Программы
ЛИРА АВС-4 Антивирус Скачать AutoCAD Видео Архитектура Битрикс ZwCAD ФОК-ПК фундаменты STARK ES Firewall Дизайн Геодезия ArchiCAD Документооборот Microsoft AutoCAD Civil 3D САПФИР UserGate Сайт Проектирование Шкаф серверный МОНОМАХ CorelDRAW SANA Traffic Inspector Revit Механика MapInfo Adobe Windows СПДС Электрика ePochta Artlantis Consistent Software Помощь покупателю Источники бесперебойного питания PROMT UPS ЭСПРИ УПРЗА Эколог V-Ray GeoniCS Топоплан-Генплан-Сети-Трассы Стабилизатор Строительная лицензия Photoshop ZW3D KVM 3D Max Vault СпИн Office ЭЛЬФ Инвертор ОДИССЕЙ стать партнером Kerio iPad ABBYY Maya ПРУСК Allklima for AutoCAD Profilmaker НДС GeoniCS ЖЕЛДОР GeoniCS Изыскания БЕТА ArCon ElectriCS Рейтинг программ Еврокоды Borland ЧПУ Project StudioCS Водоснабжение ПК МОНОМАХ GeoniCS Инженерная геология Softimage КАД РЕЛЬЕФ EnergyCS 3DMax САПР ЦВК ЗЕМКАД CAD RTR Project StudioCS Конструкции ViTerminal ПК Металл TDMS iPfone ИНЖКАД Civil Project StudioCS Электрика WhatsApp ПЛАНИКАД HP Pagemaker GLASER -isb cad MechaniCS ИНФОКАД ЭЛЬФ проектирование IP модуль ТОПОКАД GeoniCS MechaniCS Express Инвент-ГРАД Revit MEP Inventor AutoCAD MEP Allplan Сервер MechaniCS Оборудование DEREK-INFO Доставка AutoCAD Revit Architecture Project StudioCS
Авторизация
Логин:
Пароль:
Забыли свой пароль?
Войти как пользователь:
Войти как пользователь
Вы можете войти на сайт, если вы зарегистрированы на одном из этих сервисов:
Получать новости
Статистика сайта

Hits
1016847
1123

Hosts
78381
257

Visitors
272981
548
1

Что делать, если компьютер заражен?

Что делать, если компьютер заражен?

Что делать, если компьютер заражен?
К сожалению, иногда случается так, что установленный в системе антивирус с самыми последними обновлениями не в состоянии обнаружить новый вирус, червя или троянскую программу. Увы — 100% безопасности не гарантирует ни одна антивирусная защита. В этом случае необходимо определить факт заражения, обнаружить вирусный файл и отправить его в антивирусную компанию, продукт которой «проморгал» вредную программу и не смог защитить компьютер от заражения.
Однако в большинстве случаев самостоятельно (без помощи антивирусных программ) заметить факт заражения компьютера достаточно сложно — многие черви и троянские программы никак не проявляют своего присутствия. Бывают, конечно, случаи, когда троянцы явно сообщают пользователю, что компьютер заражен — например, в случаях шифрования пользовательских файлов с последующим требованием выкупа за утилиту расшифровки. Но обычно они скрытно инсталлируют себя в систему, часто используют специальные методы маскировки и также скрытно ведут свою троянскую деятельность. Зафиксировать факт заражения можно только по косвенным признакам.
Признаки заражения
К основным признакам заражения относится увеличение исходящего интернет-трафика — правило справедливое как для индивидуальных пользователей, так и для корпоративных сетей. Если при этом не ведётся активная интернет-деятельность (например, ночью), то это означает, что её ведёт кто-то еще. И, скорее всего, — в злоумышленных целях. При наличии сетевого экрана сигналом о заражении могут являться попытки неизвестных приложений открыть интернет-соединения. Многочисленные рекламные «поп-апы» при посещении веб-сайтов могут сигнализировать о том, что в системе присутствует рекламная система (Adware).
Частые зависания и сбои в работе компьютера могут также быть вызваны фактом заражения. Однако во многих случаях причина сбоев не вирусная, а аппаратная или программная. Если же похожие симптомы проявляются сразу на нескольких (многих) компьютерах в сети, если при этом резко возрастает внутрисетевой трафик, то причина, скорее всего, кроется в распространении по сети очередного сетевого червя или троянской программы-бэкдора.
Косвенными признаками факта заражения могут являться также симптомы и не компьютерные. Например, счета за телефонные звонки или SMS-сообщения, которых на самом деле не было. Это может говорить о том, что на компьютере или в мобильном телефоне завёлся «телефонный троянец». Если зафиксированы случаи несанкционированного доступа к личному банковскому счёту или факты использования кредитной карты, то это может быть сигналом о шпионской программе, внедрённой в систему.
Рекомендуемые действия
Возможно, что устарел набор антивирусных баз — необходимо скачать последние обновления и проверить компьютер. Если это не помогло, то, возможно, помогут антивирусы от других производителей. Большинство известных антивирусных компаний выпускают бесплатные версии своих продуктов (пробные версии или одноразовые «чистильщики») — рекомендуется воспользоваться этой услугой. Если вирус или троянская программа обнаружена другим антивирусом — в любом случае зараженный файл следует отослать разработчику того антивируса, который его не определил. Это поможет более оперативно добавить его в обновления и защитить от заражения других пользователей этого антивируса.
Если ничего не обнаружено, то, прежде чем приступить к поиску зараженного файла, рекомендуется физически отключить компьютер от интернета или от локальной сети, если он был к ней подключен, выключить Wi-Fi-адаптер и модем (если они есть). В дальнейшем пользоваться сетью только в случае крайней необходимости. Ни в коем случае не пользоваться системами интернет-платежей и банковскими интернет-сервисами. Избегать обращения к персональным и любым конфиденциальным данным, не пользоваться интернет-службами, для доступа к которым необходимо ввести логин и пароль.
Как найти заражённый файл
Обнаружение вируса или троянской программы на компьютере бывает как задачей непростой, требующей высокой квалификации, так и достаточно тривиальной — в зависимости от сложности вируса или троянца, от методов, которые используются для скрытия вредоносного кода в системе. В «тяжелых случаях», когда используются специальные методы маскировки и скрытия зараженного кода в системе (например, руткит-технологии), непрофессионалу найти зараженный файл не представляется возможным. Данная задача потребует специальных утилит, возможно — подключения жесткого диска к другому компьютеру или загрузки системы с CD-диска. Если же встретился обычный червь или троянская программа, то найти её иногда можно достаточно простыми способами.
Абсолютное большинство червей и троянских программ должны получать управление при старте системы. Для этого в большинстве случаев используются два основных способа:
    * запись ссылки на зараженный файл в ключи автозапуска системного реестра Windows;
    * копирование файла в каталог автозапуска Windows.
Наиболее «популярные» каталоги автозапуска в Windows 2000 и XP следующие:
    * \%Documents and Settings%\%user name%\Start Menu\Programs\Startup\
    * \%Documents and Settings%\All Users\Start Menu\Programs\Startup\
Если в этих каталогах обнаружены подозрительные файлы, то их рекомендуется незамедлительно отослать в компанию-разработчика антивируса с описанием проблемы.
Ключей автозапуска в системном реестре достаточно много, наиболее «популярные» из них ключи Run, RunService, RunOnce и RunServiceOnce в ветках реестра:
    * [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\]
    * [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\]
Вероятнее всего там будут обнаружены несколько ключей с малоговорящими названиями и пути к соответствующим файлам. Особое внимание следует обратить на файлы, размещенные в системном или корневом каталоге Windows. Необходимо запомнить их название, это пригодится при дальнейшем анализе.
Также «популярна» запись в следующий ключ:
[HKEY_CLASSES_ROOT\exefile\shell\open\command\]
По умолчанию в данном ключе стоит значение «%1" %*».
Наиболее удобным местом для размещения червей и троянцев являются системный (system, system32) и корневой каталог Windows. Связано это с тем, что, во-первых, по умолчанию показ содержимого данных каталогов в Explorer отключен. А во-вторых, там уже находится множество разнообразных системных файлов, назначение которых для рядового пользователя абсолютно неизвестно, да и опытному пользователю понять является ли файл с именем winkrnl386.exe частью операционной системы или чем-то чужеродным — весьма проблематично.
Рекомендуется воспользоваться любым файловым менеджером с возможностью сортировки файлов по дате создания и модификации и отсортировать файлы в указанных каталогах. В результате все недавно созданные и измененные файлы будут показаны вверху каталога, и именно они будут представлять интерес. Наличие среди них файлов, которые уже встречались в ключах автозапуска, является первым тревожным звонком.
Более опытные пользователи могут также проверить открытые сетевые порты при помощи стандартной утилиты netstat. Рекомендуется также установить сетевой экран и проверить процессы, ведущие сетевую активность. Также рекомендуется проверить список активных процессов, при этом пользоваться не стандартными средствами Windows, а специализированными утилитами с расширенными возможностями — многие троянские программы успешно маскируются от штатных утилит Windows.
Но универсальных советов на все случаи жизни не существует. Часто приходится иметь дело с технически «продвинутыми» червями и троянскими программами, вычислить которых не так просто. В этом случае необходимо обратиться за помощью либо в службу технической поддержки антивирусной компании, защита от которой установлена на компьютере, либо в одну из компаний, специализирующихся на компьютерной помощи, либо попросить помощи на соответствующих интернет-форумах. К таким ресурсам можно отнести русскоязычные www.virusinfo.info и anti-malware.ru, а также англоязычные www.rootkit.com и www.gmer.net. Кстати, подобные форумы, специализирующиеся на помощи пользователям, есть и у многих антивирусных компаний.

Заголовок окна браузера:  Что делать, если компьютер заражен?

Возврат к списку


Материалы по теме:


Поиск
Новости
Статьи

Инструкция по установке “SANA-2015”

ЛИРА-САПР 2018. Предварительный анонс.

Новое в АВС-4 2018.1 2 квартал 2018 г.

АВС 2018 дополнения и изменения.

Связь Tekla Structures — ЛИРА-САПР — Tekla Structures

Экспертиза проектов строительства передана в частный сектор

ЛИРА САПР 2016 новые возможности и функции

В РК внедряются Еврокоды взамен устаревших СНиПов

WebSite X5 Professional

Office 2016

ParticleShop добавит физические кисти в Photoshop

Скачать ArchiCAD

Forefront TMG миграция

Traffic Inspector Enterprise

АВС-5.3.2 по вопросу внедрения ресурсного метода ценообразования

ЛИРА 10.4

AutoCAD под ОС Windows 8 и 8. 1

AutoCAD 2015 for Mac

Autodesk постепенно переходит от реализации бессрочных лицензий AutoCAD к схеме Подписки.

УПРЗА Эколог 4.0. ПДВ-ЭКОЛОГ 4.60

Corel VideoStudio X8 — пакет для редактирования видео

55% пользователей смартфонов забывают о бэкапах

Новые возможности системы ГРУНТ для определения параметров жесткости грунтового и свайного оснований

ЛИРА-САПР 2015 новая система документирования.

SANA обновлена часть Выпуска 15 к СНиР.

Недорогой аналог АвтоКАД

facebook-logo.png v_k_logo.jpg odnoklassniki_logo.jpg mail_ru_logo.jpg tweeter_logo.jpg