Co powinienem zrobić, jeśli mój komputer z systemem Windows wydaje się być zainfekowany wirusem lub złośliwym oprogramowaniem?
- Jakie są objawy infekcji?
- Co powinienem zrobić po zauważeniu infekcji?
- Co mogę zrobić, aby się go pozbyć?
- jak zapobiec infekcji złośliwym oprogramowaniem?
To pytanie pojawia się często, a sugerowane rozwiązania są zwykle takie same. Ta wiki społeczności jest próbą podania ostatecznej, jak najbardziej wyczerpującej odpowiedzi.
Dodawaj swoje wpisy poprzez edycje.
windows
anti-virus
virus
malware
community-faq
Gnoupi
źródło
źródło
Odpowiedzi:
Oto rzecz: złośliwe oprogramowanie w ostatnich latach stało się bardziej podstępne i nieprzyjemne :
Sneakier , nie tylko dlatego, że lepiej ukrywa się za pomocą rootkitów lub hacków EEPROM, ale także dlatego, że podróżuje w paczkach. Subtelne złośliwe oprogramowanie może kryć się za bardziej oczywistymi infekcjami. Istnieje wiele dobrych narzędzi wymienionych w odpowiedziach tutaj, które mogą znaleźć 99% złośliwego oprogramowania, ale zawsze jest 1%, którego nie mogą jeszcze znaleźć. Przeważnie ten 1% to coś nowego : narzędzia do złośliwego oprogramowania nie mogą go znaleźć, ponieważ właśnie się ujawniły i wykorzystują nowy exploit lub technikę do ukrywania się, o których narzędzia jeszcze nie wiedzą.
Złośliwe oprogramowanie ma również krótki okres trwałości. Jeśli jesteś zarażony, bardzo prawdopodobne jest, że coś z tego nowego 1% będzie jedną z części twojej infekcji. To nie będzie cała infekcja: tylko jej część. Narzędzia bezpieczeństwa pomogą Ci znaleźć i usunąć bardziej oczywiste i znane złośliwe oprogramowanie, a najprawdopodobniej usuną wszystkie widoczne objawy (ponieważ możesz kopać, dopóki nie zajdziesz tak daleko), ale mogą pozostawić małe kawałki, jak keylogger lub rootkit chowający się za nowym exploitem, którego narzędzie bezpieczeństwa jeszcze nie wie, jak to sprawdzić. Narzędzia anty-malware nadal mają swoje miejsce, ale przejdę do tego później.
Co gorsza , nie będzie już wyświetlać reklam, instalować paska narzędzi ani używać komputera jako zombie. Nowoczesne złośliwe oprogramowanie prawdopodobnie trafi do informacji bankowych lub kart kredytowych. Ludzie budujący te rzeczy nie są już tylko dzieciakami-scenariuszami szukającymi sławy; są teraz zorganizowanymi profesjonalistami motywowanymi zyskiem , a jeśli nie mogą ukraść ci bezpośrednio, będą szukać czegoś, co mogliby zawrócić i sprzedać. Może to być przetwarzanie lub zasoby sieciowe na twoim komputerze, ale może to być również Twój numer ubezpieczenia społecznego lub szyfrowanie plików i przetrzymywanie ich na okup.
Połącz te dwa czynniki i nie warto już nawet próbować usuwać złośliwego oprogramowania z zainstalowanego systemu operacyjnego . Byłem bardzo dobry w usuwaniu tych rzeczy, do tego stopnia, że w ten sposób zarabiałem na życie i nawet nie próbowałem. Nie twierdzę, że nie da się tego zrobić, ale twierdzę, że wyniki analizy kosztów i korzyści oraz analizy ryzyka uległy zmianie: po prostu nie warto. Stawką jest zbyt wiele i zbyt łatwo jest uzyskać wyniki, które wydają się skuteczne.
Wiele osób nie zgadza się ze mną w tej sprawie, ale wzywam, że nie dość mocno ważą konsekwencje niepowodzenia. Czy chcesz postawić na swoje oszczędności życiowe, swój dobry kredyt, a nawet swoją tożsamość, że jesteś w tym lepszy niż oszuści, którzy zarabiają miliony każdego dnia? Jeśli spróbujesz usunąć złośliwe oprogramowanie, a następnie kontynuować działanie starego systemu, właśnie to robisz.
Wiem, że są ludzie czytający to myślenie: „Hej, usunąłem kilka infekcji z różnych maszyn i nic złego się nie wydarzyło”. Ja też, przyjacielu. Ja też. W poprzednich dniach wyczyściłem swój udział w zainfekowanych systemach. Niemniej jednak sugeruję, że musimy teraz dodać „jeszcze” na końcu tego oświadczenia. Możesz być w 99% skuteczny, ale musisz się mylić tylko raz, a konsekwencje niepowodzenia są znacznie wyższe niż kiedyś; koszt jednej awarii może łatwo przewyższyć wszystkie pozostałe sukcesy. Być może masz już maszynę, która wciąż ma wewnątrz tykającą bombę zegarową, tylko czekającą na aktywację lub zebranie odpowiednich informacji przed zgłoszeniem. Nawet jeśli masz teraz w 100% skuteczny proces, te rzeczy cały czas się zmieniają. Pamiętaj: za każdym razem musisz być doskonały;
Podsumowując, jest to niefortunne, ale jeśli masz potwierdzoną infekcję złośliwym oprogramowaniem, całkowite ponowne ułożenie komputera powinno być pierwszym miejscem, w którym się obracasz, a nie ostatnim.
Oto jak to zrobić:
Przed zainfekowaniem upewnij się, że masz możliwość ponownej instalacji zakupionego oprogramowania, w tym systemu operacyjnego, który nie zależy od niczego przechowywanego na wewnętrznym dysku twardym. W tym celu zwykle oznacza to po prostu zawieszenie się na dyskach CD / DVD lub kluczach produktu, ale system operacyjny może wymagać samodzielnego utworzenia dysków do odzyskiwania. 1 Nie polegaj na partycji odzyskiwania. Jeśli poczekasz do momentu infekcji, aby upewnić się, że musisz ponownie zainstalować, możesz ponownie zapłacić za to samo oprogramowanie. Wraz z pojawieniem się oprogramowania ransomware niezwykle ważne jest również regularne tworzenie kopii zapasowych danych (a także, jak wiadomo, regularne nieszkodliwe rzeczy, takie jak awaria dysku twardego).
Jeśli podejrzewasz, że masz złośliwe oprogramowanie , sprawdź inne odpowiedzi tutaj. Sugeruje się wiele dobrych narzędzi. Moim jedynym problemem jest najlepszy sposób ich użycia: polegam tylko na nich w celu wykrycia. Zainstaluj i uruchom narzędzie, ale gdy tylko znajdzie dowody prawdziwej infekcji (nie tylko „śledzące pliki cookie”), po prostu zatrzymaj skanowanie: narzędzie wykonało swoją pracę i potwierdziło twoją infekcję. 2)
W momencie potwierdzonej infekcji wykonaj następujące czynności:
Jeśli zostanie to wykonane prawidłowo, może to zająć od dwóch do sześciu rzeczywistych godzin, rozłożonych na dwa do trzech dni (lub nawet dłużej) podczas oczekiwania na zainstalowanie aplikacji, pobranie aktualizacji systemu Windows lub dużych plików kopii zapasowej do transferu ... ale to lepsze niż później dowiedzieć się, że oszuści opróżnili twoje konto bankowe. Niestety, jest to coś, co powinieneś zrobić sam lub poprosić o pomoc znajomego technika. Przy typowej stawce doradczej wynoszącej około 100 USD / godz. Zakup nowej maszyny może być tańszy niż opłacenie sklepu. Jeśli masz przyjaciela, zrób to dla siebie, zrób coś miłego, aby okazać uznanie. Nawet maniacy, którzy uwielbiają pomagać w konfigurowaniu nowych rzeczy lub naprawianiu uszkodzonego sprzętu, często nienawidząnuda prac porządkowych. Najlepiej jest też, jeśli weźmiesz własną kopię zapasową ... Twoi znajomi nie będą wiedzieć, gdzie umieścić, które pliki lub które są dla Ciebie naprawdę ważne. Jesteś w lepszej pozycji, aby zrobić dobrą kopię zapasową niż oni.
Wkrótce nawet to wszystko może nie wystarczyć, ponieważ obecnie istnieje złośliwe oprogramowanie zdolne do infekowania oprogramowania układowego. Nawet wymiana dysku twardego może nie usunąć infekcji, a zakup nowego komputera będzie jedyną opcją. Na szczęście w chwili, gdy to piszę, nie jesteśmy jeszcze w tym momencie, ale zdecydowanie jest na horyzoncie i zbliża się szybko.
Jeśli bezwzględnie nalegasz, ponad wszelką wątpliwość, że naprawdę chcesz wyczyścić istniejącą instalację, a nie zaczynać od nowa, to na miłość boską upewnij się, że każda metoda, której używasz, obejmuje jedną z następujących dwóch procedur:
LUB
W żadnym wypadku nie należy próbować wyczyścić zainfekowanego systemu operacyjnego za pomocą oprogramowania działającego jako proces gościa w zainfekowanym systemie operacyjnym. To po prostu głupie.
Oczywiście najlepszym sposobem na usunięcie infekcji jest jej uniknięcie, a są pewne rzeczy, które możesz w tym pomóc:
Uruchom bieżące oprogramowanie antywirusowe. Jest to piąta od pozostałych opcji, ponieważ tradycyjne oprogramowanie A / V często po prostu nie jest już tak skuteczne. Ważne jest również podkreślenie „prądu”. Możesz mieć najlepsze oprogramowanie antywirusowe na świecie, ale jeśli nie jest aktualne, równie dobrze możesz je odinstalować.
Z tego powodu obecnie polecam Microsoft Security Essentials. (Od Windows 8 Microsoft Security Essentials jest częścią Windows Defender.) Prawdopodobnie istnieją znacznie lepsze silniki skanowania, ale Security Essentials będzie się aktualizować, nie ryzykując wygasłej rejestracji. AVG i Avast również działają w ten sposób. Po prostu nie mogę polecić żadnego oprogramowania antywirusowego, za które trzeba płacić, ponieważ zbyt często zdarza się, że płatna subskrypcja wygasa i kończy się nieaktualna definicja.
Warto również zauważyć, że użytkownicy komputerów Mac muszą teraz również uruchamiać oprogramowanie antywirusowe. Dawno minęły czasy, kiedy mogli uciec bez niego. Na marginesie, myślę, że to zabawne, muszę teraz polecić użytkownikom komputerów Mac zakup oprogramowania antywirusowego, ale odradzam użytkownikom Windowsa to.
Wolisz także pobierać oprogramowanie i aktualizacje / uaktualnienia bezpośrednio od dostawcy lub dewelopera niż stron internetowych z hostingiem plików stron trzecich.
1 Microsoft publikuje teraz nośnik instalacyjny systemu Windows 10, dzięki czemu możesz legalnie pobierać i zapisywać na dyski flash o pojemności 8 GB lub większej za darmo. Nadal potrzebujesz ważnej licencji, ale nie potrzebujesz już osobnego dysku odzyskiwania dla podstawowego systemu operacyjnego.
2 To dobry moment, aby zauważyć, że nieco złagodziłem swoje podejście. Obecnie większość „infekcji” należy do kategorii PUP (potencjalnie niechcianych programów) i rozszerzeń przeglądarki zawartych w innych plikach do pobrania. Często te PUP / rozszerzenia można bezpiecznie usunąć tradycyjnymi metodami, a teraz są one wystarczająco dużym odsetkiem złośliwego oprogramowania, które mogę zatrzymać w tym momencie i po prostu wypróbować funkcję Dodaj / Usuń programy lub zwykłą opcję przeglądarki, aby usunąć rozszerzenie. Jednak przy pierwszej oznaki czegoś głębszego - jakakolwiek wskazówka, że oprogramowanie nie tylko odinstaluje się normalnie - i powraca do ponownego zapisywania komputera.
źródło
Jak mogę sprawdzić, czy mój komputer jest zainfekowany?
Ogólne objawy szkodliwego oprogramowania mogą być dowolne. Zwykle są to:
Jak się tego pozbyć?
Korzystanie z Live CD
Ponieważ skaner antywirusowy zainfekowanego komputera może zostać zainfekowany, prawdopodobnie bezpieczniej jest przeskanować dysk z Live CD. Dysk CD uruchomi na komputerze specjalistyczny system operacyjny, który następnie przeskanuje dysk twardy.
Istnieją na przykład Avira Antivir Rescue System lub ubcd4win . Więcej sugestii można znaleźć na DARMOWEJ liście rozruchowych ratunkowych płyt CD z programem antywirusowym, takich jak:
Podłączanie dysku twardego do innego komputera
Jeśli podłączasz zainfekowany dysk twardy do czystego systemu w celu jego przeskanowania, upewnij się, że zaktualizowałeś definicje wirusów dla wszystkich produktów, których będziesz używać do skanowania zainfekowanego dysku. Poczekanie tygodnia, aż dostawcy oprogramowania antywirusowego opublikują nowe definicje wirusów, może zwiększyć szanse na wykrycie wszystkich wirusów.
Upewnij się, że zainfekowany system pozostaje odłączony od Internetu, gdy tylko go wykryjesz. Uniemożliwi to pobieranie nowych edycji wirusów (między innymi).
Zacznij od dobrego narzędzia, takiego jak Spybot Search and Destroy lub Malwarebytes 'Anti-Malware i wykonaj pełne skanowanie. Wypróbuj także ComboFix i SuperAntiSpyware . Żaden pojedynczy produkt antywirusowy nie będzie miał każdej definicji wirusa. Kluczem jest używanie wielu produktów ( nie ochrona w czasie rzeczywistym ). Jeśli w systemie pozostanie choćby jeden wirus, być może będzie on w stanie pobrać i zainstalować wszystkie najnowsze wersje nowych wirusów i do tej pory wysiłek byłby na nic.
Usuń podejrzane programy z rozruchu
msconfig
do określania, które programy i usługi mają być uruchamiane podczas rozruchu (lub uruchamiania w menedżerze zadań w systemie Windows 8).Logon
iScheduled tasks
.Co robić po przywróceniu
Teraz powinno być bezpieczne (mam nadzieję) uruchomienie systemu w (wcześniej) zainfekowanym systemie. Nadal miej oczy otwarte na oznaki infekcji. Wirus może pozostawić zmiany na komputerze, które ułatwiłyby ponowną infekcję nawet po jej usunięciu.
Na przykład, jeśli wirus zmieni ustawienia DNS lub proxy, komputer przekieruje cię do fałszywych wersji legalnych stron internetowych, tak że pobieranie tego, co wydaje się być dobrze znanym i zaufanym programem, może faktycznie ściągać wirusa.
Mogą również uzyskać Twoje hasła, przekierowując Cię na fałszywe strony kont bankowych lub fałszywe strony e-mail. Sprawdź ustawienia DNS i proxy. W większości przypadków twój DNS powinien być dostarczony przez twojego usługodawcę internetowego lub automatycznie uzyskany przez DHCP. Twoje ustawienia proxy powinny być wyłączone.
Sprawdź
hosts
plik (\%systemroot%\system32\drivers\etc\hosts
) pod kątem podejrzanych wpisów i usuń je natychmiast. Upewnij się również, że zapora jest włączona i że masz wszystkie najnowsze aktualizacje systemu Windows.Następnie chroń swój system za pomocą dobrego programu antywirusowego i uzupełnij go o produkt antywirusowy. Microsoft Security Essentials jest często zalecany wraz z innymi produktami .
Co zrobić, jeśli wszystko zawiedzie
Należy zauważyć, że niektóre złośliwe oprogramowanie bardzo dobrze zapobiega skanerom. Możliwe, że po zainfekowaniu może zainstalować rootkity lub podobne programy, aby pozostać niewidocznym. Jeśli wszystko jest naprawdę złe, jedyną opcją jest wyczyszczenie dysku i ponowna instalacja systemu operacyjnego od zera. Czasami skanowanie przy użyciu GMER lub programu TDSS Killer firmy Kaspersky Lab może pokazać, czy masz rootkita.
Możesz wykonać kilka uruchomień Spybot Search and Destroy. Jeśli po trzech uruchomieniach nie będzie w stanie usunąć infekcji (a nie zrobisz tego ręcznie), rozważ ponowną instalację.
Inna sugestia: Combofix to bardzo potężne narzędzie do usuwania, gdy rootkity uniemożliwiają uruchomienie lub instalację innych rzeczy.
Korzystanie z wielu silników skanowania może z pewnością pomóc w znalezieniu złośliwego oprogramowania najlepiej ukrytego, ale jest to wybredne zadanie, a dobra strategia tworzenia kopii zapasowych / przywracania będzie bardziej wydajna i bezpieczna.
Premia: Istnieje ciekawa seria wideo rozpoczynająca się od „ Zrozumienie i zwalczanie złośliwego oprogramowania: wirusy, oprogramowanie szpiegujące” z udziałem Marka Russinowicza, twórcy Sysinternals ProcessExplorer & Autoruns, na temat usuwania złośliwego oprogramowania.
źródło
Kilka świetnych wskazówek na temat walki ze złośliwym oprogramowaniem znajduje się w „Jak usunąć szkodliwe oprogramowanie Windows Spyware” Jeffa Atwooda . Oto podstawowy proces (koniecznie przeczytaj post na blogu, aby uzyskać zrzuty ekranu i inne szczegóły, nad którymi to podsumowanie się znajduje):
źródło
Mój sposób usuwania złośliwego oprogramowania jest skuteczny i nigdy nie widziałem, aby zawiódł:
Kilka uwag:
Jest skuteczny, ponieważ uniemożliwi uruchamianie złośliwego oprogramowania / programów szpiegujących / wirusów,
możesz uruchomić opcjonalne narzędzia, aby usunąć wszelkie śmieci pozostawione w systemie.
źródło
Postępuj zgodnie z kolejnością podaną poniżej, aby wyleczyć komputer
Na komputerze, który nie jest zainfekowany, utwórz rozruchowy dysk AV, a następnie uruchom komputer z dysku na zainfekowanym komputerze i przeskanuj dysk twardy, usuwając wszelkie znalezione infekcje. Wolę rozruchowy dysk CD / USB systemu Windows Defender Offline, ponieważ może usuwać wirusy sektora rozruchowego, patrz „Uwaga” poniżej.
Możesz też wypróbować inne dyski AV Boot .
Po przeskanowaniu i usunięciu złośliwego oprogramowania za pomocą dysku rozruchowego zainstaluj bezpłatną MBAM , uruchom program i przejdź do karty Aktualizacja i zaktualizuj ją, a następnie przejdź do karty Skaner i wykonaj szybkie skanowanie, wybierz i usuń wszystko, co znajdzie.
Po zakończeniu MBAM zainstaluj bezpłatną wersję SAS , uruchom szybkie skanowanie, usuń to, co automatycznie wybierze.
Jeśli pliki systemowe Windows zostały zainfekowane , może być konieczne uruchomienie SFC w celu zastąpienia plików, może być konieczne zrobienie tego w trybie offline, jeśli nie uruchomi się z powodu usunięcia zainfekowanych plików systemowych. Polecam uruchomić SFC po usunięciu infekcji.
W niektórych przypadkach może być konieczne uruchomienie naprawy uruchamiania (tylko Windows Vista i Windows7), aby ponownie uruchomić się poprawnie. W skrajnych przypadkach mogą być potrzebne 3 naprawy startowe z rzędu.
MBAM i SAS nie są oprogramowaniem typu AV, takim jak Norton, są skanerami na żądanie, które skanują tylko w poszukiwaniu złośliwych programów podczas uruchamiania programu i nie zakłócają zainstalowanego oprogramowania AV. Można je uruchamiać raz dziennie lub w tygodniu, aby zapewnić, że nie zostaniesz zainfekowany. Pamiętaj o ich aktualizacji przed każdym codziennym skanowaniem co tydzień.
Uwaga: produkt Windows Defender Offline bardzo dobrze usuwa trwałe infekcje MBR, które są obecnie powszechne.
.
Dla zaawansowanych użytkowników:
Jeśli masz pojedynczą infekcję, która przedstawia się jako oprogramowanie, np. „Poprawka systemu”, „AV Security 2012” itp., Zobacz na tej stronie szczegółowe instrukcje usuwania
.
źródło
Jeśli zauważysz którykolwiek z symptomów, należy sprawdzić ustawienia DNS połączenia sieciowego.
Jeśli zostały one zmienione z „Uzyskaj adres serwera DNS automatycznie” lub na inny serwer niż ten, który powinien być, to dobry znak, że masz infekcję. Spowoduje to przekierowanie z dala od stron anty-malware lub całkowity brak dostępu do strony.
Prawdopodobnie dobrym pomysłem jest zanotowanie ustawień DNS przed wystąpieniem infekcji, abyś wiedział, jakie powinny być. Szczegółowe informacje będą również dostępne na stronach pomocy witryny internetowej usługodawcy internetowego.
Jeśli nie masz notatek na temat serwerów DNS i nie możesz znaleźć informacji na swojej stronie ISP, skorzystanie z serwerów Google DNS jest dobrą alternatywą. Można je znaleźć odpowiednio w wersji 8.8.8.8 i 8.8.4.4 dla serwerów głównych i pomocniczych.
Zresetowanie DNS nie rozwiąże problemu, ale pozwoli ci a) dotrzeć do stron anty-malware, aby uzyskać oprogramowanie potrzebne do wyczyszczenia komputera ib) wykryć, czy infekcja się powtórzy, ponieważ ustawienia DNS ponownie się zmienią.
źródło
Ransomware
Nowszą, szczególnie okropną formą złośliwego oprogramowania jest oprogramowanie ransomware . Ten rodzaj programu, zwykle dostarczany z trojanem (np. Załącznikiem e-mail) lub exploitem przeglądarki, przegląda pliki komputera, szyfruje je (czyniąc je całkowicie nierozpoznawalnymi i nieużytecznymi) i żąda okupu, aby przywrócić je do użytecznego stan.
Ransomware zazwyczaj wykorzystuje kryptografię z kluczem asymetrycznym , która obejmuje dwa klucze: klucz publiczny i klucz prywatny . Gdy zostaniesz zainfekowany przez oprogramowanie ransomware, złośliwy program działający na twoim komputerze łączy się z serwerem złych facetów (Command-and-Control lub C&C), który generuje oba klucze. Wysyła tylko klucz publiczny do złośliwego oprogramowania na twoim komputerze, ponieważ to wszystko, czego potrzebuje do szyfrowania plików. Niestety pliki można odszyfrować tylko za pomocą klucza prywatnego, który nigdy nie trafi do pamięci komputera, jeśli oprogramowanie ransomware jest dobrze napisane. Złoczyńcy zwykle twierdzą, że dadzą ci klucz prywatny (umożliwiając w ten sposób odszyfrowanie plików), jeśli zapłacisz, ale oczywiście musisz im zaufać, aby to zrobić.
Co możesz zrobić
Najlepszą opcją jest ponowna instalacja systemu operacyjnego (w celu usunięcia wszelkich śladów złośliwego oprogramowania) i przywrócenie plików osobistych z wcześniej utworzonych kopii zapasowych. Jeśli nie masz teraz kopii zapasowych, będzie to trudniejsze. Przyzwyczaj się do tworzenia kopii zapasowych ważnych plików.
Zapłata prawdopodobnie pozwoli ci odzyskać swoje pliki, ale nie rób tego . Takie postępowanie wspiera ich model biznesowy. Mówię też „prawdopodobnie pozwolę ci odzyskać”, ponieważ znam przynajmniej dwa szczepy, które są tak źle napisane, że nieodwracalnie psują twoje pliki; nawet odpowiedni program deszyfrujący nie działa.
Alternatywy
Na szczęście istnieje trzecia opcja. Wielu programistów ransomware popełniło błędy, które pozwalają dobrym specjalistom ds. Bezpieczeństwa opracować procesy, które usuwają szkody. Proces robienia tego zależy całkowicie od odmiany oprogramowania ransomware, a lista ta ciągle się zmienia. Niektórzy wspaniali ludzie stworzyli dużą listę wariantów oprogramowania ransomware , w tym rozszerzenia zastosowane do zablokowanych plików i nazwę notatki okupu, które mogą pomóc ci zidentyfikować wersję, którą posiadasz. W przypadku kilku odmian ta lista zawiera również link do bezpłatnego deszyfratora! Postępuj zgodnie z odpowiednimi instrukcjami (łącza znajdują się w kolumnie Deszyfrator), aby odzyskać pliki. Zanim zaczniesz , użyj innych odpowiedzi na to pytanie, aby upewnić się, że program ransomware został usunięty z komputera.
Jeśli nie możesz zidentyfikować, na co trafiłeś, tylko na podstawie rozszerzeń i nazwy noty okupu, spróbuj wyszukać w Internecie kilka charakterystycznych fraz z noty okupu. Błędy ortograficzne lub gramatyczne są zazwyczaj dość unikalne i prawdopodobnie natkniesz się na wątek forum, który identyfikuje oprogramowanie ransomware.
Jeśli Twoja wersja nie jest jeszcze znana lub nie masz darmowego sposobu na odszyfrowanie plików, nie trać nadziei! Badacze bezpieczeństwa pracują nad usunięciem oprogramowania ransomware, a ściganie ściga programistów. Możliwe, że w końcu pojawi się deszyfrator. Jeśli okup jest ograniczony czasowo, możliwe jest, że pliki będą nadal możliwe do odzyskania po opracowaniu poprawki. Nawet jeśli nie, proszę nie płacić, chyba że absolutnie musisz. Podczas oczekiwania upewnij się, że na komputerze nie ma złośliwego oprogramowania, ponownie wykorzystując inne odpowiedzi na to pytanie. Rozważ wykonanie kopii zapasowej zaszyfrowanych wersji plików, aby zapewnić ich bezpieczeństwo, dopóki nie pojawi się poprawka.
Gdy odzyskasz jak najwięcej (i wykonasz kopie zapasowe na nośniku zewnętrznym!), Zdecydowanie rozważ instalację systemu operacyjnego od zera. Ponownie usunie to złośliwe oprogramowanie, które osadziło się głęboko w systemie.
Dodatkowe wskazówki dla poszczególnych wariantów
Niektóre wskazówki dotyczące wariantów ransomware, których nie ma jeszcze w dużym arkuszu kalkulacyjnym:
Wniosek
Ransomware jest paskudny, a smutna rzeczywistość polega na tym, że nie zawsze można go odzyskać. Aby zapewnić sobie bezpieczeństwo w przyszłości:
źródło
Istnieje wiele różnych rodzajów złośliwego oprogramowania. Niektóre z nich są łatwe do znalezienia i usunięcia. Niektóre z nich są trudniejsze. Niektóre z nich są naprawdę trudne do znalezienia i bardzo trudne do usunięcia.
Ale nawet jeśli masz łagodne złośliwe oprogramowanie, powinieneś mocno rozważyć zreformowanie i ponowne zainstalowanie systemu operacyjnego. Wynika to z faktu, że Twoje zabezpieczenia już zawiodły, a jeśli zawiodły w przypadku zwykłego złośliwego oprogramowania, być może jesteś już zainfekowany złośliwym złośliwym oprogramowaniem.
Osoby pracujące z danymi wrażliwymi lub w sieciach, w których przechowywane są dane wrażliwe, powinny rozważyć wyczyszczenie i ponowną instalację. Ludzie, których czas jest cenny, zdecydowanie powinni rozważyć wyczyszczenie i ponowną instalację (jest to najszybsza, najłatwiejsza i najpewniejsza metoda). Ludzie, którzy nie czują się dobrze z zaawansowanymi narzędziami, powinni zdecydowanie wyczyścić i ponownie zainstalować.
Ale ludzie, którzy mają czas i lubią makaron, mogą wypróbować metody wymienione w innych postach.
źródło
Możliwe rozwiązania infekcji wirusowej są następujące: (1) skanowanie antywirusowe, (2) naprawa systemu, (3) całkowita ponowna instalacja.
Najpierw upewnij się, że utworzono kopię zapasową wszystkich danych.
Załaduj i zainstaluj niektóre antywirusy, upewnij się, że są aktualne i głęboko skanuj dysk twardy. Polecam używanie przynajmniej Malwarebytes 'Anti-Malware . Lubię też Avast.
Jeśli to nie działa z jakiegokolwiek powodu, możesz użyć skanera ratunkowego na żywo CD: Najbardziej podoba mi się Avira AntiVir Rescue System, ponieważ jest aktualizowany kilka razy dziennie, więc płyta CD jest aktualna. Jako rozruchowy dysk CD jest autonomiczny i nie działa w systemie Windows.
Jeśli nie zostanie znaleziony wirus, użyj polecenia „sfc / scannow”, aby naprawić ważne pliki systemu Windows.
Zobacz ten artykuł .
Jeśli to też nie zadziała, należy wykonać instalację naprawczą .
Jeśli nic nie działa, należy sformatować dysk twardy i ponownie zainstalować system Windows.
źródło
Innym narzędziem, które chciałbym dodać do dyskusji, jest skaner bezpieczeństwa Microsoft . Został wydany kilka miesięcy temu. To trochę przypomina narzędzie do usuwania złośliwego oprogramowania , ale zostało zaprojektowane do użytku offline. Będzie mieć najnowsze definicje od momentu pobrania i będzie można go używać tylko przez 10 dni, ponieważ uzna plik definicji za „zbyt stary, aby go używać”. Pobierz go z innym komputerem i uruchom go w trybie awaryjnym. Działa całkiem dobrze.
źródło
Najpierw trochę teorii: proszę zrozumieć, że nic nie zastąpi zrozumienia .
Ostatecznym programem antywirusowym jest zrozumienie tego, co robisz i co ogólnie dzieje się z twoim systemem, z własnym umysłem iw tak zwanej rzeczywistości.
Żadna ilość oprogramowania ani sprzętu nie ochroni Cię w pełni przed tobą i twoimi działaniami, które w większości przypadków przede wszystkim przedostają się do systemu.
Najnowocześniejsze złośliwe oprogramowanie, oprogramowanie reklamowe i szpiegujące „na poziomie produkcyjnym” polega na różnych sztuczkach „inżynierii społecznej”, aby oszukać Cię w instalowaniu „przydatnych” aplikacji, dodatków, pasków narzędzi przeglądarki, „skanerów antywirusowych” lub klikania dużych zielonych Downloadprzycisków, które instalują złośliwe oprogramowanie na twoja maszyna.
Nawet instalator rzekomo zaufanej aplikacji, takiej jak np. UTorrent, instalowałby domyślnie oprogramowanie reklamowe i ewentualnie oprogramowanie szpiegujące, jeśli po prostu klikniesz Nextprzycisk i nie poświęcisz czasu na przeczytanie, co oznaczają wszystkie pola wyboru.
Najlepszym sposobem na walkę ze sztuczkami socjotechnicznymi stosowanymi przez hakerów jest inżynieria społeczna odwrotna - jeśli opanujesz tę technikę, uda ci się uniknąć większości rodzajów zagrożeń i utrzymasz system w czystości i zdrowiu, nawet bez programu antywirusowego lub zapory ogniowej.
Jeśli zauważysz oznaki złośliwych / niechcianych form życia zamieszkujących Twój system, jedynym czystym rozwiązaniem byłoby pełne przeformatowanie i ponowna instalacja systemu. Wykonaj kopię zapasową zgodnie z opisem w innych odpowiedziach tutaj, szybko sformatuj dyski i ponownie zainstaluj system, a nawet lepiej przenieś przydatne dane do pamięci zewnętrznej i ponownie zeskanuj partycję systemową z czystego zrzutu partycji, który wykonałeś wcześniej.
Niektóre komputery mają opcję BIOS, aby przywrócić system do oryginalnych ustawień fabrycznych. Nawet jeśli może się to wydawać przesadą, nigdy nie zaszkodzi, a co ważniejsze, rozwiąże wszystkie pozostałe ewentualne problemy, bez względu na to, czy jesteś o nich świadomy, czy też nie, bez konieczności rozpatrywania każdego problemu jeden po drugim.
Najlepszym sposobem na „naprawienie” zaatakowanego systemu jest w ogóle nie naprawienie go, ale zamiast tego powrót do znanej „dobrej” migawki za pomocą oprogramowania do tworzenia obrazów partycji, takiego jak Paragon Disk Manager, Paragon HDD Manager, Acronys Disk Manager, lub np.
dd
jeśli wykonałeś kopię zapasową z Linuksa.źródło
W nawiązaniu do Williama Hilsuma „Jak się tego pozbyć: Korzystanie z Live CD” powyżej:
Wirus nie będzie mógł działać w środowisku Live CD, więc możesz tymczasowo korzystać z komputera bez obawy o dalszą infekcję. Najlepsze jest to, że możesz uzyskać dostęp do wszystkich swoich plików. 20 czerwca 2011 r. Justin Pot napisał broszurę zatytułowaną „50 fajnych zastosowań dla płyt CD na żywo”. Na początku broszury wyjaśniono, jak uruchomić komputer z dysku CD, dysku flash lub karty SD, a strony 19–20 wyjaśniają skanowanie za pomocą różnych „programów antymalware”, o których już wspomniano. Podane porady są nieocenione w tym scenariuszu i wyjaśnione w łatwym do zrozumienia języku angielskim. Oczywiście reszta broszury jest nieoceniona ze względu na inne potrzeby związane z komputerem. (link do pliku do pobrania (w formacie PDF) znajduje się w linku poniżej. Zawsze pamiętaj, aby zachować rozsądek podczas korzystania z Internetu, nie kusz się, by błąkać się w „miejscach” gdzie najprawdopodobniej czai się złośliwe oprogramowanie, i powinno być dobrze. Każdy program antywirusowy, pakiet Internet Security Suite itp., Który może być używany, powinien mieć najnowsze aktualizacje, a którykolwiek system operacyjny, którego używasz, powinien być aktualizowany.
http://www.makeuseof.com/tag/download-50-cool-live-cds/
Po kliknięciu lub skopiowaniu i wklejeniu powyższego linku kliknij przycisk
POBIERZ 50 fajnych zastosowań dla Live CD (napisanych na niebiesko)
Uwaga : Próbowałem napisać to w sekcji komentarzy, ale nie mogłem tego zmieścić. Podałem to w oficjalnej odpowiedzi, ponieważ jest to bezcenne.
źródło
Dwa ważne punkty:
źródło
Jak zasugerowano wcześniej w tym temacie, jeśli masz pewność, że jesteś zainfekowany, użyj linuksowego dysku CD na żywo, aby uruchomić komputer i natychmiast wykonać kopię zapasową wszystkich wrażliwych danych.
Dobrą praktyką jest również przechowywanie poufnych plików na dysku twardym innym niż dysk rozruchowy systemu operacyjnego. w ten sposób możesz bezpiecznie sformatować zainfekowany system i przeprowadzić kompleksowe skanowanie poufnych danych, aby być po bezpiecznej stronie.
W rzeczywistości nie ma najlepszego rozwiązania niż sformatowanie partycji systemowej, aby zapewnić uruchomienie środowiska wolnego od wirusów i złośliwego oprogramowania. Nawet jeśli uruchomisz dobre narzędzie (i bez wątpienia jest ich wiele), zawsze pozostały resztki, a twój system może wydawać się w tej chwili czysty, ale z pewnością staje się bombą zegarową, która czeka na wybuch w późniejszym czasie.
źródło
8 grudnia 2012 r. Remove-Malware wydało samouczek wideo zatytułowany „Remove Malware Free 2013 Edition” wraz z uzupełniającym przewodnikiem opisującym, w jaki sposób pozbyć się złośliwego oprogramowania z zainfekowanego komputera za darmo.
Zarysowują
Samouczek wideo trwa ponad 1 godzinę i wraz z pisemnym przewodnikiem jest doskonałym źródłem informacji.
Samouczek wideo: link
Przewodnik pisemny: link
Aktualizacja:
Bardzo pouczający artykuł, napisany dziś 1 lutego 2013 r. Przez J. Brodkina, zatytułowany „Wirusy, trojany i robaki, och mój: Podstawy złośliwego oprogramowania Mobilne złośliwe oprogramowanie może być modne, ale złośliwe oprogramowanie dla komputerów PC wciąż stanowi duży problem”. z arstechnica.com podkreśla ciągły problem złośliwego oprogramowania i różnych rodzajów złośliwego oprogramowania wraz z wyjaśnieniem każdego z nich, podkreślając:
W artykule podkreślono również rozprzestrzenianie się złośliwego oprogramowania, działanie botnetów i atakowanych firm.
źródło
KRÓTKA ODPOWIEDŹ:
Dziś nigdy nie możesz być pewien, że całkowicie usunąłeś infekcję, chyba że wyczyścisz dysk i zaczniesz od nowa.
źródło
Nie sądzę, że programy AV, takie jak MSE, MCAfee, Norton, Kaspersky itp., Mogą cię chronić w 100%, ponieważ ich pliki definicji zawsze pojawiają się po fakcie - po tym, jak złośliwe oprogramowanie jest już dostępne w Internecie i może wiele zrobić uszkodzenia. I wiele z nich nie chroni Cię przed PUP i adware.
Nie sądzę też, że skanery takie jak Malwarbytes, Superantispyware, skaner Bitdefender i inne mogą bardzo pomóc, gdy złośliwe oprogramowanie już uszkodziło twój system. Jeśli masz wystarczającą liczbę skanerów, będziesz w stanie usunąć szkodliwe oprogramowanie, ale nie będziesz w stanie naprawić szkód wyrządzonych przez to szkodliwe oprogramowanie.
Dlatego opracowałem strategię dwuwarstwową:
Tworzę cotygodniowe obrazy (używam bezpłatnego Macrium ) mojej partycji systemowej i mojej partycji danych na dwóch dyskach zewnętrznych, które są podłączone tylko podczas obrazowania. W ten sposób żadne złośliwe oprogramowanie nie może się do nich dostać. Jeśli coś nie działa w moim systemie, zawsze mogę przywrócić najnowszy obraz. Zwykle przechowuję pół tuzina pełnych zdjęć na wypadek, gdybym musiał cofnąć się dalej niż w poprzednim tygodniu. Ponadto mam włączone przywracanie systemu w moim systemie operacyjnym, dzięki czemu mogę szybko zresetować system w przypadku wadliwej aktualizacji. Ale obrazy systemowe (cienie) nie są zbyt wiarygodne, ponieważ mogą znikać z różnych powodów. Poleganie na samych obrazach systemowych nie wystarczy.
Większość mojej pracy w Internecie wykonuję z wirtualnej partycji Linux. Sam Linux nie jest celem szkodliwego oprogramowania, a złośliwe oprogramowanie Windows nie może wpływać na Linuksa. Z tym systemem mam
wszystkie moje pobrania i sprawdzanie ich za pomocą Virus Total przed przeniesieniem ich do systemu Windows. Virus Total uruchamia plik do 60 najbardziej znanych programów antywirusowych, a jeśli okaże się czysty, istnieje duże prawdopodobieństwo, że jest czysty.
wszelki dostęp do stron internetowych, w których nie jestem w 100% pewien, że są one czyste - jak np. ta strona tutaj.
cała moja poczta. To zaleta Gmaila i AOL. Mogę sprawdzić pocztę za pomocą przeglądarki. Tutaj mogę otworzyć każdą pocztę bez obawy o wirusa. I załączniki uruchamiam przez Virus Total.
cała moja bankowość internetowa. Linux zapewnia mi dodatkową warstwę bezpieczeństwa
Przy takim podejściu od lat nie widziałem żadnego złośliwego oprogramowania. Jeśli chcesz wypróbować wirtualną partycję Linux, oto jak to zrobić .
źródło
Jakie są objawy infekcji?
może to być nic, co użytkownik może zrozumieć w kategoriach wydajności lub w jakikolwiek inny sposób, w tych przypadkach bez 100% dokładności mógł zobaczyć coś w działającym menedżerze zadań i nie ma pojęcia, co to jest ani jak to się stało. ... ale zdarzają się przypadki, że wydajność komputerów spada, programy działają wolniej lub wcale, albo cokolwiek ... objawy naprawdę się różnią i zdarzają się przypadki, że infekcja może być oczywista prawie bez zastanowienia, są przypadki jest o wiele trudny do zrozumienia, nawet jeśli coś idzie nie tak. wszystko zależy od tego, z czego jesteś zarażony (wirus, trojan, nazwij go tak, jak chcesz), a przede wszystkim od przyczyny, która go spowodowała.
Co powinienem zrobić po zauważeniu infekcji? Co mogę zrobić, aby się go pozbyć? 1. Przeskanuj komputer za pomocą programu antywirusowego. (KAspersky Internet Security, McAfee, Avast itp.). Pamiętaj, że nawet przy użyciu BEST Antivirus może znaleźć to, z czego jesteś zainfekowany, ale NIE jest to leczenie100% gwarancji. 2. zachowaj kopię zapasową plików (upewnij się, że nie są one również zainfekowane) i upewnij się, że pozbyłeś się wszystkich zainfekowanych plików na komputerze, nawet jeśli oznacza to ich usunięcie. jeśli ich użyjesz, ponownie zostaniesz zainfekowany, więc i tak uważaj je za utracone. Możesz spróbować użyć innego programu antywirusowego i jest to w porządku, ale nie masz wielkich nadziei. 3. najlepszym / szybszym / najskuteczniejszym sposobem na pozbycie się infekcji jest sformatowanie dysku i dokonanie czystej instalacji systemu operacyjnego. 4. Jeśli masz zamiar użyć JAKIEJKOLWIEK kopii zapasowej, pamiętaj o jej ponownym przeskanowaniu za pomocą programu antywirusowego przed zastosowaniem. może również zostać zainfekowany, zanim będziesz w stanie zrozumieć, że coś jest nie tak.
jak zapobiec infekcji złośliwym oprogramowaniem?
źródło
Problem ze skanowaniem złośliwego oprogramowania na zewnątrz lub z dysku CD na żywo polega na tym, że wiele z tych paskudnych programów łączy się z procesami pamięci, sterownikami i wieloma innymi. Jeśli system operacyjny komputera PC nie jest załadowany, nie powoduje to frustrującego procesu usuwania. ZAWSZE skanuj w poszukiwaniu złośliwego oprogramowania podczas uruchamiania zainfekowanego systemu operacyjnego.
Powiedziawszy to, załaduj Windows kopią RKILL na dysku USB. Uruchomienie tego narzędzia zabija wszelkie procesy złośliwego oprogramowania odpychające się w tle, co pozwala na postęp w usuwaniu. Jest BARDZO skuteczny. Nie spotkałem się jeszcze z sytuacją, w której program zawiódł i jestem zaskoczony, jak wielu techników nigdy o nim nie słyszało.
Następnie wybieram skanowanie za pomocą bajtów złośliwego oprogramowania lub ComboFix. Zaletą tych skanerów jest to, że nie wykorzystują definicji wirusów, ponieważ nieustannie lokalizują złośliwe oprogramowanie na podstawie zachowania - jest to bardzo skuteczna technika. Słowo ostrzeżenia - są również znacznie bardziej niebezpieczne i NAPRAWDĘ mogą zniszczyć poważny sklep z twoim systemem operacyjnym. Upewnij się, że masz kopię zapasową.
90 procent czasu powyższego procesu działa dla mnie i codziennie usuwam TONĘ tych rzeczy. Jeśli masz dodatkowy paranoik, uruchomienie skanowania przy użyciu czegoś takiego jak AVG, SuperAntiSpyware lub Microsoft Security Essentials może nie być złym pomysłem. Chociaż nie widziałem, aby programy te wykrywały znacznie więcej niż nieszkodliwe pliki cookie do śledzenia, niektóre osoby przysięgają na nie. Daj sobie spokój ducha i rób to, jeśli musisz.
źródło
ALWAYS scan for malware while the infected OS is booted
... to tak jakby powiedzieć: Zawsze walcz z wrogiem, gdy oni zwracają uwagę . Jeśli twój skaner złośliwego oprogramowania nie może znaleźć złośliwego kodu, gdy jest on spoczywający w pliku, nie ma szans w stosunku do kodu, gdy jest w pamięci, aby wykonać akrobacje maskowania voodoo.