438

Что мне делать, если мой компьютер с Windows кажется зараженным вирусом или вредоносным ПО?

  • Каковы симптомы инфекции?
  • Что я должен делать после того, как заметил инфекцию?
  • Что я могу сделать, чтобы избавиться от этого?
  • как предотвратить заражение вредоносным ПО?

Этот вопрос часто возникает, и предлагаемые решения обычно совпадают. Эта вики сообщества - это попытка дать исчерпывающий, наиболее полный ответ.

Не стесняйтесь добавлять свои вклады через изменения.

19 ответов19

264

Вот в чем дело: вредоносное ПО за последние годы стало более хитрым и противным:

Подлый, не только потому, что лучше скрываться с руткитами или хакерами EEPROM, но и потому, что он путешествует в пачках. Тонкие вредоносные программы могут скрываться за более очевидными инфекциями. В ответах приведено множество хороших инструментов, которые могут найти 99% вредоносных программ, но всегда есть 1%, которые они пока не могут найти. В основном, этот 1% - это что-то новое: вредоносные инструменты не могут его найти, потому что он только что вышел и использует какой-то новый эксплойт или технику, чтобы скрыть себя, о чем инструменты еще не знают.

Вредоносные программы также имеют короткий срок годности. Если вы заражены, то что-то из этого нового 1%, скорее всего, будет одной частью вашей инфекции. Это будет не вся инфекция, а только ее часть. Инструменты безопасности помогут вам найти и удалить более очевидное и известное вредоносное ПО, а также, вероятнее всего, удалить все видимые симптомы (потому что вы можете продолжать копать, пока не зайдете так далеко), но они могут оставить маленькие кусочки, как кейлоггер или руткит, скрывающийся за каким-то новым эксплойтом, который инструмент безопасности еще не знает, как проверить. У инструментов защиты от вредоносных программ все еще есть место, но я вернусь к этому позже.

Nastier, потому что он не будет просто показывать рекламу, устанавливать панель инструментов или использовать ваш компьютер как зомби. Современные вредоносные программы, скорее всего, подойдут для банковской информации или информации о кредитных картах. Люди, создающие этот материал, больше не просто сценаристы, ищущие славу; теперь они организованные профессионалы, мотивированные прибылью, и если они не могут украсть у вас напрямую, они будут искать что-то, что смогут обернуть и продать. Это может быть обработка или сетевые ресурсы на вашем компьютере, но это также может быть ваш номер социального страхования или шифрование ваших файлов и удержание их для выкупа.

Объедините эти два фактора, и больше не стоит даже пытаться удалять вредоносные программы из установленной операционной системы. Раньше я был очень хорош в удалении этого материала, до такой степени, что я зарабатывал значительную часть своей жизни таким образом, и я больше даже не пытался. Я не говорю, что это невозможно, но я говорю, что результаты анализа затрат / выгод и рисков изменились: просто это больше не стоит. На карту поставлено слишком много, и слишком легко получить результаты, которые кажутся эффективными.

Многие люди со мной не согласятся по этому поводу, но я призываю их недостаточно сильно взвешивать последствия неудач. Готовы ли вы поставить свои сбережения на жизнь, свой хороший кредит, даже свою личность, что вы лучше в этом, чем мошенники, которые делают миллионы, делая это каждый день? Если вы пытаетесь удалить вредоносное ПО, а затем продолжаете использовать старую систему, это именно то, что вы делаете.

Я знаю, что есть люди, которые читают эту мысль: «Эй, я удалил несколько инфекций с разных машин, и ничего плохого не случилось». Я тоже, друг. Я тоже. В прошлые дни я очистил свою долю зараженных систем. Тем не менее я полагаю, что теперь нам необходимо добавить "еще" в конец этого заявления. Вы можете быть эффективны на 99%, но вы должны ошибаться только один раз, и последствия неудачи намного выше, чем когда-то; стоимость только одного отказа может легко перевесить все другие успехи. У вас может даже быть машина, на которой уже есть бомба замедленного действия, просто ожидающая активации или сбора правильной информации, прежде чем сообщать о ней. Даже если у вас сейчас 100% эффективный процесс, этот материал постоянно меняется. Помните: вы должны быть совершенны каждый раз; плохим парням повезло только один раз.

Таким образом, это неудачно, но если у вас есть подтвержденное заражение вредоносным ПО, то полное повторное оповещение компьютера должно быть первым, куда вы включаете, а не последним.


Вот как это сделать:

Перед заражением убедитесь, что у вас есть способ переустановить любое приобретенное программное обеспечение, включая операционную систему, которое не зависит от того, что хранится на вашем внутреннем жестком диске. Для этого это обычно означает просто зависание на CD / DVD или ключах продукта, но операционная система может потребовать от вас создания дисков восстановления самостоятельно. 1 Не полагайтесь на раздел восстановления для этого. Если вы подождете до завершения заражения, чтобы убедиться, что у вас есть все, что нужно для повторной установки, вы можете снова заплатить за то же программное обеспечение. С ростом вымогателей также крайне важно регулярно создавать резервные копии ваших данных (плюс, вы знаете, обычные не злонамеренные вещи, такие как сбой жесткого диска).

Если вы подозреваете, что у вас есть вредоносная программа, посмотрите другие ответы здесь. Предложено много хороших инструментов. Моя единственная проблема - лучший способ их использования: я использую их только для обнаружения. Установите и запустите инструмент, но как только он обнаружит доказательства реальной инфекции (не просто отслеживания файлов cookie), просто остановите сканирование: инструмент выполнил свою работу и подтвердил вашу инфекцию. 2

Во время подтвержденной инфекции предпримите следующие шаги:

  1. Проверьте свой кредит и банковские счета. К тому времени, когда вы узнаете об инфекции, реальный ущерб уже может быть нанесен. Примите любые меры, необходимые для защиты ваших карт, банковского счета и личности.
  2. Измените пароли на любом веб-сайте, к которому вы обращались с скомпрометированного компьютера. Не используйте скомпрометированный компьютер, чтобы сделать что-либо из этого.
  3. Сделайте резервную копию ваших данных (даже лучше, если у вас уже есть).
  4. Переустановите операционную систему, используя оригинальный носитель, полученный непосредственно от издателя ОС. Убедитесь, что переустановка включает в себя полное переформатирование вашего диска; восстановления системы или операции восстановления системы недостаточно.
  5. Переустановите ваши приложения.
  6. Убедитесь, что ваша операционная система и программное обеспечение полностью обновлены и обновлены.
  7. Запустите полную антивирусную проверку, чтобы очистить резервную копию со второго шага.
  8. Восстановите резервную копию.

Если все сделано правильно, это может занять от двух до шести часов реального времени, распределенных в течение двух-трех дней (или даже дольше), пока вы ждете, пока устанавливаются приложения, загружаются обновления Windows или большие файлы резервных копий. перевести ... но это лучше, чем выяснить позже, что мошенники истощили ваш банковский счет. К сожалению, это то, что вы должны сделать сами, или для вас сделает хороший друг. При обычной ставке консалтинга около 100 долларов в час купить новую машину дешевле, чем заплатить в магазине за это. Если у вас есть друг, сделайте это за вас, сделайте что-нибудь приятное, чтобы выразить свою признательность. Даже фанаты, которые любят помогать вам создавать новые вещи или ремонтировать сломанное оборудование, часто ненавидят утомительную работу по уборке. Также лучше, если вы возьмете свою резервную копию ... ваши друзья не узнают, куда вы положили какие файлы или какие действительно важны для вас. Вы в лучшем положении, чтобы сделать хорошую резервную копию, чем они.

Вскоре даже всего этого может оказаться недостаточно, поскольку сейчас существует вредоносное ПО, способное заражать прошивку. Даже замена жесткого диска не может удалить инфекцию, и покупка нового компьютера будет единственным вариантом. К счастью, в то время, когда я пишу это, мы еще не достигли этой точки, но это определенно на горизонте и приближается быстро.


Если вы абсолютно безоговорочно настаиваете на том, что вы действительно хотите очистить существующую установку, а не начинать заново, ради бога, убедитесь, что любой используемый вами метод включает одну из следующих двух процедур:

  • Извлеките жесткий диск и подключите его как гостевой диск в другой (чистый!) компьютер для запуска сканирования.

ИЛИ ЖЕ

  • Загрузка с CD/USB-ключа с собственным набором инструментов, работающих под собственным ядром. Убедитесь, что изображение для этого получено и записано на чистом компьютере. При необходимости попросите друга сделать диск для вас.

Ни при каких обстоятельствах не пытайтесь очистить зараженную операционную систему, используя программное обеспечение, работающее как гостевой процесс скомпрометированной операционной системы. Это просто глупо.


Конечно, лучший способ исправить инфекцию - это, во-первых, избежать ее, и есть несколько вещей, которые вы можете сделать, чтобы помочь с этим:

  1. Держите вашу систему исправленной. Убедитесь, что вы быстро устанавливаете Обновления Windows, Adobe Updates, Java Updates, Apple Updates и т.д. Это гораздо важнее, чем антивирусное программное обеспечение, и по большей части это не так сложно, если вы всегда в курсе. Большинство из этих компаний неофициально решили выпускать все новые исправления в один и тот же день каждого месяца, поэтому, если вы будете в курсе, это не будет вам часто мешать. Обычно прерывания Центра обновления Windows происходят только тогда, когда вы игнорируете их слишком долго. Если это часто случается с вами, это зависит от вас, чтобы изменить свое поведение. Это важно, и не стоит постоянно выбирать опцию "установить позже", даже если в данный момент это проще.
  2. Не запускайте от имени администратора по умолчанию. В последних версиях Windows это так же просто, как оставить функцию UAC включенной.
  3. Используйте хороший инструмент брандмауэра. В наши дни брандмауэр по умолчанию в Windows достаточно хорош. Возможно, вы захотите дополнить этот слой чем-то вроде WinPatrol, который поможет остановить вредоносную активность на внешнем интерфейсе. Защитник Windows также работает в этом качестве. Базовые плагины браузера Ad-Blocker также становятся все более полезными на этом уровне в качестве инструмента безопасности.
  4. Установите большинство плагинов браузера (особенно Flash и Java) на "Попросить активировать".
  5. Запустите текущее антивирусное программное обеспечение. Это далекая пятая часть по сравнению с другими вариантами, так как традиционное программное обеспечение A/V часто просто не так эффективно. Также важно подчеркнуть "текущий". У вас может быть лучшее в мире антивирусное программное обеспечение, но если оно не обновлено, вы можете просто удалить его.

    По этой причине в настоящее время я рекомендую Microsoft Security Essentials. (Начиная с Windows 8, Microsoft Security Essentials является частью Защитника Windows.) Вероятно, существуют гораздо лучшие механизмы сканирования, но Security Essentials будет постоянно обновляться, даже не рискуя просроченной регистрацией. AVG и Avast также хорошо работают таким образом. Я просто не могу рекомендовать какое-либо антивирусное программное обеспечение, за которое вы действительно должны платить, потому что слишком часто бывает так, что платная подписка теряет силу, и вы в конечном итоге получаете устаревшие определения.

    Здесь также стоит отметить, что пользователям Mac теперь нужно запускать и антивирусные программы. Дни, когда они могли обойтись без этого, давно прошли. Кроме того, я думаю, что это весело, теперь я должен рекомендовать пользователям Mac купить антивирусное программное обеспечение, но советую пользователям Windows против этого.

  6. Избегайте торрент-сайтов, варез, пиратского программного обеспечения и пиратских фильмов / видео. Этот материал часто внедряется в вредоносное ПО человеком, который взломал или опубликовал его - не всегда, но достаточно часто, чтобы избежать всего беспорядка. Это часть того, почему взломщик сделал бы это: часто они получат долю любой прибыли.
  7. Используйте свою голову при просмотре веб-страниц. Вы самое слабое звено в цепи безопасности. Если что-то звучит слишком хорошо, чтобы быть правдой, это, вероятно, так. Наиболее очевидная кнопка загрузки - это та, которую вы больше не хотите использовать при загрузке нового программного обеспечения, поэтому обязательно прочитайте и поймите все на веб-странице, прежде чем переходить по этой ссылке. Если вы видите всплывающее окно или слышите звуковое сообщение с просьбой позвонить в Microsoft или установить какой-либо инструмент безопасности, это подделка.
    Кроме того, предпочитайте загружать программное обеспечение и обновления / обновления непосредственно от поставщика или разработчика, а не сторонних веб-сайтов для размещения файлов.

1 Microsoft теперь публикует установочный носитель Windows 10, чтобы вы могли легально скачать и записать на флэш-накопитель объемом 8 ГБ или более бесплатно. Вам по-прежнему нужна действующая лицензия, но вам больше не нужен отдельный диск восстановления для базовой операционной системы.

2 Самое время отметить, что я несколько смягчил свой подход. Сегодня большинство "инфекций" подпадает под категорию PUP (потенциально нежелательных программ) и расширений браузера, включенных в другие загрузки. Часто эти PUP / расширения могут быть безопасно удалены с помощью традиционных средств, и в настоящее время они представляют собой достаточно большой процент вредоносных программ, которые я могу остановить на этом этапе и просто попробовать опцию "Установка и удаление программ" или обычную опцию браузера, чтобы удалить расширение. Тем не менее, при первых признаках чего-то более глубокого - любой намек на то, что программное обеспечение не просто удалится нормально, - и он вернулся к восстановлению машины.

200

Как я могу узнать, заражен ли мой компьютер?

Общие симптомы для вредоносных программ могут быть чем угодно. Обычными являются:

  • Машина работает медленнее, чем обычно.
  • Случайные сбои и события, происходящие, когда они не должны (например, некоторые новые вирусы накладывают ограничения групповой политики на ваш компьютер, чтобы предотвратить запуск диспетчера задач или других диагностических программ).
  • Диспетчер задач показывает высокую загрузку процессора, когда вы думаете, что ваша машина должна простаивать (например, <5%).
  • Объявления появляются в случайном порядке.
  • Предупреждения о вирусах появляются из-за антивируса, который вы не помните, установив (антивирусная программа является фальшивкой и пытается заявить, что у вас страшно звучащие вирусы с такими именами, как «bankpasswordstealer.vir»). Вам предлагается заплатить за эту программу, чтобы очистить их).
  • Всплывающие окна / фальшивый синий экран смерти (BSOD) с просьбой позвонить по номеру, чтобы исправить инфекцию.
  • Интернет-страницы, перенаправленные или заблокированные, например, домашние страницы продуктов AV или сайтов поддержки (www.symantec.com, www.avg.com, www.microsoft.com), перенаправляются на сайты, заполненные рекламой, или поддельные сайты, рекламирующие поддельные вирус / "полезные" средства для удаления, или заблокированы вообще.
  • Увеличено время запуска, когда вы не устанавливали какие-либо приложения (или патчи) ... Это неловко.
  • Ваши личные файлы зашифрованы, и вы видите записку с требованием выкупа.
  • Что угодно, если вы "знаете" свою систему, вы обычно знаете, когда что-то не так.

Как мне избавиться от этого?

Использование Live CD

Поскольку вирусный сканер зараженного компьютера может быть скомпрометирован, возможно, безопаснее сканировать диск с Live CD. Компакт-диск загрузит специализированную операционную систему на вашем компьютере, которая будет сканировать жесткий диск.

Есть, например, Avira Antivir Rescue System или ubcd4win. Дополнительные предложения можно найти в списке бесплатных загрузочных загрузочных антивирусных CD, таких как:

  • Kaspersky Rescue CD
  • BitDefender Rescue CD
  • F-Secure Rescue CD
  • Avira Antivir Rescue Disk
  • Компакт-диск Trinity Rescue Kit
  • AVG Rescue CD

Подключение жесткого диска к другому ПК

Если вы подключаете зараженный жесткий диск к чистой системе для его сканирования, убедитесь, что вы обновили определения вирусов для всех продуктов, которые вы будете использовать для проверки зараженного диска. Ожидание недели, чтобы поставщики антивирусов выпустили новые определения вирусов, могут повысить ваши шансы на обнаружение всех вирусов.

Убедитесь, что ваша зараженная система остается отключенной от Интернета, как только вы обнаружите, что она заражена. Это предотвратит загрузку новых версий вирусов (среди прочего).

Начните с хорошего инструмента, такого как Spybot Search and Destroy или Malwarebytes 'Anti-Malware, и выполните полное сканирование. Также попробуйте ComboFix и SuperAntiSpyware. Ни у одного антивирусного продукта нет определения каждого вируса. Использование нескольких продуктов является ключевым (не для защиты в реальном времени). Если в системе останется хотя бы один вирус, он сможет загрузить и установить все последние выпуски новых вирусов, и все усилия на данный момент были бы напрасны.

Удалить подозрительные программы из загрузки

  1. Запустите в безопасном режиме.
  2. Используйте msconfig чтобы определить, какие программы и службы запускаются при загрузке (или при запуске в диспетчере задач в Windows 8).
  3. Если есть программы / службы, которые подозрительны, удалите их из загрузки. В противном случае перейдите к использованию живого CD.
  4. Запустить снова.
  5. Если симптомы не проходят и / или программа заменяет себя при запуске, попробуйте использовать программу под названием Autoruns, чтобы найти программу и удалить ее оттуда. Если ваш компьютер не может загрузиться, в Autoruns есть функция, с помощью которой его можно запускать со второго компьютера, который называется "Анализировать автономный компьютер". Обратите особое внимание на вкладки Logon в систему и Scheduled tasks .
  6. Если по-прежнему не удается удалить программу, и вы уверены, что это является причиной ваших проблем, загрузитесь в обычном режиме и установите инструмент под названием Unlocker.
  7. Перейдите к местоположению файла, который является этим вирусом, и попытайтесь использовать unlocker для его уничтожения. Может произойти несколько вещей:
    1. Файл удален и больше не появляется при перезапуске. Это лучший случай.
    2. Файл удален, но сразу появляется снова. В этом случае используйте программу Process Monitor, чтобы узнать, какая программа создала файл заново. Вам нужно будет также удалить эту программу.
    3. Файл не может быть удален, разблокировщик предложит вам удалить его при перезагрузке. Сделайте это и посмотрите, появится ли это снова. Если это так, у вас должна быть программа в загрузке, которая вызывает это, и пересмотрите список программ, которые запускаются при загрузке.

Что делать после восстановления

Теперь должно быть безопасно (надеюсь) загрузиться в вашу (ранее) зараженную систему. Тем не менее, держите глаза открытыми для признаков инфекции. Вирус может оставить на компьютере изменения, которые упростят повторное заражение даже после удаления вируса.

Например, если вирус изменил настройки DNS или прокси-сервера, ваш компьютер перенаправит вас на фальшивые версии законных веб-сайтов, так что загрузка того, что кажется хорошо известной и надежной программой, может фактически привести к загрузке вируса.

Они также могут получить ваши пароли, перенаправив вас на поддельные сайты банковских счетов или поддельные сайты электронной почты. Обязательно проверьте настройки DNS и прокси. В большинстве случаев ваш DNS должен предоставляться вашим Интернет-провайдером или автоматически приобретаться DHCP. Ваши настройки прокси должны быть отключены.

Проверьте файл hosts (\%systemroot%\system32\drivers\etc\hosts) на наличие подозрительных записей и немедленно удалите их. Также убедитесь, что ваш брандмауэр включен и у вас есть все последние обновления Windows.

Затем защитите свою систему с помощью хорошего антивируса и дополните его антивирусным продуктом. Microsoft Security Essentials часто рекомендуется вместе с другими продуктами.

Что делать, если все не получается

Следует отметить, что некоторые вредоносные программы очень хорошо избегают сканеров. Вполне возможно, что после заражения он может установить руткиты и т. П., Чтобы оставаться невидимым. Если все действительно плохо, единственный вариант - стереть диск и переустановить операционную систему с нуля. Иногда сканирование с использованием GMER или Kaspersky TDSS Killer может показать вам, есть ли у вас руткит.

Вы можете сделать несколько запусков Spybot Search and Destroy. Если после трех запусков не удается удалить заражение (и вам не удается это сделать вручную), рассмотрите возможность повторной установки.

Еще одно предложение: Combofix - очень мощный инструмент для удаления, когда руткиты мешают запуску или установке других программ.

Использование нескольких механизмов сканирования, безусловно, может помочь найти вредоносные программы, которые лучше всего скрыты, но это сложная задача, и хорошая стратегия резервного копирования / восстановления будет более эффективной и безопасной.


Бонус: есть интересная серия видеороликов, начинающаяся с « Понимания и борьбы с вредоносным ПО: вирусы, шпионское ПО» с Марком Руссиновичем, создателем Sysinternals ProcessExplorer & Autoruns, о чистке вредоносного ПО.

87

В книге Джеффа Этвуда "Как убрать заражение шпионским ПО Windows" есть несколько полезных советов по борьбе с вредоносным ПО. Вот основной процесс (обязательно прочитайте в блоге скриншоты и другие подробности, которые скрыты в этом резюме):

  1. Остановите все программы-шпионы, работающие в данный момент. Встроенный диспетчер задач Windows не будет его сокращать; получить Sysinternals Process Explorer.
    1. Запустите Process Explorer.
    2. Сортировать список процессов по названию компании.
    3. Убейте все процессы, которые не имеют названия компании (за исключением DPC, прерываний, системы и процесса простоя системы) или имеют имена компаний, которые вы не можете распознать.
  2. Остановите перезапуск шпионского ПО при следующей загрузке системы. Опять же, встроенный инструмент Windows, MSconfig, является частичным решением, но Sysinternals AutoRuns - это инструмент для использования.
    1. Запустите автозапуск.
    2. Просмотрите весь список. Снимите флажки с подозрительных записей - те, которые имеют пустые имена издателей или любые имена издателей, которых вы не узнаете.
  3. Теперь перезагрузитесь.
  4. После перезагрузки перепроверьте с помощью Process Explorer и AutoRuns. Если что-то "вернется", вам придется копать глубже.
    • В примере Джеффа одна вещь, которая возвратилась, была подозрительной записью водителя в AutoRuns. Он говорит, отслеживая процесс, который загрузил его в Process Explorer, закрывая дескриптор и физически удаляя мошеннический драйвер.
    • Он также обнаружил, что DLL-файл со странным именем подключается к процессу Winlogon, и демонстрирует поиск и уничтожение потоков процесса, загружающих эту DLL, чтобы в результате автозапуск мог окончательно удалить записи.
50

Мой способ удаления вредоносных программ эффективен, и я никогда не видел его сбой:

  1. Загрузите автозапуск и, если вы все еще используете 32-разрядную версию, загрузите сканер руткитов.
  2. Загрузитесь в безопасном режиме и запустите автозапуск, если сможете, затем перейдите к шагу 5.
  3. Если вы не можете войти в безопасный режим, подключите диск к другому компьютеру.
  4. Запустите автозапуск на этом компьютере, перейдите в Файл -> Анализировать автономную систему и заполните его.
  5. Подождите, пока сканирование будет сделано.
  6. В меню «Параметры» выберите все.
  7. Позвольте ему сканировать снова, нажав F5. Это будет происходить быстро, поскольку все кешируется.
  8. Просмотрите список и снимите все, что является подозрительным или не имеет проверенной компании.
  9. Необязательно: Запустите сканер руткитов.
  10. Пусть главный антивирусный сканер удалит все оставленные файлы.
  11. Необязательно: Запустите антивирусные и антишпионские сканеры, чтобы избавиться от мусора.
  12. Необязательно: Запустите такие инструменты, как HijackThis/OTL/ComboFix, чтобы избавиться от мусора.
  13. Перезагрузитесь и наслаждайтесь чистой системой.
  14. Необязательно: Запустите сканер руткитов снова.
  15. Убедитесь, что ваш компьютер достаточно защищен!

Некоторые замечания:

  • Автозапуск написан Microsoft и, таким образом, показывает любые места, которые автоматически запускаются ...
  • После отмены проверки программного обеспечения из автозапуска оно не запустится и не сможет помешать вам удалить его ...
  • Для 64-битных операционных систем не существует руткитов, потому что их нужно подписать ...

Это эффективно, потому что это отключит запуск вредоносных / шпионских программ / вирусов,
вы можете запускать дополнительные инструменты для очистки от ненужных файлов, оставшихся в вашей системе.

45

Следуйте приведенному ниже порядку для дезинфекции вашего компьютера

  1. На незараженном ПК создайте загрузочный AV-диск, затем загрузитесь с диска на зараженном ПК и просканируйте жесткий диск, удалив все найденные инфекции. Я предпочитаю автономный загрузочный CD/USB Защитника Windows, поскольку он может удалять вирусы загрузочного сектора, см. "Примечание" ниже.

    Или вы можете попробовать другие диски AV Boot.

  2. После того, как вы отсканировали и удалили вредоносное ПО с помощью загрузочного диска, установите бесплатный MBAM, запустите программу, перейдите на вкладку "Обновление" и обновите ее, затем перейдите на вкладку "Сканер" и выполните быстрое сканирование, выберите и удалите все, что найдете.

  3. Когда MBAM закончится, установите бесплатную версию SAS, запустите быстрое сканирование, удалите то, что оно автоматически выбирает.

  4. Если системные файлы Windows были заражены, вам может потребоваться запустить SFC для замены файлов, возможно, вам придется сделать это в автономном режиме, если он не загрузится из-за удаления зараженных системных файлов. Я рекомендую вам запускать SFC после любого удаления инфекции.

  5. В некоторых случаях вам может потребоваться запустить восстановление при загрузке (только для Windows Vista и Windows7), чтобы снова запустить его правильно. В крайних случаях может потребоваться 3 ремонта при запуске подряд.

MBAM и SAS не являются AV-программами, такими как Norton, они представляют собой сканеры по требованию, которые сканируют только на наличие неприятностей при запуске программы и не влияют на установленное AV-устройство; их можно запускать раз в день или неделю, чтобы убедиться, что вы не заражены. Обязательно обновляйте их перед каждым ежедневным сканированием.

Обратите внимание: что продукт Защитника Windows в автономном режиме очень хорошо удаляет постоянные инфекции MBR, которые являются распространенными в наши дни.

,

Для опытных пользователей:

Если у вас есть одна инфекция, которая представляет себя как программное обеспечение, например, "Исправление системы", "AV Security 2012" и т.д., См. Эту страницу для конкретных руководств по удалению

,

37

Если вы заметили какие-либо из симптомов, то вам нужно проверить настройки DNS вашего сетевого подключения.

Если они были изменены с «Получать адрес DNS-сервера автоматически» или на другой сервер, отличный от того, которым он должен быть, то это хороший признак того, что вы заражены. Это будет причиной переадресации с сайтов, защищенных от вредоносных программ, или полного отказа от доступа к сайту вообще.

Вероятно, хорошей идеей будет записать ваши настройки DNS до того, как произойдет заражение, чтобы вы знали, какими они должны быть. Также подробности будут доступны на страницах справки вашего интернет-провайдера.

Если у вас нет заметки о DNS-серверах и вы не можете найти информацию на своем интернет-провайдере, то использование DNS-серверов Google является хорошей альтернативой. Их можно найти в 8.8.8.8 и 8.8.4.4 для основного и дополнительного серверов соответственно.

Сброс DNS не решит проблему, но позволит вам: а) добраться до сайтов, защищающих от вредоносных программ, чтобы получить программное обеспечение, необходимое для очистки ПК, и б) определить, повторяется ли заражение, так как настройки DNS снова изменятся.

31

Возможные решения для вирусной инфекции: (1) антивирусное сканирование, (2) восстановление системы, (3) полная переустановка.

Сначала убедитесь, что все ваши данные сохранены.

Загрузите и установите некоторые антивирусы, убедитесь, что они обновлены, и тщательно сканируйте жесткий диск. Я рекомендую использовать хотя бы Malwarebytes 'Anti-Malware. Мне также нравится Avast.

Если по какой-либо причине это не сработает, вы можете использовать аварийный сканер live-CD: мне больше всего нравится Avira AntiVir Rescue System, потому что она обновляется несколько раз в день, поэтому загружаемый компакт-диск обновлен. Как загрузочный компакт-диск, он автономен и не работает с вашей системой Windows.

Если вирус не найден, используйте «sfc /scannow» для восстановления важных файлов Windows.
Смотрите эту статью.

Если это также не работает, вам следует выполнить ремонтную установку.

Если ничего не работает, вы должны отформатировать жесткий диск и переустановить Windows.

31

Существует большое разнообразие вредоносных программ. Некоторые из них тривиально найти и удалить. Некоторые из них сложнее. Некоторые из них действительно трудно найти, и их очень трудно удалить.

Но даже если у вас легкое вредоносное ПО, вам следует подумать о переформатировании и переустановке ОС. Это связано с тем, что ваша система безопасности уже потерпела неудачу, и если она не удалась для простого вредоносного ПО, возможно, вы уже заражены вредоносным вредоносным ПО.

Людям, работающим с конфиденциальными данными или внутри сетей, в которых хранятся конфиденциальные данные, настоятельно рекомендуется стереть и переустановить. Люди, чье время ценно, должны тщательно стереть и переустановить (это самый быстрый, самый простой и надежный метод). Людям, которые не знакомы с продвинутыми инструментами, настоятельно рекомендуется стереть и переустановить.

Но люди, у которых есть время и которые любят есть, могут попробовать методы, перечисленные в других публикациях.

31

Вымогатели

Более новой, особенно ужасной формой вредоносного ПО является вымогатель. Программа такого типа, обычно поставляемая с трояном (например, вложением в электронную почту) или эксплойтом браузера, просматривает файлы вашего компьютера, шифрует их (делает их полностью неузнаваемыми и непригодными для использования) и требует выкуп, чтобы вернуть их в работоспособное состояние. государство.

В Ransomware обычно используется криптография с асимметричным ключом, которая включает два ключа: открытый ключ и закрытый ключ. Когда вас атакует вымогатель, вредоносная программа, запущенная на вашем компьютере, подключается к серверу злоумышленников (команда-контроль или C & C), который генерирует оба ключа. Он только отправляет открытый ключ вредоносной программе на вашем компьютере, поскольку это все, что нужно для шифрования файлов. К сожалению, файлы могут быть расшифрованы только с помощью закрытого ключа, который даже не попадает в память вашего компьютера, если вымогатель хорошо написан. Плохие парни обычно заявляют, что они дадут вам закрытый ключ (что позволит вам расшифровать ваши файлы), если вы заплатите, но, конечно, вы должны доверять им, чтобы сделать это.

Что ты можешь сделать

Лучший вариант - переустановить ОС (чтобы удалить все следы вредоносного ПО) и восстановить ваши личные файлы из резервных копий, которые вы сделали ранее. Если у вас нет резервных копий сейчас, это будет более сложным. Заведите привычку делать резервные копии важных файлов.

Оплата, вероятно, позволит вам восстановить ваши файлы, но, пожалуйста, не делайте этого. Это поддерживает их бизнес-модель. Кроме того, я говорю «возможно, позволит вам выздороветь», потому что я знаю по крайней мере два штамма, которые настолько плохо написаны, что они непоправимо портят ваши файлы; даже соответствующая программа дешифрования фактически не работает.

альтернативы

К счастью, есть третий вариант. Многие разработчики вымогателей допустили ошибки, которые позволили хорошим специалистам по безопасности разрабатывать процессы, устраняющие ущерб. Процесс для этого полностью зависит от нагрузки вымогателей, и этот список постоянно меняется. Некоторые замечательные люди собрали большой список вариантов вымогателей, включая расширения, примененные к заблокированным файлам, и имя записки выкупа, которые могут помочь вам определить, какая у вас версия. Этот список содержит ссылку на бесплатный расшифровщик. Следуйте соответствующим инструкциям (ссылки находятся в столбце Decryptor), чтобы восстановить ваши файлы. Прежде чем начать, используйте другие ответы на этот вопрос, чтобы убедиться, что программа-вымогатель удалена с вашего компьютера.

Если вы не можете определить, что вас поразило, только по расширениям и имени выкупной записки, попробуйте поискать в Интернете несколько отличительных фраз из выкупной записки. Орфографические или грамматические ошибки, как правило, довольно уникальны, и вы, скорее всего, наткнетесь на ветку форума, в которой указаны вымогатели.

Если ваша версия еще не известна или у вас нет бесплатного способа расшифровки файлов, не теряйте надежду! Исследователи безопасности работают над удалением вымогателей, а правоохранительные органы преследуют разработчиков. Вполне возможно, что расшифровщик в конечном итоге появится. Если выкуп ограничен по времени, вполне возможно, что ваши файлы все еще можно будет восстановить при разработке исправления. Даже если нет, пожалуйста, не платите, если вам абсолютно не нужно. Пока вы ждете, убедитесь, что на вашем компьютере нет вредоносных программ, снова воспользовавшись другими ответами на этот вопрос. Подумайте о резервном копировании зашифрованных версий ваших файлов, чтобы сохранить их в безопасности до тех пор, пока не появится исправление.

Как только вы восстановите как можно больше (и сделаете его резервные копии на внешний носитель!), Настоятельно рекомендуем установить ОС с нуля. Опять же, это уничтожит любую вредоносную программу, которая оказалась глубоко внутри системы.

Дополнительные советы по конкретным вариантам

Несколько советов по конкретным вариантам вымогателей, которых еще нет в большой таблице:

  • Если инструмент дешифрования для LeChiffre не работает, вы можете восстановить все, кроме первой и последней 8 КБ данных каждого файла, используя шестнадцатеричный редактор. Перейдите по адресу 0x2000 и скопируйте все, кроме последних 0x2000 байтов. Небольшие файлы будут полностью разрушены, но с некоторыми хлопотами вы сможете получить что-то полезное из больших.
  • Если вы столкнулись с WannaCrypt и используете Windows XP, не перезагружались после заражения и вам повезло, вы можете извлечь секретный ключ с помощью Wannakey.
  • Bitdefender имеет ряд бесплатных инструментов, которые помогут идентифицировать вариант и расшифровать некоторые конкретные варианты.
  • (другие будут добавлены по мере их обнаружения)

Заключение

Ransomware противен, и грустная реальность такова, что не всегда возможно оправиться от него. Чтобы быть в безопасности в будущем:

  • Постоянно обновляйте операционную систему, веб-браузер и антивирус
  • Не открывайте вложения электронной почты, которые вы не ожидали, особенно если вы не знаете отправителя
  • Избегайте отрывочных веб-сайтов (т.е. сайтов с нелегальным или этически сомнительным контентом)
  • Убедитесь, что ваша учетная запись имеет доступ только к тем документам, с которыми вам лично нужно работать
  • Всегда имейте рабочие резервные копии на внешнем носителе (не подключенном к вашему компьютеру)!
24

Еще одним инструментом, который я хотел бы добавить к обсуждению, является сканер безопасности Microsoft. Он был выпущен несколько месяцев назад. Это немного похоже на Средство удаления вредоносных программ, но предназначено для автономного использования. Он будет иметь самые последние определения на момент его загрузки и будет использоваться только в течение 10 дней, так как будет считать его файл определений "слишком старым для использования". Загрузите его с другого компьютера и запустите в безопасном режиме. Это работает довольно хорошо.

21

Сначала немного теории: пожалуйста, поймите, что ничто не заменит понимание.

Основным антивирусом является понимание того, что вы делаете и в целом, что происходит с вашей системой, с вашим собственным умом и в так называемой реальности.

Никакое количество программного или аппаратного обеспечения не сможет полностью защитить вас от вас самих и от ваших собственных действий, что в большинстве случаев является способом, которым вредоносное ПО попадает в систему в первую очередь.

Большинство современных вредоносных, рекламных и шпионских программ "производственного уровня" используют различные приемы "социальной инженерии", чтобы обмануть вас при установке "полезных" приложений, надстроек, панелей инструментов браузера, "антивирусных сканеров" или нажатием больших зеленых кнопок « Загрузить», которые будут устанавливать вредоносное ПО. на твоей машине.

Даже установщик предположительно доверенного приложения, такого как, например, uTorrent, установит по умолчанию рекламное и, возможно, шпионское ПО, если вы просто нажмете кнопку « Далее» и не потратите время, чтобы прочитать, что означают все флажки.

Лучший способ борьбы с уловками социальной инженерии, которые используют хакеры, - это обратная социальная инженерия - если вы овладеете этой техникой, вам удастся избежать большинства типов угроз и поддерживать чистоту и работоспособность вашей системы даже без антивируса или брандмауэра.

Если вы заметили признаки злонамеренных / нежелательных форм жизни, населяющих вашу систему, единственным чистым решением будет полное переформатирование и переустановка вашей системы. Сделайте резервную копию, как описано в других ответах здесь, быстро отформатируйте диски и переустановите вашу систему, или, что еще лучше, переместите полезные данные в какое-либо внешнее хранилище и заново создайте образ системного раздела из чистого дампа раздела, который вы сделали ранее.

На некоторых компьютерах есть опция BIOS для возврата системы к исходным заводским настройкам. Даже если это может показаться излишним, это никогда не повредит, и, что более важно, это решит все другие возможные проблемы, независимо от того, знаете ли вы о них или нет, без необходимости обрабатывать каждую проблему одну за другой.

Лучший способ «исправить» скомпрометированную систему - это вообще не исправлять ее, а вместо этого вернуться к известному «хорошему» снимку с помощью какого-либо программного обеспечения для создания образа разделов, такого как Paragon Disk Manager, Paragon HDD Manager, Acronys Disk Manager, или, например, dd если вы сделали резервную копию из Linux.

12

Со ссылкой на Уильяма Хилсума «Как мне избавиться от этого: Использование Live CD» выше:

Вирус не сможет работать в среде живого CD, поэтому вы можете временно использовать свой компьютер, не опасаясь дальнейшего заражения. Лучше всего вы можете получить доступ ко всем вашим файлам. 20 июня 2011 года Джастин Пот написал буклет под названием «50 классных применений для живых компакт-дисков». В начале буклета объясняется, как выполнить загрузку с компакт-диска, флэш-накопителя или SD-карты, а на страницах 19–20 рассказывается о сканировании с использованием различных "вредоносных программ", некоторые из которых уже упоминались. Данный совет неоценим для этого сценария и объясняется на простом для понимания английском языке. Конечно, остальная часть буклета неоценима для других ваших компьютерных потребностей. (ссылка на скачивание (в формате PDF) предоставляется по ссылке ниже. Всегда помните, что нужно быть осторожным при использовании Интернета, не поддавайтесь искушению заблудиться в "местах", где очень вероятно скрывается вредоносное ПО, и с вами все будет в порядке. Любые антивирусы, пакеты Internet Security Suite и т.д., Которые вы, возможно, используете, должны иметь последние обновления, и любая ОС, которую вы, возможно, используете, также должна обновляться.

http://www.makeuseof.com/tag/download-50-cool-live-cds/

После того, как вы нажали или скопировали и вставили вышеуказанную ссылку, пожалуйста, нажмите на

СКАЧАТЬ 50 Cool Uses для Live CD (написано синим цветом)

Обратите внимание, что я пытался написать это в разделе комментариев, но не смог вписаться. Поэтому я дал это в официальном ответе, поскольку это неоценимо.

9

Два важных момента:

  1. Не заразиться в первую очередь. Используйте хороший брандмауэр и антивирус и практикуйте "безопасные вычисления" - держитесь подальше от сомнительных сайтов и избегайте загрузки материалов, когда вы не знаете, откуда они берутся.
  2. Имейте в виду, что многие сайты в Интернете скажут вам, что вы "инфицированы", когда вы не заражены - они хотят, чтобы вас обманули, купив свои антишпионские программы, или, что еще хуже, они хотят, чтобы вы загрузили что-то, на самом деле, шпионское ПО замаскировано под "бесплатное антишпионское приложение". Точно так же имейте в виду, что многие на этом сайте, в основном из-за глупости, будут диагностировать любую "странную" ошибку, особенно тот тип повреждения реестра, которым Windows славится как признаки шпионского ПО.
8

Как предлагалось ранее в этом разделе, если вы УВЕРЕНЫ, что заражены, используйте Linux Linux Live CD для загрузки вашего компьютера и немедленно сделайте резервную копию всех ваших конфиденциальных данных.

Также рекомендуется хранить конфиденциальные файлы на жестком диске, отличном от загрузочного диска вашей ОС. таким образом, вы можете безопасно отформатировать зараженную систему и выполнить комплексное сканирование ваших конфиденциальных данных, чтобы быть в безопасности.

На самом деле, нет лучшего решения, чем отформатировать системный раздел, чтобы убедиться, что вы работаете в среде, свободной от вирусов и вредоносных программ. Даже если вы используете хороший инструмент (и, без сомнения, их много), всегда есть остатки, и ваша система может показаться чистой в данный момент, но она наверняка станет бомбой замедленного действия, ожидающей взрыва позже.

6

8 декабря 2012 г. Remove-Malware выпустила видеоурок под названием "Remove Malware Free 2013 Edition" вместе с дополнительным руководством, в котором рассказывается, как избавиться от вредоносных программ с зараженного компьютера бесплатно.

Они наброски

  • Резервное копирование - Как сделать резервную копию важных личных документов на случай, если ваш компьютер станет недоступным.
  • Сбор необходимого программного обеспечения для этого руководства.
  • Загрузочный антивирус - почему загрузочный антивирус - лучший способ удаления вредоносных программ.
  • Загрузочный антивирусный диск - Как создать загрузочный антивирусный диск.
  • Загрузочный антивирусный диск - Как сканировать компьютер с помощью загрузочного антивирусного диска.
  • Очистка - округлите остатки и удалите их.
  • Предотвратить это снова

Видеоруководство длится более 1 часа и вместе с письменным руководством является отличным ресурсом.

Видеоурок:ссылка

Письменное руководство:ссылка

Обновить:

Очень информативная статья, написанная сегодня 1 февраля 2013 года Дж. Бродкиным, озаглавленная «Вирусы, трояны и черви, о мой. Основы вредоносного ПО. Мобильное вредоносное ПО может быть модным, но компьютерное вредоносное ПО по-прежнему остается большой проблемой». от arstechnica.com подчеркивает постоянную проблему вредоносных программ и различных типов вредоносных программ с объяснениями каждого из них, подчеркивая:

  • Backdoors
  • Трояны удаленного доступа
  • Информационные похитители
  • Вымогатели

В статье также рассказывается о распространении вредоносных программ, работе ботнетов и атаках предприятий.

1

КОРОТКИЙ ОТВЕТ:

  1. Сделайте резервную копию всех ваших файлов.
  2. Отформатируйте системный раздел.
  3. Переустановите Windows.
  4. Установите антивирус.
  5. Обновите свои окна.
  6. Сканируйте свою резервную копию антивирусом, прежде чем начать ее использовать.

Сегодня вы никогда не можете быть уверены, что полностью удалили заражение, за исключением случаев, когда вы стираете диск и начинаете все сначала.

0

Я не думаю, что такие AV-программы, как MSE, MCAfee, Norton, Kaspersky и т.д. Могут защитить вас на 100%, потому что их файлы определений всегда идут после факта - после того, как вредоносное ПО уже есть в сети и может многое сделать. ущерба. И многие из них не защищают вас от щенков и рекламного ПО.

Я также не думаю, что такие сканеры, как Malwarbytes, Superantispyware, Bitdefender и другие, могут сильно помочь, когда вредоносное ПО уже повредило вашу систему. Если у вас достаточно сканеров, вы сможете удалить вредоносное ПО, но не сможете восстановить ущерб, нанесенный этим вредоносным ПО.

Поэтому я разработал двухслойную стратегию:

  1. Я делаю еженедельные образы (я использую бесплатный Macrium) системного раздела и раздела данных на два внешних диска, которые подключены только во время создания образа. Таким образом, вредоносное ПО не может получить к ним доступ. Если что-то не работает в моей системе, я всегда могу восстановить последний образ. Я обычно храню полдюжины полных изображений на случай, если мне придется вернуться дальше, чем на прошлой неделе. Кроме того, в моей ОС включено восстановление системы, поэтому я могу быстро вернуться в случае неудачного обновления. Но системные изображения (тени) не очень надежны, потому что они могут исчезнуть по разным причинам. Полагаться только на системные образы недостаточно.

  2. Большую часть своей работы в Интернете я делаю из виртуального раздела Linux. Сам Linux не является целью вредоносного ПО, и вредоносное ПО Windows не может влиять на Linux. С этой системой я делаю

все мои загрузки и проверка их с помощью Virus Total, прежде чем переместить их в систему Windows. Virus Total запускает файл из 60 самых известных программ AV, и если он получается чистым, очень велики шансы, что он чистый.

все интернет-доступ к веб-сайтам, где я не уверен на 100%, что они чистые - как, например, этот сайт здесь.

вся моя почта. В этом преимущество Gmail и AOL. Я могу проверить свою почту с помощью моего браузера. Здесь я могу открыть любой кусок почты, не боясь заразиться вирусом. И вложения я запускаю через Virus Total.

все мои онлайн-банкинг. Linux предоставляет мне дополнительный уровень безопасности

При таком подходе я не видел вредоносных программ годами. Если вы хотите попробовать виртуальный раздел Linux, вот как.

-2

Вы пробовали средства для удаления вирусов?

Virus Removal Tool - это утилита, предназначенная для удаления всех типов инфекций с вашего компьютера. В нем используются эффективные алгоритмы обнаружения, используемые Антивирусом Касперского и AVZ. Он не может заменить резидентное антивирусное приложение.

Он доступен на сайте KasperSky в
Главная → Загрузки → Бесплатное сканирование на вирусы → Скачайте Kaspersky Virus Removal тоже

-11

Проблема со сканированием вредоносных программ извне или с живого компакт-диска заключается в том, что многие из этих неприятных фрагментов программного обеспечения подключаются к процессам памяти, драйверам и многому другому. Если операционная система ПК не загружена, то и они не приводят к разочаровывающему процессу удаления. ВСЕГДА проверяйте наличие вредоносных программ во время загрузки зараженной ОС.

При этом загрузите Windows с копией RKILL на USB-накопителе. Запуск этой утилиты убивает любой вредоносный процесс, который уходит в фоновом режиме, что позволяет вам двигаться дальше с удалением. Это ОЧЕНЬ эффективно. Я еще не столкнулся с ситуацией, когда программа не справилась со своей работой, и я удивлен тем, как много технических специалистов никогда не слышали об этом.

Затем я выбираю сканирование с использованием байтов вредоносного ПО или ComboFix. Приятная особенность этих сканеров состоит не в том, чтобы использовать определения вирусов, а в том, что они постоянно обнаруживают вредоносные программы, основываясь на поведении - очень эффективный метод. Однако, предупреждающее слово - они также намного более опасны и могут ДЕЙСТВИТЕЛЬНО разрушить серьезный магазин в вашей ОС. Убедитесь, что у вас есть резервная копия.

90 процентов времени вышеупомянутый процесс работает для меня, и я ежедневно удаляю ТОННУ этих вещей. Если ваш дополнительный параноик, запуск сканирования с чем-то вроде AVG, SuperAntiSpyware или Microsoft Security Essentials не может быть плохой идеей. Хотя я не видел, чтобы эти программы обнаруживали гораздо больше, чем безвредные файлы cookie, некоторые люди клянутся ими. Дайте себе душевное спокойствие и сделайте это, если нужно.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .