главная    •     Новости      •     софт      •     RSS-ленты     •     реклама      •     PDA-Версия      •    Контакты
Windows XP    •      Windows 7     •    Windows 8    •    Windows 9-10-11     •    Windows Server     •    Железо
Советы      •     Администрирование      •     Сеть      •     Безопасность      •     Статьи      •     Материалы
Реклама на сайте
Книга жалоб и предложений
Правила на сайте
О Winblog.ru и о копирайте
Написать в редакцию
Конфиденциальность
                       
  • Приветствуем Gnome Mobile!
  • Европа недолюбливает браузер от Microsoft
  • Всё о передовых технологиях
  • Телекоммуникационные патч-панели: описание, категории, типы
  • Эксперты определили самые быстро заряжающиеся Android-смартфоны
  • Российский ИИ показал, как сделать заголовки новостей правдивыми
  • Заражение рабочих станций, настольных ПК и ноутбуков вирусами и шпионами неизбежно. Какие бы строгие меры ни принимались для защиты систем — от сетевых шлюзов и четко прописанных правил пользования Интернетом до автоматических проверок — вредоносное ПО порой ухитряется проникнуть даже через многоуровневую защиту. Положение осложняется тем, что далеко не все пользователи готовы тратиться на отдельные решения по защите от шпионских программ, хотя уже осознают необходимость минимальной антивирусной защиты.

    Некоторые специалисты советуют полностью переустанавливать Windows при заражении, другие считают, что поступать так — значит, признавать свое поражение перед злоумышленниками. Истина, как всегда, где-то посередине. Лично я считаю наиболее эффективными описанные ниже меры — вкупе с созданием образа рабочей системы (при борьбе с вирусами запасный выход никогда не помешает).

    1. Изоляция зараженного диска

    Многие руткиты и троянцы мастерски умеют скрывать следы своего присутствия от операционной системы сразу же после запуска или еще до старта Windows. Порой даже лучшим антивирусным и антишпионским программам, включая AVG Anti-Virus Professional, Malwarebytes Anti-Malware и SuperAntiSpyware, не удается справиться с такими скрытыми заражениями.

    Для решения проблемы понадобится отдельный компьютер, предназначенный специально для борьбы с вирусами. Зараженный жесткий диск следует отключить от основной системы, подключить в качестве подчиненного к другой машине и многократно проверить на вирусы и шпионское ПО.

    2. Удаление временных файлов

    Пока диск еще подключен к другому компьютеру в качестве подчиненного, стоит удалить временные файлы всех пользователей. В Windows XP они хранятся в папке «C:\Documents and Settings\Имя_пользователя\Local Settings\Temp», а в Windows Vista — в папке «C:\Пользователи\Имя_пользователя\App Data\Local\Temp» (в англоязычной версии — «C:\Users\Имя_пользователя\App Data\Local\Temp»).

    Во временных папках очень часто скрываются вредоносные файлы, атакующие систему при запуске. Пока жесткий диск подключен в качестве подчиненного, их гораздо легче удалить.

    3. Повторное сканирование диска после возвращения

    Полностью просканировав диск на вирусы и пару раз — на шпионы с использованием двух разных антишпионских приложений с актуальной базой данных, его можно установить обратно в исходный компьютер и снова просканировать в том же самом порядке.

    Несмотря на многократное сканирование и очистку на другом компьютере, при очередной проверке на диске может обнаружиться еще немало активных инфекций. Только после повторного сканирования уже в «родной» системе можно быть уверенным в том, что для удаления вирусов сделано все возможное.

    4. Тестирование системы

    После выполнения трех предыдущих операций возникает обманчивая уверенность в том, что проблема решена. Однако не стоит на это рассчитывать. Для начала следует запустить веб-браузер и удалить все автономные файла и файлы cookie. После этого необходимо проверить параметры соединения Internet Explorer на вкладке «Подключения» в окне «Свойства обозревателя», которое можно вызвать из меню «Сервис» (Tools | Internet Options | Connections), чтобы убедиться, что вредоносные программы не внесли никаких изменений в настройки прокси-сервера и локальной сети. При обнаружении ошибок их следует устранить и обеспечить соответствие настроек принятым в рамках данной локальной сети.

    После этого стоит посетить штук 12-15 сайтов, внимательно наблюдая за поведением системы — не всплывают ли окна с рекламой, не подменяются ли результаты поиска, не изменен ли адрес домашней страницы и так далее. Чтобы убедиться в том, что система полностью очищена, следует произвести как минимум 5-6 поисков в Google, Yahoo и других поисковиках, а также проверить, есть ли доступ к сайтам популярных производителей антивирусов типа AVG, Symantec и Malwarebytes.

    5. Глубокая очистка от оставшихся инфекций

    Если даже после всех принятых мер наблюдаются признаки заражения — например, подменяются результаты поиска или блокируется доступ к определенным сайтам, нужно попытаться определить имя файла, связанного с процессом, который вызывает эти явления. Для выявления таких процессов можно воспользоваться средствами HijackThis от Trend Micro, Process Explorer от Microsoft, а также встроенной в Windows утилитой конфигурации системы (Microsoft System Configuration Utility), которая запускается командой msconfig из окна «Выполнить» в меню «Пуск» (Start | Run). При необходимости следует удалить подозрительные исполняемые файлы из реестра, перезагрузить компьютер и проверить систему заново.

    Если несмотря на все эти усилия, справиться с заражением не удается, пора задуматься о переустановке системы. Скорее всего, справиться с инфекцией уже не удастся.

    Другие стратегии

    Некоторые специалисты предпочитают использовать более экзотичные способы борьбы с заражениями и гарантируют их эффективность. Одна из альтернатив, которые мне доводилось пробовать, — это KNOPPIX. Кроме того, я подключал диски Windows к ноутбуку Macintosh для удаления особенно приставучей заразы, когда у меня не было возможности загрузить систему со съемного накопителя. Некоторые эксперты советуют использовать утилиты типа Reimage, но мне даже не удалось заставить ее распознать ряд довольно популярных сетевых карт, без чего невозможно автоматизированное восстановление.

    А какие способы вы могли бы порекомендовать для удаления вирусов и шпионов? Поделитесь своим опытом в комментариях!

    Автор: Erik Eckel
    Перевод SVET


    Оцените статью: Голосов

    Материалы по теме:
  • Пять правил антивирусной защиты Windows
  • Пять бесплатных антивирусов для Windows
  • Побеждаем вирусы в Vista без использования антивирусных программ
  • Антивирусная защита компьютера.
  • Десять бесплатных антивирусов, заслуживающих внимания
    1. #4

      Бояться вирусов в Нет не ходить,обрезать все питание и напихать в системник ваты..Копировать важную инфу и иметь готовый образ системы,а лучше два,один чистый,другой со всеми нужными программами, по моему вполне достаточно,чем многочасовые проверки на вирусы,когда восстанвление из образа займет несколько минут..

    2. #3

      Serj,
      и живешь ты наверное в комнате без окон и на улицу не выходишь wink

    3. #2

      Потратить время больше чем нужно на восстановление системы из чистых источников, при вероятности неуспеха. Да, дома можно. Но для работы такое пижонство неразумно и излишне.

      Действительно - уже упомянутые системы вычисления контрольных сумм файлов на диске. И регулярность применения.

      Виртуализация систем.

      Можно загрузиться с Убунту CD и готовой ситемной фичей создать загрузочную флешку. Затем с флешки возможно загружаться на 99,9% компьютеров и на флешке система "запоминает" настройки, установленные программы. Можно ставить антивирусы. Можно установить Wine и использовать "не родные" антивирусы. доступно множество иных инструментов.

      После лечения - внешний сниффер на кабель. Шлюз ли, специальная машина ли. Бывает видно ненужное исходящее из пациента.

      Ну и ещё после лечения - водочки, для храбрости. А то ведь мысль-то болтается - вдруг зараза осталась, вдруг троянчик свежий, вдруг снова всё сначала начнётся, всего-то лишь из-за своей гордости.

      И конечно, подавлять любые возможности запуска кода попавшего со стороны. Ява, флеш, мультимедиа, в т.ч. внутри PDF. Выбирать и внедрять системы не использующие Яву, Флеш, Сервилат...

    4. #1

      Я бы посоветовал превентивные методы,опишу свою домашнюю конфигурацию.Инспектор дисков Адинф32 вместе с доктором вебом это первая линия обороны,Агнитум Оутпост-вторая,браузеры и новые приложения запускаются в песочнице или в ограниченной среде Акрониса плюс образ систеьы и икрементное копирование в защищенной капсуле того же Акрониса плюс резервное копирование важной информации на сменные носители.И плювать я хотел на вирусы и их писателей.




    Для отправки комментария, обязательно ответьте на вопрос

    Вопрос:
    Сколько будет двадцать минус три?
    Ответ:*




    ВЕРСИЯ ДЛЯ PDA      СДЕЛАТЬ СТАРТОВОЙ    НАПИШИТЕ НАМ    МАТЕРИАЛЫ    ОТ ПАРТНЁРОВ

    Copyright © 2006-2022 Winblog.ru All rights reserved.
    Права на статьи принадлежат их авторам. Копирование и использование материалов разрешается только в случае указания явной гиперссылки на веб-сайт winblog.ru, как на источник получения информации.
    Сайт для посетителей возрастом 18+