożliwiają uruchomienie lub instalację innych rzeczy.

Używanie wielu silników skanujących może z pewnością pomóc w znalezieniu złośliwego oprogramowania najlepiej ukrytego, ale jest to szybkie zadanie i dobra strategia tworzenia kopii zapasowych/odtwarzania będzie bardziej wydajna i bezpieczna.

  • *

Bonus: Ciekawa seria wideo rozpoczynająca się od, Zrozumieć i zwalczać złośliwe oprogramowanie: wirusy, Spyware" z Markiem Russinovichem, twórcą Sysinternals ProcessExplorer & Autoruns, o czyszczeniu złośliwego oprogramowania.

87
87
87
2010-02-05 13:36:04 +0000

W książce Jeffa Atwooda “How to Clean Up a Windows Spyware Infestation” znajduje się kilka świetnych wskazówek dotyczących walki z malware. Oto podstawowy proces (upewnij się, że przeczytałeś post na blogu, aby przeczytać zrzuty ekranu i inne szczegóły, które to podsumowanie wyjaśnia):

  1. Zatrzymaj aktualnie uruchomione oprogramowanie szpiegujące. Windows’ wbudowany Task Manager nie wyciąć go; uzyskać Sysinternals Process Explorer .
  2. Uruchom program Process Explorer.
  3. Sortuj listę procesów według nazwy firmy.
  4. Zabij wszystkie procesy, które nie mają nazwy firmy (z wyjątkiem DPC, Interruptts, System, i System Idle Process), lub które mają nazwy firmy, których nie rozpoznajesz.
  5. 2. Zatrzymaj program szpiegujący przed ponownym uruchomieniem przy następnym uruchomieniu systemu. Ponownie, wbudowane narzędzie Windows, MSconfig, jest częściowym rozwiązaniem, ale Sysinternals AutoRuns jest narzędziem, którego należy użyć.
  6. Uruchom AutoRuns.
  7. Przejdź przez całą listę. Usuń zaznaczenie podejrzanych wpisów - tych z pustymi nazwami Wydawców lub dowolnymi nazwami Wydawców, których nie rozpoznajesz.
  8. Zrestartuj komputer.
  9. Po ponownym uruchomieniu sprawdź ponownie za pomocą Eksploratora Procesów i AutoRunów. Jeśli coś “wróci”, będziesz musiał kopać głębiej.
  10. W przykładzie Jeff'a, jedną z rzeczy, które wróciły było podejrzane wpisanie sterownika w AutoRuns. Mówi on o śledzeniu procesu, który załadował go w Process Explorerze, zamknięciu uchwytu i fizycznym usunięciu nieuczciwego sterownika.
  11. Znalazł on również dziwnie nazwany plik DLL dołączony do procesu Winlogona i demonstruje znalezienie i zabicie wątków procesu ładujących ten DLL, aby AutoRuns mógł w końcu usunąć wpisy.
50
50
50
2010-07-25 18:55:52 +0000

Mój sposób usuwania złośliwego oprogramowania jest skuteczny i nigdy nie widziałem, żeby zawiodło:

  1. Pobierz Autoruns i jeśli nadal używasz 32-bitowego skanera rootkit.
  2. Uruchom tryb bezpieczny i uruchom Autoruns, jeśli jesteś w stanie, a następnie przejdź do kroku 5.
  3. Jeśli nie możesz dostać się do Safe Mode, podłącz dysk do innego komputera.
  4. Uruchom Autoruns na tym komputerze, przejdź do Plik -> Analizuj system offline i wypełnij go.
  5. Poczekaj na wykonanie skanowania.
  6. W menu Opcje wybierz wszystko.
  7. Pozwól mu na ponowne skanowanie naciskając F5. Pójdzie to szybko, ponieważ rzeczy są buforowane.
  8. Przejdź przez listę i odznacz wszystko, co jest podejrzane lub nie ma sprawdzonej firmy.
  9. Optional: Uruchom skaner rootkit.
  10. Niech górny skaner antywirusowy usunie wszystkie pliki, które zostały.
  11. Optional:Uruchom skanery anty-malware i anty-szpiegowskie, żeby pozbyć się śmieci.
  12. Optional:Uruchomić narzędzia takie jak HijackThis/OTL/ComboFix, żeby pozbyć się śmieci.
  13. Zrestartuj się i ciesz się swoim czystym systemem.
  14. Optional: Uruchom ponownie skaner rootkitów.
  15. Upewnij się, że Twój komputer jest wystarczająco zabezpieczony!

Kilka uwag:

  • Autoruns jest napisany przez Microsoft i w ten sposób pokazuje wszystkie lokalizacje rzeczy, które uruchamiają się automatycznie…
  • Gdy oprogramowanie zostanie odznaczone z Autoruns, nie uruchomi się i nie może powstrzymać Cię od usunięcia go. …
  • Nie istnieją rootkity dla 64-bitowych systemów operacyjnych, ponieważ musiałyby być one podpisane…

To jest skuteczne, ponieważ wyłączy malware/spyware/viruses od uruchomienia, możesz uruchomić opcjonalne narzędzia do czyszczenia śmieci, które pozostały w systemie.

45
45
45
2010-06-28 03:23:36 +0000

Aby zdezynfekować komputer PC

, postępuj zgodnie z podaną poniżej kolejnością 1. W przypadku komputera, który nie jest zainfekowany, wykonaj rozruch dysku AV, a następnie uruchom go z dysku zainfekowanego komputera i przeskanuj dysk twardy, usuwając wszelkie znalezione infekcje. Wolę dysk Windows Defender Offline boot CD/USB, ponieważ może on usunąć wirusy sektorów startowych, patrz “Uwaga” poniżej.

  1. Po zeskanowaniu i usunięciu złośliwego oprogramowania za pomocą dysku startowego, zainstaluj wolny MBAM , uruchom program i przejdź do zakładki Update i zaktualizuj go, a następnie przejdź do zakładki Scanner i zrób szybkie skanowanie, zaznacz i usuń wszystko co znajdzie.

  2. Po zakończeniu instalacji MBAM zainstaluj bezpłatną wersję SAS , uruchom szybkie skanowanie, usuń to co automatycznie wybierze.

  3. Jeśli pliki systemowe Windows zostały zainfekowane możesz potrzebować uruchomić SFC aby zastąpić pliki, możesz potrzebować zrobić to offline jeśli nie uruchomi się z powodu usunięcia zainfekowanych plików systemowych. Zalecam uruchomienie SFC po usunięciu infekcji.

  4. W niektórych przypadkach może być konieczne uruchomienie naprawy systemu (tylko Windows Vista i Windows7) aby uruchomić go ponownie prawidłowo. W skrajnych przypadkach mogą być potrzebne 3 naprawy startowe z rzędu.

MBAM i SAS nie są programami AV jak Norton, są to skanery na żądanie, które skanują tylko w poszukiwaniu paskudnych rzeczy podczas uruchamiania programu i nie będą zakłócać działania zainstalowanego AV, mogą być one uruchamiane raz dziennie lub raz w tygodniu, aby upewnić się, że nie jesteś zainfekowany. Upewnij się, że aktualizujesz je przed każdym skanowaniem co tydzień.

Uwaga: produkt Windows Defender Offline jest bardzo dobry w usuwaniu stałych infekcji MBR , które są obecnie powszechne.

.

Dla zaawansowanych użytkowników:

Jeśli masz jedną infekcję, która przedstawia się jako oprogramowanie, tj. “System Fix” “AV Security 2012” itd., zobacz tę stronę, aby uzyskać szczegółowe instrukcje usuwania

.

37
37
37
2010-02-20 18:03:05 +0000

Jeśli zauważysz któryś z tych objawów to jedną z rzeczy, które musisz sprawdzić to ustawienia DNS na Twoim połączeniu sieciowym.

Jeśli zostały one zmienione z “Uzyskaj adres serwera DNS automatycznie” lub na inny serwer niż ten, który powinien być, to jest to dobry znak, że masz infekcję. Będzie to przyczyną przekierowania z dala od stron z antywirusem, lub całkowitego braku dostępu do strony w ogóle.

Prawdopodobnie dobrym pomysłem jest zanotowanie ustawień DNS przed wystąpieniem infekcji, abyś wiedział, jakie one powinny być. Szczegóły będą również dostępne na stronach pomocy Twojego dostawcy usług internetowych.

Jeśli nie masz notatki na temat serwerów DNS i nie możesz znaleźć informacji na swojej stronie internetowej dostawcy usług internetowych, to korzystanie z serwerów DNS Google jest dobrą alternatywą. Można je znaleźć odpowiednio w 8.8.8.8 i 8.8.4.4 dla serwerów podstawowych i drugorzędnych.

Podczas resetowania DNS nie rozwiąże problemu, pozwoli Ci to a) dotrzeć do stron z antywirusem, aby uzyskać oprogramowanie potrzebne do czyszczenia komputera i b) wykryć, czy infekcja się powtórzy, ponieważ ustawienia DNS ponownie się zmienią.

33
33
33
2016-09-13 21:47:54 +0000

Ransomware

Nowszą, szczególnie straszną formą złośliwego oprogramowania jest ransomware. Ten rodzaj programu, zwykle dostarczany z trojanem (np. załącznik do e-maila) lub exploitem przeglądarki, przechodzi przez pliki komputera, szyfruje je (czyniąc je całkowicie nierozpoznawalnymi i bezużytecznymi) i żąda okupu, aby przywrócić je do stanu używalności.

Ransomware zazwyczaj używa asymetryczna kryptografia klucza , która obejmuje dwa klucze: klucz publiczny i klucz prywatny. Kiedy zostaniesz trafiony przez okup, złośliwy program uruchomiony na Twoim komputerze łączy się z serwerem złoczyńców (Commandand-Control, lub C&C), który generuje oba klucze. Wysyła on tylko klucz publiczny do złośliwego oprogramowania na Twoim komputerze, ponieważ to wszystko, czego potrzebuje do szyfrowania plików. Niestety, pliki mogą być odszyfrowane tylko za pomocą klucza prywatnego, który nigdy nie trafia nawet do pamięci komputera, jeśli okup jest dobrze napisany. Złoczyńcy zazwyczaj twierdzą, że dadzą Ci klucz prywatny (tym samym pozwalając Ci odszyfrować pliki), jeśli zapłacisz, ale oczywiście musisz im zaufać.

Co możesz zrobić

Najlepszą opcją jest ponowna instalacja systemu operacyjnego (aby usunąć każdy ślad złośliwego oprogramowania) i przywrócenie Twoich osobistych plików z wykonanych wcześniej kopii zapasowych. Jeśli nie posiadasz teraz kopii zapasowych, będzie to większym wyzwaniem. Zrób nawyk tworzenia kopii zapasowych ważnych plików.

Płacąc prawdopodobnie pozwoli Ci odzyskać swoje pliki, ale prosto nie. To wspiera ich model biznesowy. Ponadto mówię “prawdopodobnie pozwoli Ci odzyskać”, ponieważ wiem o co najmniej dwóch szczepach, które są tak słabo napisane, że nieodwracalnie manipulują Twoimi plikami; nawet odpowiedni program deszyfrujący w rzeczywistości nie działa.

Alternatywy

Na szczęście jest trzecia opcja. Wielu twórców oprogramowania okupowego popełniło błędy, które pozwoliły dobrym specjalistom od bezpieczeństwa opracować procesy, które cofną szkody. Proces ten jest całkowicie zależny od obciążenia ransomware i ta lista ciągle się zmienia. Niektórzy wspaniali ludzie zebrali * duża lista wariantów okupów , łącznie z rozszerzeniami zastosowanymi do zablokowanych plików i nazwą notatki o okupie, które mogą pomóc w identyfikacji wersji, którą posiadasz. Dla całkiem sporej liczby odmian, lista ta posiada również link do darmowego dekryptora! Postępuj zgodnie z odpowiednimi instrukcjami (linki są w kolumnie Dekryptor), aby odzyskać swoje pliki. **Zanim zaczniesz , użyj innych odpowiedzi na to pytanie, aby upewnić się, że program do odzyskiwania jest usunięty z komputera.

Jeśli nie możesz zidentyfikować, co dostałeś trafienie tylko z rozszerzeń i nazwy notatki okupu, spróbuj wyszukać w Internecie kilka charakterystycznych zwrotów z notatki okupu. Błędy ortograficzne lub gramatyczne są zazwyczaj dość unikalne i prawdopodobnie natrafisz na wątek na forum, który zidentyfikuje okup.

Jeśli Twoja wersja nie jest jeszcze znana, lub nie ma wolnego sposobu na odszyfrowanie plików, nie trać nadziei! Badacze bezpieczeństwa pracują nad cofnięciem ransomware, a organy ścigania ścigają deweloperów. Jest możliwe, że w końcu pojawi się dekryptor. Jeśli okup jest ograniczony czasowo, można sobie wyobrazić, że Twoje pliki nadal będą mogły być odzyskane, gdy poprawka zostanie opracowana. Nawet jeśli nie, proszę nie płacić, chyba że jest to absolutnie konieczne. Gdy czekasz, upewnij się, że twój komputer jest wolny od złośliwego oprogramowania, ponownie używając innych odpowiedzi na to pytanie. Zastanów się nad utworzeniem kopii zapasowych zaszyfrowanych wersji plików, aby zapewnić ich bezpieczeństwo do czasu, aż poprawka wyjdzie na jaw.

Po odzyskaniu jak największej ilości danych (i utworzeniu ich kopii zapasowych na nośnikach zewnętrznych!), zdecydowanie rozważ instalację systemu operacyjnego od podstaw. Ponownie, to wysadzi w powietrze wszelkie złośliwe oprogramowanie, które utkwiło głęboko w systemie.

Dodatkowe porady specyficzne dla wariantów

Niektóre porady specyficzne dla ransomware-wariant, które nie są jeszcze w dużym arkuszu kalkulacyjnym:

  • Jeśli narzędzie deszyfrujące dla LeChiffre nie działa, możesz odzyskać wszystkie oprócz pierwszego i ostatniego 8KB danych każdego pliku za pomocą edytora szesnastkowego. Przejdź do adresu 0x2000 i skopiuj wszystkie oprócz ostatnich 0x2000 bajtów. Niewielkie pliki zostaną całkowicie zniszczone, ale przy pewnych manipulacjach możesz uzyskać coś pomocnego z większych plików.
  • Jeśli zostałeś trafiony WannaCrypt i używasz Windows XP, nie zostałeś ponownie uruchomiony od czasu infekcji, i masz szczęście, możesz być w stanie wydobyć klucz prywatny za pomocą Wannakey .
  • Bitdefender posiada szereg darmowych narzędzi pomagających w identyfikacji wariantu i odszyfrowaniu niektórych konkretnych wariantów.
  • (inne zostaną dodane po ich odkryciu)

Zakończenie

Ransomware jest paskudne, a smutna rzeczywistość jest taka, że nie zawsze można z niego wyjść. Aby zapewnić sobie bezpieczeństwo w przyszłości:

  • Trzymaj swój system operacyjny, przeglądarkę internetową i program antywirusowy na bieżąco
  • Nie otwieraj załączników e-mail, których się nie spodziewałeś, zwłaszcza jeśli nie znasz nadawcy
  • Unikaj szkicowych stron internetowych (tj. zawierające treści nielegalne lub wątpliwe z etycznego punktu widzenia)
  • Upewnij się, że Twoje konto ma dostęp tylko do dokumentów, których osobiście potrzebujesz do pracy z
  • Zawsze miej zrobione kopie zapasowe na zewnętrznych nośnikach (nie podłączonych do Twojego komputera)!
31
31
31
2011-10-04 19:08:41 +0000

Istnieje wiele różnych rodzajów złośliwego oprogramowania. Niektóre z nich są trywialne do znalezienia i usunięcia. Niektóre z nich są trudniejsze do znalezienia i usunięcia. Niektóre z nich są naprawdę trudne do znalezienia, a niektóre bardzo trudne do usunięcia.

Ale nawet jeśli masz łagodne złośliwe oprogramowanie, powinieneś poważnie rozważyć sformatowanie i reinstalację systemu operacyjnego. To dlatego, że Twoje bezpieczeństwo już zawiodło, a jeśli zawiodło dla zwykłego złośliwego oprogramowania być może jesteś już zainfekowany złośliwym oprogramowaniem.

Osoby pracujące z wrażliwymi danymi lub wewnątrz sieci, w których przechowywane są wrażliwe dane, powinny zdecydowanie rozważyć wymazanie i ponowną instalację. Osoby, których czas jest cenny, powinny zdecydowanie rozważyć wymazanie i ponowną instalację (jest to najszybsza, najłatwiejsza i najpewniejsza metoda). Osoby, które nie czują się komfortowo z zaawansowanymi narzędziami, powinny zdecydowanie rozważyć wycieranie i ponowną instalację.

Ale ludzie, którzy mają czas i lubią kluski, mogą wypróbować metody wymienione w innych postach.

30
30
30
2010-02-08 18:10:57 +0000

Możliwe rozwiązania dla infekcji wirusowej są w porządku: (1) skanowanie antywirusowe, (2) naprawa systemu, (3) całkowita reinstalacja.

Najpierw upewnij się, że wszystkie dane są zapisane w kopii zapasowej.

Załaduj i zainstaluj kilka programów antywirusowych, upewnij się, że są one aktualne i głęboko przeskanuj swój dysk twardy. Zalecam użycie co najmniej Malwarebytes’ Anti-Malware . Lubię również Avast.

Jeśli to nie działa z jakiegoś powodu, możesz użyć ratunkowego skanera antywirusowego na żywo z płyty: Najbardziej lubię Avira AntiVir Rescue System , ponieważ jest on aktualizowany kilka razy dziennie, a więc pobrana płyta jest aktualna. Jako płyta startowa jest autonomiczna i nie działa w systemie Windows.

Jeśli nie znajdziesz wirusa, użyj “sfc /scannow” aby naprawić ważne pliki Windows. Zobacz ten artykuł .

Jeśli to również nie działa, powinieneś Przeprowadzić Naprawczą Instalację .

Jeśli nic nie działa, powinieneś sformatować dysk twardy i ponownie zainstalować Windows.

23
23
23
2011-06-19 19:24:55 +0000

Kolejnym narzędziem, które chciałbym dodać do dyskusji jest Microsoft Safety Scanner . Został on właśnie wydany kilka miesięcy temu. Jest on trochę podobny do Narzędzia do usuwania złośliwego oprogramowania , ale zaprojektowany do użytku offline. Będzie miał najnowsze definicje od momentu pobrania i będzie używany tylko przez 10 dni, ponieważ uzna jego plik z definicjami za “zbyt stary, aby go używać”. Pobierz go z innego komputera i uruchom w trybie bezpiecznym. To działa całkiem dobrze.

22
22
22
2012-11-21 20:43:01 +0000

Najpierw trochę teorii: proszę sobie uświadomić, że nie ma substytutu zrozumienia.

Ostatecznym antivirusem jest zrozumienie tego, co robisz i ogólnie tego, co dzieje się z twoim systemem, z twoim własnym umysłem i w tak zwanej rzeczywistości.

Żadna ilość oprogramowania lub sprzętu nie ochroni cię w pełni przed tobą i przed twoimi własnymi działaniami, co w większości przypadków jest tym, jak złośliwe oprogramowanie dostanie się do systemu w pierwszej kolejności.

Większość współczesnych złośliwych programów typu “level production”, adware i spyware polega na różnych sztuczkach “social engineering”, aby oszukać Cię w instalowaniu “użytecznych” aplikacji, dodatków, pasków narzędzi przeglądarki, “skanerów antywirusowych” lub klikaniu dużych zielonych przycisków Download, które zainstalują złośliwe oprogramowanie na Twoim komputerze.

Nawet instalator rzekomo zaufanej aplikacji, takiej jak np. uTorrent, zainstaluje domyślnie adware i ewentualnie spyware, jeśli po prostu klikniesz przycisk Dalej i nie poświęcisz czasu na przeczytanie, co oznaczają te wszystkie pola wyboru.

Najlepszym sposobem na zwalczanie sztuczek inżynierii społecznej, których używają hakerzy jest reverse social engineering - jeśli opanujesz tę technikę, uda Ci się uniknąć większości rodzajów zagrożeń i utrzymać system w czystości i zdrowiu nawet bez programu antywirusowego czy zapory sieciowej.

Jeśli zauważyłeś oznaki złośliwości/niechcianych form życia zamieszkujących Twój system, jedynym czystym rozwiązaniem będzie pełne sformatowanie i ponowna instalacja systemu. Wykonaj kopię zapasową w sposób opisany w innych odpowiedziach, sformatuj szybko dyski i zainstaluj ponownie system lub, jeszcze lepiej, przenieś użyteczne dane do zewnętrznej pamięci masowej i ponownie wyobraz sobie partycję systemową z czystego zrzutu partycji, który wykonałeś wcześniej.

Niektóre komputery mają opcję BIOS-u umożliwiającą przywrócenie systemu do oryginalnych ustawień fabrycznych. Nawet jeśli może się to wydawać trochę przesadą, to nigdy nie zaszkodzi, a co ważniejsze, rozwiąże to wszystkie inne ewentualne problemy, niezależnie od tego, czy jesteś ich świadomy, czy nie, bez konieczności zajmowania się każdym problemem po kolei.

Najlepszym sposobem na “naprawienie” skompromitowanego systemu jest nie usuwanie go w ogóle, lecz powrót do znanego “dobrego” zrzutu ekranowego przy użyciu pewnego rodzaju oprogramowania do obrazowania partycji, takiego jak Paragon Disk Manager, Paragon HDD Manager, Acronys Disk Manager lub np. dd, jeżeli kopia zapasowa została wykonana z systemu Linux.

12
12
12
2012-11-30 18:38:53 +0000

W nawiązaniu do Williama Hilsuma “How Do I Get Rid Of This. Using A Live CD ” powyżej:

Wirus nie będzie mógł działać w środowisku live CD, więc możesz tymczasowo korzystać z komputera bez obawy o dalsze infekcje. Najlepiej, abyś miał dostęp do wszystkich swoich plików. 20 czerwca 2011 Justin Pot napisał broszurę zatytułowaną “50 Cool Uses for Live CDs”. Początek broszury wyjaśnia jak uruchomić komputer z płyty CD, pendrive'a lub karty SD, a strony 19-20 wyjaśniają o skanowaniu za pomocą różnych “antymalarów” niektóre z nich zostały już wymienione. Podane porady są nieocenione dla tego scenariusza i są wyjaśnione w łatwym do zrozumienia języku angielskim. Oczywiście reszta broszury jest nieoceniona dla Twoich innych potrzeb obliczeniowych. (link do pobrania (w formacie PDF) znajduje się pod linkiem poniżej. Zawsze pamiętaj, aby być rozsądnym podczas korzystania z Internetu, nie ulegaj pokusie zabłądzenia do “miejsc”, gdzie złośliwe oprogramowanie może się przyczaić, i powinno być dobrze. Wszelkie programy antywirusowe, Internet Security Suites itp., których być może używasz, powinny mieć najnowsze aktualizacje, a niezależnie od systemu operacyjnego, którego używasz, powinny być również aktualizowane. http://www.makeuseof.com/tag/download-50-cool-live-cds/

Po kliknięciu lub skopiowaniu i wklejeniu powyższego linku, proszę kliknąć na

DOWNLOAD 50 Cool Uses for Live CDs (napisane na niebiesko)

Please Note Próbowałem napisać to w sekcji komentarzy, ale nie zmieściło się w nim. Podałem go więc w oficjalnej odpowiedzi, ponieważ jest nieoceniony.

9
9
9
2012-12-05 21:39:29 +0000

Dwa ważne punkty:

  1. W pierwszej kolejności nie należy się zarazić. Używaj dobrego firewalla i programu antywirusowego oraz ćwicz “bezpieczne komputery” - trzymaj się z dala od wątpliwych stron i unikaj pobierania rzeczy, gdy nie wiesz, skąd pochodzą.
  2. Bądź świadomy, że wiele stron w sieci powie Ci, że jesteś “zainfekowany”, kiedy nie jesteś - chcą Cię oszukać, aby kupić swój złośliwy program antyszpiegowski, lub, co gorsza, chcą, abyś pobrał rzeczy, które są w rzeczywistości programami szpiegującymi, przebranymi za “darmową aplikację antyszpiegowską”. Podobnie, należy pamiętać, że wiele osób na tej stronie, głównie z głupoty, zdiagnozuje każdy “dziwny” błąd, zwłaszcza rodzaj korupcji rejestru, z którego Windows słynie, jako oznakę spyware.
8
8
8
2013-01-13 21:07:58 +0000

Jak już wcześniej sugerowano w tym temacie, jeśli jesteś zainfekowany, użyj płyty CD Linuksa na żywo, aby uruchomić komputer i natychmiast wykonać kopię zapasową wszystkich poufnych danych.

Dobrą praktyką jest również przechowywanie poufnych plików na dysku twardym innym niż dysk startowy systemu operacyjnego. W ten sposób możesz bezpiecznie sformatować zainfekowany system i przeprowadzić kompleksowe skanowanie poufnych danych, aby być po prostu po bezpiecznej stronie.

W rzeczywistości nie ma lepszego rozwiązania niż sformatowanie partycji systemowej**, aby upewnić się, że uruchamiasz środowisko wolne od wirusów i złośliwego oprogramowania. Nawet jeśli uruchomisz dobre narzędzie (i bez wątpienia jest ich tam wiele), zawsze pozostaną po nim resztki, a Twój system może wydawać się w tej chwili czysty, ale z pewnością stanie się bombą zegarową czekającą na to, by później eksplodować.

6
6
6
2012-12-28 16:12:20 +0000

W dniu 8 grudnia 2012 roku. Remove-Malware opublikował video tutorial zatytułowany “Remove Malware Free 2013 Edition ” wraz z dodatkowym przewodnikiem opisującym jak pozbyć się złośliwego oprogramowania z zainfekowanego komputera za darmo.

Przedstawiają one

  • Backup - Jak zrobić kopię zapasową ważnych dokumentów osobistych tylko w przypadku, gdy komputer staje się niedostępny.
  • Zebranie niezbędnego oprogramowania do tego przewodnika.
  • Bootable Antivirus - Dlaczego Bootable Antivirus jest najlepszym sposobem na usunięcie złośliwego oprogramowania.
  • Bootable Antivirus Disc - Jak utworzyć bootowalny dysk antywirusowy.
  • Bootable Antivirus Disc - Jak zeskanować komputer z bootowalnym dyskiem antywirusowym.
  • Cleanup - Zbierz pozostałości i usuń je.
  • Zapobiegaj powtórzeniu się

Samouczek wideo trwa ponad 1 godzinę i wraz z pisemnym przewodnikiem jest doskonałym źródłem informacji.

Samouczek wideo link

Przewodnik pisemny link

Uaktualnienie:

Bardzo pouczający artykuł napisany dzisiaj 1 lutego 2013 roku przez J. Brodkina zatytułowany “Wirusy, trojany i robaki, oh my: The basics on malware Mobile malware may be trendy, but PC malware is still the big problem.” from arstechnica.com highlights the continual problem of malware & different types of malware with explanations of each, highlighting:

  • Backdoor
  • Remote Access Trojans
  • Information stealers
  • Ransomware

Artykuł zwraca również uwagę na rozprzestrzenianie się złośliwego oprogramowania, działania botnetów i atakowanych firm.

1
1
1
2015-12-03 11:10:16 +0000

KRÓTKA ODPOWIEDŹ:

  1. Kopia zapasowa wszystkich twoich plików.
  2. Sformatuj partycję systemową.
  3. Zainstaluj ponownie system Windows.
  4. Zainstaluj program antywirusowy.
  5. Zaktualizuj swoje okna.
  6. Przeskanuj swoją kopię zapasową za pomocą programu antywirusowego zanim zaczniesz jej używać.

Dzisiaj nigdy nie możesz być pewien, że całkowicie usunąłeś infekcję, chyba że wytrzesz swój dysk i zaczniesz od nowa.

0
0
0
2015-03-23 21:49:51 +0000

Nie sądzę, aby programy AV, takie jak MSE, MCAfee, Norton, Kaspersky, itp. mogły chronić użytkownika w 100%, ponieważ ich pliki z definicjami zawsze przychodzą po fakcie - po tym jak złośliwe oprogramowanie jest już dostępne w sieci i mogło wyrządzić wiele szkód. A wiele z nich nie chroni cię przed PUP-ami i Adware’m.

Nie sądzę też, aby skanery takie jak Malwarbytes, Superantispyware, Bitdefender scanner i inne mogły wiele pomóc, gdy złośliwe oprogramowanie już uszkodziło twój system. Jeśli masz wystarczająco dużo skanerów, będziesz w stanie usunąć złośliwe oprogramowanie, ale nie będziesz w stanie naprawić szkód, które to złośliwe oprogramowanie wyrządziło.

Dlatego też opracowałem strategię dwóch warstw:

  1. Tworzę cotygodniowe obrazy (używam * free Macrium **) mojej partycji systemowej i mojej partycji danych na dwóch zewnętrznych dyskach, które są podłączone tylko podczas obrazowania. W ten sposób żadne złośliwe oprogramowanie nie może się do nich dostać. Jeśli coś nie działa w moim systemie, zawsze mogę przywrócić najnowszy obraz. Zazwyczaj zatrzymuję pół tuzina pełnych obrazów na wypadek, gdybym musiał wrócić dalej niż w zeszłym tygodniu. Ponadto mam włączoną opcję przywracania systemu w moim systemie operacyjnym, dzięki czemu mogę szybko wrócić do ustawień w przypadku błędnej aktualizacji. Jednak obrazy systemowe (cienie) nie są zbyt wiarygodne, ponieważ mogą zniknąć z różnych powodów. Poleganie wyłącznie na obrazach systemowych nie wystarcza.

  2. Większość mojej pracy internetowej wykonuję z wirtualnej partycji Linuksa. Sam Linux nie jest celem złośliwego oprogramowania, a złośliwe oprogramowanie Windows nie może wpływać na Linuksa. Z tym systemem robię

wszystkie moje pliki do pobrania i sprawdzam je za pomocą * Virus Total ** przed przeniesieniem ich do systemu Windows. Virus Total uruchamia plik przez 60 najbardziej znanych programów AV i jeśli wyjdzie on czysty, szanse są bardzo duże, że jest czysty.

cały dostęp do internetu do stron internetowych, gdzie nie jestem w 100% pewien, że są czyste - jak np. ta strona tutaj.

cała moja poczta. To jest zaleta Gmaila i AOL. Mogę sprawdzać moją pocztę za pomocą przeglądarki. Tutaj mogę otworzyć każdą pocztę bez obawy, że dostanę wirusa. I załączniki uruchamiam przez Virus Total.

wszystkie moje bankowości internetowej. Linux zapewnia mi dodatkową warstwę bezpieczeństwa

Dzięki takiemu podejściu od lat nie widziałem żadnego złośliwego oprogramowania. Jeśli lubisz wypróbować wirtualną partycję Linuxa, * tutaj jest jak **.

-2
-2
-2
2019-04-21 21:19:27 +0000

Jakie są objawy infekcji?

  • *

to może być nic, co użytkownik mógłby zrozumieć pod względem wydajności lub w inny sposób, w tych przypadkach bez 100% dokładności może zobaczyć coś w pracy menedżera zadań i nie ma pojęcia, co to jest, lub jak to się tam znalazło… ale są przypadki, że wydajność komputerów idzie źle, programy działają wolniej, lub nie w ogóle, lub cokolwiek. … objawy są naprawdę różne i są przypadki, że infekcja może być oczywista prawie bez zastanowienia, są przypadki, które są o wiele trudniejsze do zrozumienia, nawet jeśli coś pójdzie nie tak. wszystko zależy od tego, z czego jesteś zainfekowany (wirus, trojan, nazwij to jak chcesz) i przede wszystkim od tego, co z niego wynika.

  • *

Co powinienem zrobić po zauważeniu infekcji? Co mogę zrobić, aby się jej pozbyć? 1. Zeskanuj swój komputer za pomocą programu antywirusowego. (KAspersky Internet Security, McAfee, Avast, itd.) Pamiętaj, że nawet przy użyciu NAJLEPSZEGO Antywirusa możesz znaleźć to, od czego jesteś zainfekowany, ale dezynfekcja jest Nie 100% gwarantowana. 2. Wykonaj kopię zapasową swoich plików (upewnij się, że one również nie są zainfekowane) i upewnij się, że pozbyłeś się wszystkich zainfekowanych plików w swoim komputerze, nawet jeśli oznacza to ich usunięcie. jeśli ich używasz, zostaniesz zainfekowany ponownie, więc i tak uważaj je za utracone. Możesz spróbować użyć innego programu antywirusowego i to jest w porządku, ale nie miej dużych nadziei. 3. najlepszym/szybszym/najbardziej efektywnym sposobem na pozbycie się infekcji jest sformatowanie dysku twardego i wykonanie czystej instalacji systemu operacyjnego. 4. jeśli masz zamiar użyć JAKIEJKOLWIEK kopii zapasowej, upewnij się, że przeskanujesz ją ponownie za pomocą programu antywirusowego przed aplikacją. może być również zainfekowana zanim zrozumiesz, że coś jest nie tak.

Jak zapobiec infekcji przez złośliwe oprogramowanie?

  1. Używając programu antywirusowego, obecnie większość programów antywirusowych jest rozwiązaniem dla prawie wszystkich rodzajów malware/virusów itp. należy pamiętać, że zapobieganie jest lepsze niż próba rozwiązania problemu później. W większości przypadków są one bardzo pomocne. Aplikacje także jak SpyHunter, Malware bajty, Spybot itp. są także świetne dla niektórych dodatkowych zabezpieczeń. Używanie Firewalla również pomaga. Należy pamiętać, że nawet jeśli Twój komputer nie ma połączenia z Internetem i jest w trybie OFFLINE, nadal potrzebny jest program antywirusowy. Powód? ty mogłeś używać CD, USB pendrive, DVD, lub innych plików które przychodzą od przyjaciół/klientów etc. które mogli infekować. wciąż ochrona antywirus oferuje nawet w tym przypadku jest bezcenny
  2. Ściąganie/instalacja/użytkowanie oprogramowanie od zaufany źródło.
  3. Wejście na zaufane strony internetowe.
  4. Upewnij się, że Twój system operacyjny jest ZAWSZE UŻYTKOWANY! aktualizacje nie tylko zapewniają najlepszą wydajność, ale także bezpieczeństwo.
-13
-13
-13
2012-10-14 04:13:37 +0000

Problem ze skanowaniem złośliwego oprogramowania na zewnątrz lub z żywą płytą CD polega na tym, że wiele z tych paskudnych kawałków oprogramowania zaczepia się o procesy pamięciowe, sterowniki i wiele innych. Jeśli system operacyjny komputera PC nie jest załadowany, nie są one również ładowane, co powoduje, że proces usuwania jest frustrujący. ZAWSZE skanuje się w poszukiwaniu złośliwego oprogramowania podczas uruchamiania zainfekowanego systemu operacyjnego.

W związku z tym załaduj Windows z kopią RKILL na dysk USB. Uruchamianie tego narzędzia zabija wszelkie procesy usuwania złośliwego oprogramowania w tle, pozwalając na przejście do przodu z usuwaniem. Jest ono BARDZO skuteczne. Jeszcze nie spotkałem się z sytuacją, w której program zawiódł i jestem zaskoczony, jak wielu techników nigdy o nim nie słyszało.

Następnie wybieram skanowanie za pomocą bajtów Malware'a lub ComboFixa. Zaletą tych skanerów jest to, że zamiast korzystać z definicji wirusów, lokalizują one złośliwe oprogramowanie bezustannie w oparciu o zachowanie - jest to bardzo skuteczna technika. Jednak słowo ostrzeżenia - są one również o wiele bardziej niebezpieczne i mogą NAPRAWDĘ zniszczyć jakiś poważny sklep w Twoim systemie operacyjnym. Upewnij się, że masz kopię zapasową.

Przez 90 procent czasu powyższy proces działa dla mnie, a ja usuwam TON tych rzeczy codziennie. Jeśli masz dodatkową paranoję, wykonanie skanowania przy użyciu AVG, SuperAntiSpyware lub Microsoft Security Essentials może nie być złym pomysłem. Chociaż nie widziałem, aby te programy wykrywały znacznie więcej niż nieszkodliwy plik cookie trackera, niektórzy przysięgają na nie. Daj sobie spokój i zrób to, jeśli musisz.