Программы
ЛИРА АВС-4 Антивирус Скачать AutoCAD Видео Архитектура Битрикс ZwCAD ФОК-ПК фундаменты Дизайн STARK ES Firewall Геодезия ArchiCAD Документооборот Microsoft AutoCAD Civil 3D САПФИР UserGate Сайт Проектирование SANA CorelDRAW МОНОМАХ Шкаф серверный Traffic Inspector Revit Механика MapInfo Adobe Windows СПДС Электрика Consistent Software Помощь покупателю ePochta PROMT Artlantis UPS ЭСПРИ УПРЗА Эколог Источники бесперебойного питания Строительная лицензия Photoshop ZW3D KVM V-Ray GeoniCS Топоплан-Генплан-Сети-Трассы Стабилизатор Инвертор 3D Max Vault Office СпИн ЭЛЬФ ПРУСК Allklima for AutoCAD Profilmaker GeoniCS ЖЕЛДОР НДС ОДИССЕЙ стать партнером Kerio iPad Maya ABBYY Pagemaker GLASER -isb cad MechaniCS ЭЛЬФ проектирование ИНФОКАД IP модуль ТОПОКАД GeoniCS MechaniCS Express Revit MEP Инвент-ГРАД Inventor AutoCAD MEP MechaniCS Оборудование Allplan Сервер DEREK-INFO Project StudioCS Доставка AutoCAD Revit Architecture GeoniCS Изыскания БЕТА ArCon ElectriCS Рейтинг программ ЧПУ Project StudioCS Водоснабжение Еврокоды Borland GeoniCS Инженерная геология ПК МОНОМАХ Softimage КАД РЕЛЬЕФ EnergyCS 3DMax САПР ЦВК Project StudioCS Конструкции ЗЕМКАД CAD RTR ViTerminal ПК Металл TDMS iPfone Project StudioCS Электрика ИНЖКАД Civil HP WhatsApp ПЛАНИКАД
Авторизация
Логин:
Пароль:
Забыли свой пароль?
Войти как пользователь:
Войти как пользователь
Вы можете войти на сайт, если вы зарегистрированы на одном из этих сервисов:
Получать новости
Статистика сайта

Hits
7869998
68080

Hosts
646133
6511

Visitors
6739387
67792
461

Что делать, если компьютер заражен?

Что делать, если компьютер заражен?

Что делать, если компьютер заражен?
К сожалению, иногда случается так, что установленный в системе антивирус с самыми последними обновлениями не в состоянии обнаружить новый вирус, червя или троянскую программу. Увы — 100% безопасности не гарантирует ни одна антивирусная защита. В этом случае необходимо определить факт заражения, обнаружить вирусный файл и отправить его в антивирусную компанию, продукт которой «проморгал» вредную программу и не смог защитить компьютер от заражения.
Однако в большинстве случаев самостоятельно (без помощи антивирусных программ) заметить факт заражения компьютера достаточно сложно — многие черви и троянские программы никак не проявляют своего присутствия. Бывают, конечно, случаи, когда троянцы явно сообщают пользователю, что компьютер заражен — например, в случаях шифрования пользовательских файлов с последующим требованием выкупа за утилиту расшифровки. Но обычно они скрытно инсталлируют себя в систему, часто используют специальные методы маскировки и также скрытно ведут свою троянскую деятельность. Зафиксировать факт заражения можно только по косвенным признакам.
Признаки заражения
К основным признакам заражения относится увеличение исходящего интернет-трафика — правило справедливое как для индивидуальных пользователей, так и для корпоративных сетей. Если при этом не ведётся активная интернет-деятельность (например, ночью), то это означает, что её ведёт кто-то еще. И, скорее всего, — в злоумышленных целях. При наличии сетевого экрана сигналом о заражении могут являться попытки неизвестных приложений открыть интернет-соединения. Многочисленные рекламные «поп-апы» при посещении веб-сайтов могут сигнализировать о том, что в системе присутствует рекламная система (Adware).
Частые зависания и сбои в работе компьютера могут также быть вызваны фактом заражения. Однако во многих случаях причина сбоев не вирусная, а аппаратная или программная. Если же похожие симптомы проявляются сразу на нескольких (многих) компьютерах в сети, если при этом резко возрастает внутрисетевой трафик, то причина, скорее всего, кроется в распространении по сети очередного сетевого червя или троянской программы-бэкдора.
Косвенными признаками факта заражения могут являться также симптомы и не компьютерные. Например, счета за телефонные звонки или SMS-сообщения, которых на самом деле не было. Это может говорить о том, что на компьютере или в мобильном телефоне завёлся «телефонный троянец». Если зафиксированы случаи несанкционированного доступа к личному банковскому счёту или факты использования кредитной карты, то это может быть сигналом о шпионской программе, внедрённой в систему.
Рекомендуемые действия
Возможно, что устарел набор антивирусных баз — необходимо скачать последние обновления и проверить компьютер. Если это не помогло, то, возможно, помогут антивирусы от других производителей. Большинство известных антивирусных компаний выпускают бесплатные версии своих продуктов (пробные версии или одноразовые «чистильщики») — рекомендуется воспользоваться этой услугой. Если вирус или троянская программа обнаружена другим антивирусом — в любом случае зараженный файл следует отослать разработчику того антивируса, который его не определил. Это поможет более оперативно добавить его в обновления и защитить от заражения других пользователей этого антивируса.
Если ничего не обнаружено, то, прежде чем приступить к поиску зараженного файла, рекомендуется физически отключить компьютер от интернета или от локальной сети, если он был к ней подключен, выключить Wi-Fi-адаптер и модем (если они есть). В дальнейшем пользоваться сетью только в случае крайней необходимости. Ни в коем случае не пользоваться системами интернет-платежей и банковскими интернет-сервисами. Избегать обращения к персональным и любым конфиденциальным данным, не пользоваться интернет-службами, для доступа к которым необходимо ввести логин и пароль.
Как найти заражённый файл
Обнаружение вируса или троянской программы на компьютере бывает как задачей непростой, требующей высокой квалификации, так и достаточно тривиальной — в зависимости от сложности вируса или троянца, от методов, которые используются для скрытия вредоносного кода в системе. В «тяжелых случаях», когда используются специальные методы маскировки и скрытия зараженного кода в системе (например, руткит-технологии), непрофессионалу найти зараженный файл не представляется возможным. Данная задача потребует специальных утилит, возможно — подключения жесткого диска к другому компьютеру или загрузки системы с CD-диска. Если же встретился обычный червь или троянская программа, то найти её иногда можно достаточно простыми способами.
Абсолютное большинство червей и троянских программ должны получать управление при старте системы. Для этого в большинстве случаев используются два основных способа:
    * запись ссылки на зараженный файл в ключи автозапуска системного реестра Windows;
    * копирование файла в каталог автозапуска Windows.
Наиболее «популярные» каталоги автозапуска в Windows 2000 и XP следующие:
    * \%Documents and Settings%\%user name%\Start Menu\Programs\Startup\
    * \%Documents and Settings%\All Users\Start Menu\Programs\Startup\
Если в этих каталогах обнаружены подозрительные файлы, то их рекомендуется незамедлительно отослать в компанию-разработчика антивируса с описанием проблемы.
Ключей автозапуска в системном реестре достаточно много, наиболее «популярные» из них ключи Run, RunService, RunOnce и RunServiceOnce в ветках реестра:
    * [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\]
    * [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\]
Вероятнее всего там будут обнаружены несколько ключей с малоговорящими названиями и пути к соответствующим файлам. Особое внимание следует обратить на файлы, размещенные в системном или корневом каталоге Windows. Необходимо запомнить их название, это пригодится при дальнейшем анализе.
Также «популярна» запись в следующий ключ:
[HKEY_CLASSES_ROOT\exefile\shell\open\command\]
По умолчанию в данном ключе стоит значение «%1" %*».
Наиболее удобным местом для размещения червей и троянцев являются системный (system, system32) и корневой каталог Windows. Связано это с тем, что, во-первых, по умолчанию показ содержимого данных каталогов в Explorer отключен. А во-вторых, там уже находится множество разнообразных системных файлов, назначение которых для рядового пользователя абсолютно неизвестно, да и опытному пользователю понять является ли файл с именем winkrnl386.exe частью операционной системы или чем-то чужеродным — весьма проблематично.
Рекомендуется воспользоваться любым файловым менеджером с возможностью сортировки файлов по дате создания и модификации и отсортировать файлы в указанных каталогах. В результате все недавно созданные и измененные файлы будут показаны вверху каталога, и именно они будут представлять интерес. Наличие среди них файлов, которые уже встречались в ключах автозапуска, является первым тревожным звонком.
Более опытные пользователи могут также проверить открытые сетевые порты при помощи стандартной утилиты netstat. Рекомендуется также установить сетевой экран и проверить процессы, ведущие сетевую активность. Также рекомендуется проверить список активных процессов, при этом пользоваться не стандартными средствами Windows, а специализированными утилитами с расширенными возможностями — многие троянские программы успешно маскируются от штатных утилит Windows.
Но универсальных советов на все случаи жизни не существует. Часто приходится иметь дело с технически «продвинутыми» червями и троянскими программами, вычислить которых не так просто. В этом случае необходимо обратиться за помощью либо в службу технической поддержки антивирусной компании, защита от которой установлена на компьютере, либо в одну из компаний, специализирующихся на компьютерной помощи, либо попросить помощи на соответствующих интернет-форумах. К таким ресурсам можно отнести русскоязычные www.virusinfo.info и anti-malware.ru, а также англоязычные www.rootkit.com и www.gmer.net. Кстати, подобные форумы, специализирующиеся на помощи пользователям, есть и у многих антивирусных компаний.

Заголовок окна браузера:  Что делать, если компьютер заражен?

Возврат к списку


Материалы по теме:


Поиск
Новости
Статьи

Инструкция по установке “SANA-2015”

ЛИРА-САПР 2018. Предварительный анонс.

Новое в АВС-4 2018.1 2 квартал 2018 г.

АВС 2018 дополнения и изменения.

Связь Tekla Structures — ЛИРА-САПР — Tekla Structures

Экспертиза проектов строительства передана в частный сектор

ЛИРА САПР 2016 новые возможности и функции

В РК внедряются Еврокоды взамен устаревших СНиПов

WebSite X5 Professional

Office 2016

ParticleShop добавит физические кисти в Photoshop

Скачать ArchiCAD

Forefront TMG миграция

Traffic Inspector Enterprise

АВС-5.3.2 по вопросу внедрения ресурсного метода ценообразования

ЛИРА 10.4

AutoCAD под ОС Windows 8 и 8. 1

AutoCAD 2015 for Mac

Autodesk постепенно переходит от реализации бессрочных лицензий AutoCAD к схеме Подписки.

УПРЗА Эколог 4.0. ПДВ-ЭКОЛОГ 4.60

Corel VideoStudio X8 — пакет для редактирования видео

55% пользователей смартфонов забывают о бэкапах

Новые возможности системы ГРУНТ для определения параметров жесткости грунтового и свайного оснований

ЛИРА-САПР 2015 новая система документирования.

SANA обновлена часть Выпуска 15 к СНиР.

Недорогой аналог АвтоКАД

facebook-logo.png v_k_logo.jpg odnoklassniki_logo.jpg mail_ru_logo.jpg tweeter_logo.jpg