Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00094 007839 11008462 na godz. na dobę w sumie
DeRATyzacja komputerów. Jak schwytać i ubić trojany, gdy antywirusy zawodzą - ebook/pdf
DeRATyzacja komputerów. Jak schwytać i ubić trojany, gdy antywirusy zawodzą - ebook/pdf
Autor: Liczba stron:
Wydawca: MALWAREHUNTER Język publikacji: polski
ISBN: 978-8-3622-5542-9 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> systemy operacyjne >> inne
Porównaj ceny (książka, ebook, audiobook).
Antywirusy nie wykrywają najgroźniejszego złośliwego oprogramowania. Dzieje się tak dlatego, że na komputerze ofiary instalują się unikatowe w formie binarnej, kontrolowane przez cyberprzestępców programy. Ich obecność w komputerze jest maskowana przez zastosowanie wyrafinowanych technik ukrywania w systemie, określanych mianem rootkita. Są to zaawansowane trojany, służące do wykradania z komputerów poufnych informacji, wykorzystywanych w przestępczych celach, najczęściej w celu osiągnięcia finansowych korzyści. W literaturze są określane jako Trojany zdalnego dostępu, z ang. remote access Trojans. W skrócie RAT, stąd w tytule DeRATyzacja komputerów.

E-book ma być w zamyśle autora praktycznym poradnikiem z zakresu zwalczania złośliwego oprogramowania w komputerach PC z systemami Windows. Nie ma nic wspólnego z systematycznym wykładem, jest raczej „skrzynką z narzędziami”. Nie musi być czytany w kolejności rozdziałów, chociaż zostały one ułożone na zasadzie wzrastającej złożoności omawianych w nich programów.

E-book zawiera szczegółowy spis treści, który domyślnie otwiera się jako stale dostępne boczne zakładki oraz bardzo dużo linków zarówno wewnętrznych, jak również do programów i materiałów informacyjnych w Internecie (tylko w pełnej wersji).

Do efektywnego korzystania z e-booka wystarczą podstawowe, praktyczne umiejętności, które posiada każdy aktywny internauta oraz bezpłatne oprogramowanie. Więcej www.sysclinic.pl 
Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

DeRATyzacja DeRATyzacja DeRATyzacja komputerów Jak schwytać i ubić trojany, gdy komputerów komputerów antywirusy zawodzą ... Jak schwytać i ubić trojany, gdy Jak schwytać i ubić trojany, gdy antywirusy zawodzą ... antywirusy zawodzą ... Leszek IGNATOWICZ Leszek IGNATOWICZ Leszek IGNATOWICZ Warszawa maj 2013 Warszawa maj 2013 maj 2013 Warszawa 2 DeRATyzacja kOMPUTERA www.SysClinic.pl Samowystarczalni umysłowo są jedynie geniusze i głupcy Stanisław Jerzy Lec Leszek IGNATOWICZ DeRATyzacja komputerów Jak schwytać i ubić trojany, gdy antywirusy zawodzą... Wydanie I, maj 2013 ISBN 978-83-62255-42-9 Autor: Leszek IGNATOWICZ Korekta: Agnieszka Kwiatkowska Projekt okładki: Leszek IGNATOWICZ Zdjęcie na okładce: Ola Kwiatkowska Copyright© 2013 by Leszek IGNATOWICZ Spis Treści 3 Spis Treści SPIS TREŚCI ............................................................................... 3 WSTĘP ........................................................................................ 5 JAK KORZYSTAĆ Z E-BOOKA? ..................................................... 9 I. EMSISOFT EMERGENCY KIT 3.0 – WYGODNY KOMBAJN 10 ........ Ogólny opis Emsisoft Emergency Kit (EEK) ................................... 10 Przygotowanie EEK do użycia ...................................................... 11 Skaner Emergency Kit ................................................................ 13 Szybkie skanowanie ................................................................ 17 Inteligentne skanowanie .......................................................... 17 Dokładne skanowanie .............................................................. 18 Własne skanowanie ................................................................. 19 Kwarantanna - bezpieczne usuwanie szkodników ........................ 20 Skaner bez GUI (interfejsu graficznego) ....................................... 21 HiJackFree ................................................................................ 22 BlitzBlank ................................................................................. 23 II. NORTON POWER ERASER – OBOSIECZNY MIECZ 24 ................. Ogólny opis Norton Power Eraser (NPE) ........................................ 24 Przygotowanie NPE do użycia ...................................................... 25 Skanowanie w poszukiwaniu zagrożeń ......................................... 27 Ustawienia ................................................................................ 33 III. REGRUN REANIMATOR – SZYBKI PARTYZANT 34 ................... Ogólny opis RegRun Reanimatora (RRR) ....................................... 34 Przygotowanie RRR do użycia ...................................................... 35 Funkcjonalności RegRun Reanimatora .......................................... 36 Perform action on the current computer .................................... 37 4 Check for updates ................................................................... 37 Backup System Files.. ............................................................. 38 Next ...................................................................................... 39 Fix problems .......................................................................... 39 Zakładka Clean after Viruses .................................................... 41 Zakładka Protect ..................................................................... 43 Zakładka Open RNR File .......................................................... 45 Zakładka Uninstall Partizan ...................................................... 45 Zakładka Restore .................................................................... 45 Zakładka Contact .................................................................... 48 Fix Browser Redirect .................................................................. 48 Scan Windows Startup... ............................................................ 55 On-line Multi-Antivirus Scan... ..................................................... 71 Check File (Sprawdź plik) ........................................................... 77 RegRun Reanimator dla zaawansowanych ..................................... 78 82 IV. SYSTEM EXPLORER – SOLIDNY OCHRONIARZ ..................... Ogólny opis System Explorera (SE) .............................................. 82 Przygotowanie SE do użycia ........................................................ 83 Funkcjonalności System Explorera ............................................... 85 Zakładka Procesy .................................................................... 86 Zakładka Moduły ..................................................................... 93 Zakładka Security Info ............................................................. 94 V. STREAM ARMOR – WNIKLIWY DETEKTYW 95 ............................ Ogólny opis Stream Armor a (SA) ................................................ 95 Przygotowanie SA do użycia ........................................................ 96 Analiza wyników SA ................................................................... 97 DODATEK I – SYSINTEGRUS 100 ................................................... Komputer bez antywirusa! Sysintegrus – bastion ochrony 100 komputerów przed złośliwym oprogramowaniem ........................... DODATEK II – WITRYNA I BLOG WWW.SYSCLINIC.PL 108 ........... Wstęp 5 Wstęp Programy antywirusowe nie wykrywają najgroźniejszego złośliwego oprogramowania. Dzieje się tak dlatego, że na komputerze ofiary instalują się potajemnie, unikatowe w formie binarnej, kontrolowane przez cyberprzestępców programy. Ich obecność w komputerze jest maskowana przez zastosowanie wyrafinowanych technik ukrywania w systemie, określanych mianem rootkit a. Określane są jako Trojany zdalnego dostępu, z ang. remote access Trojans RATs1, stąd w tytule DeRATyzacja, a więc wytępienie „szczurów” z komputera;) Służą do wykradania z komputerów poufnych informacji, wykorzystywanych w przestępczych celach, najczęściej w celu osiągnięcia finansowych korzyści. Dlaczego tak się dzieje, pomimo bieżącego aktualizowania zainstalowanego na komputerze oprogramowania antywirusowego? Problem wynika z samej zasady działania takiego oprogramowania. Wykrywanie zagrożeń polega na poszukiwaniu w skanowanych plikach pewnych charakterystycznych dla określonego szkodnika ciągów binarnych, określanych mianem sygnatur2. Takie sygnatury muszą być uprzednio zdefiniowane przez producentów programów antywirusowych i dostarczone użytkownikom. Cyberprzestępcy stosują zaawansowane techniki modyfikacji kodu w celu uniknięcia wykrycia przez antywirusy: powstają zmienione pliki binarne, które jednak realizują te same, szkodliwe dla ofiary funkcje. W takim przypadku oprogramowanie antywirusowe nie wykryje szkodnika w momencie jego instalowania w systemie. Potem sytuacja staje się jeszcze gorsza, bo uaktywniony szkodnik może obezwładnić antywirusa i ściągnąć dodatkowy malware. 1 http://searchsecurity.techtarget.com/definition/RAT-remote-access-Trojan (w jęz. angielskim) 2 http://locos.pl/publikacje/6433-w-jaki-sposob-antywirusy-rozpoznaj-zoliwe-programy Copyright© 2013 by Leszek.Ignatowicz@SysClinic.pl Wstęp 6 Z powyższego wynika konkluzja, że obrona przed malware m oparta na klasycznym oprogramowaniu antywirusowym jest niewystarczająca. Skuteczność antywirusów w zakresie ochrony aktywnej w starciu z nowymi bądź unikatowymi binarnie szkodnikami jest bliska zeru. Zainteresowanych tym tematem odsyłam do bloga http://www.sysclinic.pl/blog/?id=zbt4yh86. Wypływa stąd dalszy, niepokojący wniosek: komputery chronione przez antywirusy, nawet najbardziej znanych producentów, aktualizowane na bieżąco, mogą być zainfekowane malware m3. Komputer zainfekowany Trojanem zdalnego dostępu (ang. RAT) już nie jest nasz. Cyberprzestępcy skrycie i zdalnie, poprzez Internet, mają do niego pełny dostęp. Mogą nas okraść lub wpędzić w kłopoty, używając naszych – „nie naszych” komputerów. Godna pożałowania może być sytuacja właściciela komputera, na którym cyberprzestępcy przechowują i udostępniają dziecięcą pornografię. Organa ścigania mogą zidentyfikować taki komputer, natomiast wykrycie w nim trojana będzie o wiele trudniejsze. Co więc robić? Nawet jeżeli masz aktualnego antywirusa, warto sprawdzać swój komputer, czy nie zagnieździł się w nim malware. W Internecie są dostępne bezpłatne, nadające się do tego celu programy. Trzeba jednak poświęcić dużo czasu, żeby odnaleźć i wyłowić te najlepsze. Albo szybko i wygodnie skorzystać z tego e-booka. Proponowane w nim sposoby wykrywania (schwytania) i usuwania (ubicia) szkodników są zróżnicowane, od prostych typu „kliknij i wykryj” po bardziej złożone. Opierają się na wykorzystaniu bezpłatnego oprogramowania, dostępnego w Internecie jako freeware4, bądź bezpłatnych wersji produktów komercyjnych. Do ich użycia wystarczą podstawowe, praktyczne umiejętności, jakie posiada każdy aktywny internauta. 3 http://websecurity.pl/wirusy-trojany-robaki-co-to-jest-malware/ 4 http://pl.wikipedia.org/wiki/Freeware Copyright© 2013 by Leszek.Ignatowicz@SysClinic.pl Wstęp 7 A może ja tylko straszę, może nie jest tak źle? Proponuję więc szybkie zbadanie, jakie szkodniki ukrywają się w twoim komputerze. Zajmie to kilkanaście minut. Jesteś przekonany, że twój komputer jest na pewno „czysty”? Może tak – ja w to wątpię... W eksperymencie posłużymy się komercyjnym programem Enigma SpyHunter w bezpłatnej wersji testowej (tylko wykrywa szkodniki, usuwanie - w pełnej wersji). Ściągnij program ze strony producenta Enigma Software Group USA: http://www.enigmasoftware.com/download_scanner/enigmasoftware.com /SpyHunter-Installer.exe, zapisz na pulpicie i zainstaluj z domyślnymi ustawieniami (to tylko kilka kliknięć myszką, Next, Next … i Finish) W systemach Vista/7/8 trzeba zezwolić na uruchomienie SpyHunter- Installer.exe z uprawnieniami administratora - SpyHunter Downloader (podpisany cyfrowo) zainstaluje właściwy program w aktualnej wersji. Po ściągnięciu SpyHunter installer a uruchomi się instalator – wybierz język angielski (polskiego nie ma), zaakceptuj warunki licencji i klikając Next zainstaluj program (odpowiedz No na propozycję włączenia ochrony przeglądarki). Program się uruchomi, automatycznie zaktualizuje i przystąpi do skanowania. Wyniki widać na bieżąco. Pełne skanowanie trwa dość długo. Możesz je w każdej chwili przerwać przyciskiem Stop Scan – jak już przekonasz się, że trochę tego malware u jest w twoim kompie, chyba, że to fałszywe wykrycia;) Copyright© 2013 by Leszek.Ignatowicz@SysClinic.pl Wstęp 8 A oto przykładowe wyniki: Po zakończeniu badania odinstaluj program (Start → Wszystkie Programy SpyHunter Uninstall SpyHunter). → → Program SpyHunter nie będzie omawiany w e-booku. Copyright© 2013 by Leszek.Ignatowicz@SysClinic.pl Jak korzystać z e-booka? 9 Jak korzystać z e-booka? E-book ma być w zamyśle autora praktycznym poradnikiem z zakresu zwalczania złośliwego oprogramowania w komputerach PC z systemami Windows. Nie ma nic wspólnego z systematycznym wykładem, jest raczej „skrzynką z narzędziami”. Nie musi być czytany w kolejności rozdziałów, chociaż zostały one ułożone na zasadzie wzrastającej złożoności omawianych w nich programów. Warto jednak zacząć od przeczytania Wstępu, który w przystępnej formie prezentuje krajobraz współczesnego złośliwego oprogramowania oraz dostępnych narzędzi do jego zwalczania. Zalecany sposób czytania e-booka, czy też raczej korzystania z zawartych w nim narzędzi, to jego otworzenie w czytniku plików PDF – najbardziej znany jest bezpłatny Adobe Reader5. E-book zawiera szczegółowy spis treści, który domyślnie otwiera się jako stale dostępne boczne zakładki oraz bardzo dużo linków zarówno wewnętrznych, jak również do programów i materiałów informacyjnych w Internecie. Linki w tekście są podkreślone – ustawiony na nich kursor zmienia się w symbol ręki z palcem wskazującym (linki wewnętrzne) lub w symbol ręki z palcem wskazującym oraz literą W (linki internetowe). Zwracam uwagę, że Adobe Reader ma wygodne skróty klawiszowe. Szczególnie pomocny jest szybki powrót do poprzedniego widoku (na przykład po kliknięciu linku wewnętrznego) - naciśnij i przytrzymaj klawisz Alt , a następnie (Lewa strzałka). Spis treści (główny i boczne zakładki), linki wewnętrzne i linki internetowe działają tylko w pełnej wersji e-booka. Zaczynamy deRATyzację twojego komputera. Powodzenia! 5 http://www.dobreprogramy.pl/Adobe-Reader-XI,Program,Windows,11539.html Copyright© 2013 by Leszek.Ignatowicz@SysClinic.pl I. Emsisoft Emergency Kit 3.0 – wygodny kombajn 10 I. Emsisoft Emergency Kit 3.0 – wygodny kombajn Ogólny opis Emsisoft Emergency Kit (EEK) Producent tego oprogramowania, austriacka firma Emsisoft, tak opisuje swój produkt: „Emsisoft Emergency Kit to kolekcja specjalnie dobranych programów nie wymagających instalacji, przeznaczonych do skanowania i usuwania złośliwego oprogramowania z poważnie zainfekowanych komputerów”6. Jak wynika z opisu, kombajn zawiera Skaner antywirusowy - w niezależnych testach plasujący się w ścisłej czołówce najlepszych7. Istotne jest to, że może być on użyty niezależnie od już zainstalowanego na komputerze oprogramowania antywirusowego jako tzw. second opinion8. Jego użycie jest bardzo proste. Pozostałe składniki pakietu, Skaner bez GUI, HiJackFree oraz BlitzBlank są przeznaczone dla zaawansowanych użytkowników (w tym e-booku będą opisane tylko informacyjnie). Emsisoft Emergency Kit może być używany bezpłatnie tylko do użytku prywatnego. 6 http://www.emsisoft.eu/pl/software/eek/ 7 http://www.anti-malware-reviews.com/category/tests/ (w jęz. angielskim) 8.http://netsecurity.about.com/od/antivirusandmalware/a/Second-Opinion-Malware- Scanners.htm (w jęz. angielskim) Copyright© 2013 by Leszek.Ignatowicz@SysClinic.pl I. Emsisoft Emergency Kit 3.0 – wygodny kombajn 11 Przygotowanie EEK do użycia Program należy ściągnąć ze strony producenta, firmy Emsisoft: msisoftEmergencyKit.zip http://download4.emsisoft.com/E Emsisoft Emergency Kit (EEK) nie wymaga instalacji. Ściągnięte archiwum EmsisoftEmergencyKit.zip (wersja3.0.0.3, około 260 MB) należy rozpakować w dogodnym miejscu na twardym dysku. Warto najpierw utworzyć folder Emsisoft Emergency Kit (np. na dysku C:), skopiować do niego ściągnięte archiwum, a następnie rozpakować9. W efekcie uzyskamy folder z zawartością, jak niżej: Emsisoft Emergency Kit ma wielojęzyczny interfejs. Po dwukliku na pliku start.exe (lub start) uruchomi się i automatycznie rozpozna język systemu Windows. Będzie to język polski, chyba że ktoś używa Windows w innej wersji językowej. Ukaże się Okno interfejsu EEK umożliwiającego wybór właściwego narzędzia wchodzącego w skład kombajnu. 9 http://www.sonect.pl/sonectit/content/jak-otworzyc-plik-jak-rozpakowac-plik-zip Copyright© 2013 by Leszek.Ignatowicz@SysClinic.pl I. Emsisoft Emergency Kit 3.0 – wygodny kombajn 12 Wszystkie narzędzia kombajnu Emsisoft zostaną omówione w dalszej części e-booka, szczegółowo skaner z interfejsem graficznym, a pozostałe składniki – informacyjnie (są przeznaczone dla zaawansowanych użytkowników systemów Windows). Najczęściej używamy Skanera Emergency Kit a z interfejsem graficznym. Dla większości użytkowników jest to właściwy wybór. Emsisoft Emergency Kit jest w pełni zgodny z już zainstalowanym na komputerze oprogramowaniem antywirusowym. Copyright© 2013 by Leszek.Ignatowicz@SysClinic.pl I. Emsisoft Emergency Kit 3.0 – wygodny kombajn 13 Skaner Emergency Kit Skaner służy do sprawdzenia komputera - wykrycia złośliwego oprogramowania. Wykorzystuje podwójny silnik skanujący, dlatego zapewnia wysoką wykrywalność szkodników. Własny silnik10 Emsisoft a jest wspomagany przez dobry silnik BitDefender a. Istotne jest to, że oba silniki są odpowiednio zintegrowane, aby uniknąć zbędnego podwójnego wykrywania oraz zmniejszyć obciążenie komputera. Skaner uruchom korzystając z Okna interfejsu EEK. Ładowanie programu trwa dość długo - kilkanaście/ kilkadziesiąt sekund i ukaże się poniższy interfejs: 10 http://www.wiruspc.pl/glossary/id,16935/silnik_antywirusowy_.html Copyright© 2013 by Leszek.Ignatowicz@SysClinic.pl I. Emsisoft Emergency Kit 3.0 – wygodny kombajn 14 Domyślnie wyświetla się okno Okno Statusu Ochrony. W oknie tym niezwykle ważna jest data ostatniej aktualizacji sygnatur skanera - wyświetlana w kolorze czerwonym, sygnalizuje nam, że są już dostępne nowsze sygnatury. ! Aktualizacja Skanera Malware decyduje o jego zdolności do wykrywania najnowszych szkodników. Zawsze aktualizuj ostatniej aktualizacji jest skaner, jeżeli data wyświetlana na czerwono. W prawym dolnym rogu znajduje się mało widoczny, lecz ważny przycisk Info. Zawarte są tam informacje o oprogramowaniu. Copyright© 2013 by Leszek.Ignatowicz@SysClinic.pl I. Emsisoft Emergency Kit 3.0 – wygodny kombajn 15 Przycisk Pomoc w prawym górnym rogu otwiera plik tekstowy readme.txt z informacjami w języku angielskim. Zanim przejdziemy od omówienia opcji Skanowania i Kwarantanny, omówimy Ustawienia. Kliknij Ustawienia, aby otworzyć okno, jak niżej: Opcja Re-skan kwarantanny pozwala wybrać tryb przywracania plików lub wpisów rejestru, fałszywie zakwalifikowanych przy wcześniejszym skanowaniu jako złośliwe i usuniętych do kwarantanny. Domyślne ustawienie Cichy oznacza automatyczne przywrócenie bez udziału użytkownika. Opcja Język (Language) pozwala zmienić język interfejsu. Może to być przydatne, gdy EEK nie rozpozna automatycznie języka polskiego. Copyright© 2013 by Leszek.Ignatowicz@SysClinic.pl I. Emsisoft Emergency Kit 3.0 – wygodny kombajn 16 Kolejna zakładka Okna Konfiguracja - Aktualizacja zawiera opcje Prywatność oraz Ustawienia aktualizacji (dostępne również jako Ustawienia aktualizatora w Oknie Statusu Ochrony). Domyślnie włączoną opcję Dołącz do sieci Anti-Malware Network można odznaczyć – żadne informacje z komputera nie będą przekazywane do Emsisoft. Opcja Instaluj dodatkowe języki jest domyślnie włączona i tak powinno być, jeśli używamy polskiego interfejsu. Domyślnie wyłączonej opcji Instaluj aktualizacje beta nie warto włączać. Kliknięcie Ustawień połączenia umożliwia ustawienie parametrów serwera proxy, lecz najczęściej jest to niepotrzebne. Zmienione ustawienia zostaną zapamiętane przez program. Warto podkreślić, że domyślne ustawienia będą właściwe w większości przypadków i nie ma potrzeby ich zmieniania. Domyślnie włączona opcja Dołącz do sieci Anti-Malware Network nie jest zagrożeniem prywatności. Można się o tym przekonać czytając Politykę prywatności (Privacy Policy) Emsisoft. Przycisk Skanowanie wyświetla Okno Skanuj PC , umożliwiające wybór rodzaju i rozpoczęcie skanowania (omówione na następnej stronie). Dostępne są cztery rodzaje skanowania: Szybkie, Inteligentne, Dokładne oraz Własne. Proponowana domyślnie opcja Dokładne zapewnia gruntowne sprawdzenie, ale będzie ono bardzo długo trwało. Zalecam skanowanie raz na kilka dni lub chociaż raz na tydzień, przy czym wystarczy wybrać opcję Szybkie lub Inteligentne. W czasie skanowania można normalnie pracować – jeżeli uruchomione skanowanie zbyt mocno spowalnia komputer, warto użyć Ustawień wydajności i obniżyć Priorytet skanowania. Do wyboru mamy ustawienia od Poniżej normalnego do W czasie bezczynności (komputera). Copyright© 2013 by Leszek.Ignatowicz@SysClinic.pl I. Emsisoft Emergency Kit 3.0 – wygodny kombajn 17 Szybkie skanowanie Umożliwia szybkie wykrycie aktywnego w komputerze malware u. Skanowane są wszystkie uruchomione programy, procesy w pamięci operacyjnej oraz ślady spyware. Jego zaletą jest szybkość, lecz nie wykryje wszystkich szkodników, ukrywających się w twoim komputerze. Inteligentne skanowanie Inteligentne skanowanie sprawdza te same obiekty, co skanowanie Szybkie, i dodatkowo foldery C:\Windows\ i C:\Program Files\ w których najczęściej ukrywa się malware. Oprócz tego skanowane są niewidoczne w Eksploratorze Windows tzw. Alternatywne Strumienie Danych (więcej w Rozdziale V Stream Armor – wnikliwy detektyw). Copyright© 2013 by Leszek.Ignatowicz@SysClinic.pl I. Emsisoft Emergency Kit 3.0 – wygodny kombajn 18 Dokładne skanowanie Dokładne skanowanie trwa bardzo długo, lecz zapewnia wykrycie szkodników ukrytych np. w plikach archiwów. Skanowane są wszystkie twarde dyski zainstalowane w komputerze i te podłączone przez USB. Dokładne skanowanie komputera jest zalecane, gdy po raz pierwszy używamy EEK lub gdy skanowanie Szybkie lub Inteligentne wykryło szkodniki. Można uruchomić Dokładne skanowanie po zakończeniu pracy, np. na noc, i użyć opcji Po zakończeniu skanowania. Domyślnie zaznaczona jest opcja Raportuj i jest to rozsądny wybór, ponieważ pozwala użytkownikowi zadecydować, co zrobić z wykrytymi obiektami. Wymaga to interakcji użytkownika po zakończeniu skanowania. Można też wybrać opcję Przenieś wykryte obiekty do kwarantanny11 (jest możliwość ich przywrócenia, w przypadku fałszywego wykrycia). Zapewnia to zautomatyzowaną obsługę wykrytych obiektów, co jest dobrym wyborem dla większości użytkowników. Zaznaczenie opcji Wyłącz komputer spowoduje automatyczne zamknięcie Windows i wyłączenie komputera po zakończeniu skanowania. 11 http://pl.wikipedia.org/wiki/Kwarantanna_(informatyka) Copyright© 2013 by Leszek.Ignatowicz@SysClinic.pl I. Emsisoft Emergency Kit 3.0 – wygodny kombajn 19 Własne skanowanie Jest to opcja dla doświadczonych użytkowników. Umożliwia własny wybór parametrów przed rozpoczęciem skanowania - nie tylko konkretnych dysków, czy folderów, lecz również ustawień skanowania. Zwracam uwagę na możliwość wybrania opcji Używaj bezpośredniego dostępu do dysku. Jest to realizowane za pomocą drivera A2 Direct Disk Access Support Driver, instalowanego podczas startu Skanera. Bezpośredni dostęp do dysku umożliwia skuteczne wykrycie maskowanych za pomocą rootkit a12 (lub podobnego mechanizmu) plików. Driver jest odinstalowywany po zamknięciu Skanera Emergency Kit a. 12http://www.sans.org/score/checklists/rootkits_investigation_procedures.odt (bardzo dobre opracowanie SANS Institute na temat rootkit ów, w języku angielskim, strona 4) Copyright© 2013 by Leszek.Ignatowicz@SysClinic.pl I. Emsisoft Emergency Kit 3.0 – wygodny kombajn 20 Kwarantanna - bezpieczne usuwanie szkodników Antywirusy nie wykrywają najgroźniejszego złośliwego oprogramowania. Dzieje się tak dlatego, że na komputerze ofiary instalują się unikatowe w formie binarnej, kontrolowane przez cyberprzestępców programy. Ich obecność w komputerze jest maskowana przez zastosowanie wyrafinowanych technik ukrywania w systemie, określanych mianem rootkita. Są to zaawansowane trojany, służące do wykradania z komputerów wartościowych informacji wykorzystywanych w przestępczych celach, najczęściej w celu osiągnięcia finansowych korzyści. W literaturze są one określane jako Trojany Zdalnego Dostępu, z ang. Remote Access Trojans. W skrócie RAT, stąd w tytule DeRATyzacja komputerów. jest poradnikiem w zakresie praktycznych metod wykrywania E-book i usuwania złośliwego oprogramowania z komputerów PC. Do ich użycia wystarczą podstawowe, praktyczne umiejętności, które posiada każdy aktywny internauta oraz bezpłatne oprogramowanie. ISBN 978-83-62255-42-9 Leszek IGNATOWICZ Ekspert w zakresie badania cyfrowych śladów w komputerach PC, wykrywania i analizy złośliwego oprogramowania. Członek stowarzyszenia Instytut Informatyki Śledczej. Pracuje w zespole reagowania na incydenty komputerowe. Twórca i lider projektu SysClinic.pl popularyzującego skuteczne sposoby zwalczania złośliwego oprogramowania z wykorzystaniem najlepszych, bezpłatnych i łatwo dostępnych w Internecie programów. Copyright© 2013 by Leszek.Ignatowicz@SysClinic.pl www.SysClinic.pl
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

DeRATyzacja komputerów. Jak schwytać i ubić trojany, gdy antywirusy zawodzą
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: