Link, który podałeś w swoim pytaniu, opisuje w szczególności działanie wirusa.
Trojan: Win32 / FakeSpypro może być zainstalowany ze strony internetowej programu lub przez socjotechnikę ze stron internetowych osób trzecich. Po uruchomieniu Win32 / FakeSpypro kopiuje się do „% windir% \ sysguard.exe” i ustawia wpis rejestru, aby uruchamiał się przy każdym uruchomieniu systemu:
Wartość dodana: „narzędzie systemowe”
Z danymi: „% windir% \ sysguard.exe”
Do podklucza: HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ Run
Upuszcza składnik DLL do „\ iehelper.dll” i ustawia następujące wartości rejestru, aby załadować upuszczoną bibliotekę DLL podczas uruchamiania systemu Windows i zarejestrować składnik DLL jako BHO:
Dodaje wartość: „(domyślnie)”
Z danymi: „bho”
Do podklucza: HKLM \ SOFTWARE \ Classes \ CLSID \ {C9C42510-9B21-41c1-9DCD-8382A2D07C61}
Dodaje wartość: „(domyślnie)”
Z danymi: „\ iehelper.dll”
Do podklucza: HKLM \ SOFTWARE \ Classes \ CLSID \ {C9C42510-9B21-41c1-9DCD-8382A2D07C61} \ InProcServer32
Dodaje wartość: „(domyślnie)”
Z danymi: „0”
Do podklucza: HKLM \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Explorer \ Browser Helper Objects \ {C9C42510-9B21-41c1-9DCD-8382A2D07C61}
Tworzy również następujący podklucz rejestru:
HKCU \ Software \ AvScan
HKCU \ Software \ AVSuite
Biblioteka DLL „\ iehelper.dll”, zainstalowana przez Win32 / FakeSpypro, służy do moderowania korzystania z Internetu przez użytkownika, którego dotyczy problem. Na przykład może modyfikować wyniki wyszukiwania dla następujących wyszukiwarek, wyświetlając skierowane użytkowników do browser-security.microsoft.com:
* yahoo.com
* Google
* msn.com
* live.com
Win32 / FakeSpypro może modyfikować plik Hosts pod \ drivers \ etc \ hosts, aby zapewnić, że użytkownicy odwiedzający 'browser-security.microsoft.com' są kierowani na podany adres IP, jak w poniższym przykładzie:
195.245.119.131 browser-security.microsoft.com
Nie ma wzmianki o otwieraniu tylnych drzwi i o tym wcześniej nie słyszałem, więc wątpię, aby haker był w twoim komputerze. Sugeruję jednak, aby spojrzeć na konta użytkowników, aby sprawdzić, czy ktoś nie utworzył konta, z którego mógłby korzystać w wolnym czasie. Ten konkretny trojan jest najczęściej wybierany jako narzędzie do pobieraniaco oznacza, że natychmiast nie zdajesz sobie sprawy, że go masz. Może się to zdarzyć nawet podczas odwiedzania renomowanej witryny, jeśli witryna została zhakowana. Przerażające jest to, że jeśli nie wiesz dokładnie, kiedy zostałeś zainfekowany, wszelkie informacje wprowadzone do przeglądarki mogły zostać przechwycone. Dobra wiadomość jest taka, że ten wirus nie leży spokojnie, ale przeszkadza ci go kupić. Wierzę, że wykrył to także większość programów antywirusowych. Podoba mi się sugestia Wila dotycząca przeszukiwania twojego dysku twardego w poszukiwaniu ostatnio zmodyfikowanych plików, ale mam wątpliwości co do tego, jak bardzo to pomoże.
sugerowałbym, aby nie polegać na zainfekowanym komputerze podczas skanowania; są dwie opcje, które wybrałbym
jeśli nie masz dostępu do innego komputera
źródło
Najgorszym scenariuszem jest to, że wszelkie zapisane / buforowane hasła przechowywane na komputerze zostały naruszone, a Twój numer ubezpieczenia społecznego został skradziony. Jest mało prawdopodobne, aby coś innego zostało zrobione. Oprócz kradzieży tych konkretnych informacji, inne motywacje do złośliwego oprogramowania obejmują wyświetlanie reklam oraz wykorzystywanie procesora komputera i czasu sieciowego do utrwalania ataków DDos i innych działań zombie. Obecnie wszystko sprowadza się do pieniędzy i zbyt trudno jest pobierać płatności od osób fizycznych, aby opłacalne było usuwanie plików danych z systemu.
Aby się zabezpieczyć, poszedłbym na czystą maszynę i zmieniłbym wszelkie hasła, które przychodzą na myśl: e-mail, bankowość internetowa, facebook / sieci społecznościowe, World of Warcraft / Steam / Gaming, VPN itp. Możesz także chcieć umieścić ostrzeżenie o oszustwie w raporcie kredytowym.
Następnie użyj dysku flash USB lub zapisywalnego dysku DVD, aby wykonać kopię zapasową wszystkich danych - dowolnych plików i ustawień na komputerze lub programów, których nie można łatwo zainstalować w nowym systemie. Po zakończeniu sformatuj dysk twardy, ponownie zainstaluj system operacyjny i aplikacje (i tym razem pamiętaj, aby włączyć aktualizacje systemu Windows), a na koniec przywróć dane.
Kluczową kwestią jest to, że po zainfekowaniu systemu nigdy nie będziesz mieć pewności , że jest on w pełni czysty. Kiedyś było wystarczająco dobre, aby mieć pewność, że żadne złośliwe oprogramowanie nie przeszkadza, ale obecnie najlepsze (czytaj: najgorsze) złośliwe oprogramowanie chce pozostać ukryte, a rodzaj danych, które masz w systemie, sprawia, że nie jest już wart ryzyka spróbować wyczyścić komputer. Musisz go wytrzeć i zacząć od nowa.
źródło