niedziela, 4 listopada 2012

Skuteczne usuwanie trojanów i wirusów.


Masz czasem wrażenie, że twój komputer zwolnił (nie po zainstalowaniu sterowników urządzeń HP). Być może ktoś robi zrzuty ekranu twojego komputera lub usiłuje przechwycić jakieś dane, może nawet hasła?
Oczywiście masz doskonały program antywirusowy i tak dalej. Wiem, że ten doskonały program jest popularnym programem i o ile jest nim Awast, czy Panta, to z miejsca bym je wyrzucił — za dużo zajmują systemu i mieszają, a nawet blokują pewne aplikacje (zawsze u klientów gdy je widzę to usuwam). Polecałbym Avirę, ale poza brakiem polskiego języka, co można odbierać od twórców jako policzek, to Avira usuwa (albo blokuje) również wszelkiego rodzaju cracki albo programy portale uznając je (nie bez powodu) za wystarczająco podejrzane pliki. Na szczęście po burzliwej przeszłości wrócił do łask przez rok darmowy Mks_vir, który był pierwszym polskim programem antywirusowym — po śmierci jego głównego programisty firma podzieliła się na dwie, które obecnie znowu są w całości.
Jednak żaden program antywirusowy nie daje stu procent pewności. Dlatego poza odpowiednim programem należy posiadać dobrego firewalla i pilnować, żeby nieznane połączenia wychodzące były wciąż zablokowane. Przykładowo w moim komputerze jest zainstalowany Mks_vir, Spybot - Search & Destroy, który chroni aktywnie komputer, firewall, Windows defender, oraz inne programy, które nie działają w tle: xp-AntiSpy, w którym mamy możliwość wyłączenia programów szesnasto bitowych, Glary Utilities i Advanced SystemCare 5. Poza tym niemalże codziennie używam skutecznego skanera online, a jest nim kaspersky lub eset.
Wszelkie moje zabezpieczenia nadal są mało skuteczne, bo testowałem wiele programów z takim samym efektem. Nawet wyłączenie w przeglądarce zapisywania jakichkolwiek danych, historii, czy ciasteczek, niczego nie zmienia.
Skutecznie usuwa się programy ręcznie. Nie wiem, czy wiecie o tym, że wiele polskich serwerów pracuje na systemach operacyjnych Linux. Na Linuxa nie napisano tak wiele programów wykradających dane, czy mieszających w systemie, a skutecznie można je wykrywać. I właśnie Linuxa używam do usuwania trojanów. Najprościej jest to zrobić w ten sposób, że pobieramy darmowego Linuxa i wypalamy go na płycie. Jest tam opcja uruchomienia systemu bez instalacji (przy starcie komputera zazwyczaj trzeba wcisnąć F9), a nawet test pamięci. Po uruchomieniu Linuxa wchodzimy w pliki na dysku:
Documents and Settings/[nazwa użytkownika]/ustawienia lokalne — zazwyczaj jest to folder ukryty.
Tu mamy plik „temp”, w którym często coś rezyduje i usuwamy jego zawartość. Ja usuwam zawartość jeszcze kilku folderów — dla większego bezpieczeństwa oraz na dysku „C” wszystkie foldery, których nie znam. W tym momencie pozbywam się między innymi możliwości przywrócenia systemu, ale nigdy nie wiadomo, czy tam też czegoś nie ma, bo niektóre programy tam właśnie znajdują robaki.
Po wykonaniu powyższej czynności wyjmuję płytę i uruchamiam Windows normalnie. Po załadowaniu systemu pojawia mi się wyszukiwanie sprzętu. Zatem wchodzę we właściwości systemu:
Prawym przyciskiem myszy na ikonę „mój komputer”/właściwości/sprzęt/menadżer urządzeń.
 W menadżerze urządzeń usuwam to urządzenie i uruchamiam ponownie. Tym urządzeniem był jakiś skomplikowany robak, który jest w miarę inteligentny, bo nie wykrył go ani kaspersky, ani Avira, ani eset, ani arca_vir.
Po ponownym uruchomieniu systemu jest okej, bo menadżerze urządzeń nie ma już nic do zainstalowania. Już nie włącza mi się klawiatura w czasie pisania, system pracuje normalnie, nie rwie mi połączenia z Internetem i firewall nie pyta, czy dany program może uzyskać połączenie wychodzące. Problem rozwiązany.
„Reklama jest dźwignią handlu”. Duża część programów opisanych jako doskonałe robi coś wprost innego. Do spisywania zawartości płyt jest dobry program „directory lister”, który tworzy listę plików, a właśnie pewne programy mające według opisu służyć do wykrywania robaków, usuwają między innymi ten właśnie program.
Krzysztof Dmowski
http://www.kdpowiesci.republika.pl/

Brak komentarzy:

Prześlij komentarz