При подозрении что компьютер заражен следует первостепенно
Компьютерные вирусы
Стремительное развитие информационных технологий и их проникновение во все сферы человеческой деятельности привело к развитию информационной или кибер-преступности, направленной против информационной безопасности. Ежегодно миллионы людей и компаний теряют ценную информацию и данные в результате вирусных атак, действия троянов и других вредоносных программ. Часто информация бывает утеряна безвозвратно.
Информация в современном обществе является ценным достоянием и подлежит защите, но в то же время информация должна быть доступной для определенного круга пользователей (например, сотрудникам, клиентам и партнерам предприятия). Поэтому актуальной задачей современного общества является создание комплексной системы информационной безопасности. Такая система должна учитывать все возможные источники угроз и использовать весь комплекс защитных мер, таких как физические, административные и программно-технические средства защиты. На сегодняшний день угрозы безопасности для компьютера могут принять любую форму и масштаб.
Развитие современных компьютерных технологий и средств связи добавляет различные источники распространения угроз, а именно: программное обеспечение, пиринговые сети, CD/DVD/др. диски, flash-накопители, а также электронная почта, локальная сеть и весь Интернет в целом.
Первостепенной задачей для сегодняшних пользователей становится защита компьютера от вирусов. Вирусы поражают не только данные, но и системные настройки, а также загружают(блокируют) ресурсы операционной системы и Интернет-соединений. Вирусы сокращают производительность компьютера и расходуют Интернет-трафик, не давая возможности пользователям полноценно работать на компьютере. Следовательно, защита компьютера от вирусов – это основа безопасной и продуктивной работы.
Итак, как защитить компьютер и какие средства можно применить для защиты информационной системы организации и пользовательских данных при таких многочисленных угрозах безопасности, исходящих из самых разных источников?
Антивирусная программа
От вирусов защита компьютера обеспечивается установкой антивирусной программы и ее регулярным обновлением. Они проверяют программное обеспечение компьютера на наличие всевозможных вирусов, Worms (червей) и Trojan (троянов). Антивирусная программа должна иметь возможность сканировать электронную почту и файлы, загружаемые из Интернета, для предотвращения действия вируса или вредоносной программы до их попадания в программное обеспечение компьютера. Обновлять антивирусную базу нужно только с сайта производителя антивирусного программного обеспечения.
Постарайтесь установить лучший антивирусный пакет, так как вирус отправляется разработчикам программы и до момента обновления антивирусных баз может пройти несколько дней.
Носители информации
Проверка всех внешних носителей и способность антивирусной программы вычислять USB-шпионов позволит защитить компьютер.
FireWall (брандмауэр)
Если Ваш компьютер имеет выход в Интернет, одной антивирусной программы мало, т.к она может удалить вирус только, когда он непосредственно находится на компьютере пользователя.
F irewall может пропускать в Интернет или запускать из Интернета только те программы, которые ему разрешены. Все остальные программы будут заблокированы для доступа как на вход с Интернета, так и на выход.
Получается пользователь устанавливает сторожа между компьютером и Интернетом, который будет пропускать только нужное и важное, все остальное он будет задерживать
Когда firewall используется в сочетании с антивирусной программой и обновлениями операционной системы, защита компьютера поддерживается на максимально высоком уровне безопасности.
Обновление операционной системы и программ
Обновления – это исправления найденных со временем ошибок в программном обеспечении.
Пароль входа в систему
Пароль для входа на персональный компьютер, особенно для учетной записи “Администратор”, поможет защитить информацию от несанкционированного доступа локально или по сети, к тому же создаст дополнительную преграду вирусам и шпионским программам.
Безопасный web-серфинг
Интернет – это одно из самых распространенных мест, чтобы получить вирус или шпионское программное обеспечение при просмотре веб-страниц. Просто блуждая по Интернету с помощью браузера, каждый из нас рискует подцепить заразу, целью которой становится как электронная наличность, так и содержимое жесткое диска. Практикуйте безопасный веб-серфинг.
Обеспечение собственной безопасности требует целого комплекса защитных мер, которые делятся на серверные и клиентские. К серверным в первую очередь относится выбор надежного proxy, а пользователям необходимо определяться с браузером.
Вся почта может быть разделена на внешнюю и внутреннюю с различными схемами маршрутизации (выделяется два сервера либо один и тот же сервер обслуживает два различных домена).
При использовании двух и более почтовых серверов с выделенным релейным сервером с установленным на нем антивирусным комплексом, поможет избежать проникновения вирусов во внутреннюю сеть организации. Такой вариант поможет предотвратить утечку информации вовне при поражении одного из узлов вирусом, рассылающим свои копии электронной почтой. Некоторые вирусы прикрепляют к зараженному письму документы с зараженного компьютера, что так же может привести к потере конфиденциальной информации. Поэтому, крайне важно не выпустить такую рассылку за пределы организации.
Программы обнаружения и защиты от вирусов
Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными.
Различают следующие виды антивирусных программ:
1. Программы-детекторы осуществляют поиск характерной для конкретного вируса последовательности байтов (сигнатуры вируса) в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение.
2. Программы-доктора или фаги, а также программы-вакцины не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы вируса, возвращая файлы в исходное состояние. Среди фагов выделяют полифаги, т.е. программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов. Наиболее известными полифага¬ми являются программы Aidstest, Scan, Norton AntiVirus и Doctor Web.
3. Программы-ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным.
4. Программы-фильтры или «сторожа» представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов. При попытке какой-либо программы произвести указанные действия «сторож» посылает пользователю сообщение и предлагает запретить или разрешить соответствующее действие.
5. Вакцины или иммунизаторы — это резидентные программы, предотвращающие заражение файлов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение.
Современные антивирусные программы совмещают в себе средства обнаружения и защиты от вирусов.
Профилактика заражения
Подведем итог, сформулировав правила безопасности, выполнение которых позволит избежать риска вирусных атак.
Правило № 1: защитите компьютер с помощью антивирусных программ и программ безопасной работы в интернете. Для этого:
Установите рекомендуемые параметры защиты компьютера. Защита начинает действовать сразу после включения компьютера и затрудняет вирусам проникновение на компьютер.
Установите рекомендуемые экспертами параметры для полной проверки компьютера и запланируйте ее выполнение не реже одного раза в неделю.
Правило № 2: будьте осторожны при записи новых данных на компьютер:
Осторожно обращайтесь с почтовыми сообщениями. Не запускайте никаких файлов, пришедших по почте, если вы не уверены, что они действительно должны были прийти к вам.
Внимательно относитесь к информации, получаемой из интернета. Если с какого-либо веб-сайта предлагается установить новую программу, обратите внимание на наличие у нее сертификата безопасности.
Если вы копируете из интернета или локальной сети исполняемый файл, обязательно проверьте его с помощью Антивируса.
Внимательно относитесь к выбору посещаемых интернет-ресурсов. Некоторые из сайтов заражены опасными скрипт-вирусами или интернет-червями.
Правило № 3: внимательно относитесь к информации от антивирусного ПО.
В большинстве случаев оно сообщает о начале новой эпидемии задолго до того, как она достигнет своего пика. Вероятность заражения в этом случае еще невелика, и, скачав обновленные сигнатуры угроз, защитите себя от нового вируса заблаговременно.
Правило № 4: пользуйтесь сервисом Windows Update и регулярно устанавливайте обновления операционной системы Microsoft Windows.
Правило № 5: покупайте лицензионные копии программного обеспечения у официальных продавцов.
Правило № 6: уменьшите риск неприятных последствий возможного заражения:
Своевременно делайте резервное копирование данных. В случае потери данных система достаточно быстро может быть восстановлена при наличии резервных копий. Дистрибутивные диски, дискеты, флеш-карты и другие носители с программным обеспечением и ценной информацией должны храниться в надежном месте.
Обязательно создайте диск аварийного восстановления, с которого при необходимости можно будет загрузиться, используя «чистую» операционную систему.
Статьи по теме: «Информационная безопасность»
Что делать, если компьютер заражен
Вероятность заражения компьютера вредоносной программой есть всегда — даже если у вас установлен антивирус. А когда никакого защитного программного обеспечения на компьютере не установлено, эта вероятность еще выше.
Содержание статьи:
Если заражение произошло, лучше всего для «лечения» обратиться к специалистам. Однако не всегда поблизости есть компьютерный эксперт. В данной статье вы можете узнать о том, как самостоятельно распознать заражение и исправить проблему — или по возможности снизить риск вреда до прихода специалиста.
Признаки заражения
Практически все вредоносное ПО в настоящее время нацелено на извлечение выгоды, а не на то, чтобы просто навредить пользователю. Это означает, что вирусы чаще всего действуют скрытно. О своем присутствии на компьютере вирус открыто заявит только в одном случае — когда он по сути своей является вымогателем. Такие вредоносные программы могут, например, заблокировать вход в систему или зашифровать пользовательские файлы, после чего начинают требовать от пользователя деньги за то, чтобы восстановить работоспособность компьютера (например, просят отправлять платные SMS).
Когда же вредоносная программа действует скрытно, определить ее наличие на компьютере можно по косвенным признакам:
При подозрении на вирус
Поскольку современные вирусы «заточены» на работу в сети, при подозрении на заражение крайне важно отсоединить от компьютера сетевой провод — или, если сеть беспроводная, отключить модуль Wi-Fi.
К сожалению, бывают ситуации, когда сеть оказывается необходима для проведения «лечения» — например, чтобы скачать антивирусную программу. Конечно, правильней будет скачать антивирусную утилиту в другом месте, а потом скопировать ее на зараженный, но отключенный от сети компьютер, например при помощи «флешки». Если же такой способ недоступен, можно попробовать воспользоваться интернетом. Однако при этом ни в коем случае не следует заходить в системы онлайн-банкинга, подключаться к почтовым ящикам и так далее, то есть никоим образом не «светить» конфиденциальные данные. Как только все необходимые антивирусные средства будут скачаны, сеть нужно отключить.
Следует понимать, что сам факт заражения компьютера, то есть наличия действующего вируса в операционной памяти, может затруднять «лечение». Вирус может сопротивляться: например, блокировать доступ к сайтам производителей антивирусов или же маскироваться от конкретных антивирусных программ. Это означает, что в ряде случаев может понадобиться «лечение» при помощи дополнительной «чистой» системы. Например, можно загрузить систему с компакт-диска или же можно вытащить жесткий диск с зараженной системой и подключить его вторым к заведомо «чистому» компьютеру.
Как вылечить компьютер
Избавиться от вредоносной программы можно разными способами, каждый из которых имеет свои достоинства и недостатки. Если заражение произошло, лучше всего для «лечения» обратиться к специалистам. Однако не всегда поблизости есть компьютерный эксперт. В данной статье вы можете узнать о том, как самостоятельно распознать заражение и исправить проблему — или по возможности снизить риск вреда до прихода специалиста.
Подавляющему большинству пользователей подойдет «очистка» компьютера при помощи готовых средств, которые предлагаются разработчиками антивирусного ПО. В частности, без труда можно найти бесплатные утилиты, предназначенные специально для «лечения» зараженного компьютера. Вот несколько примеров таких программ с русскоязычным интерфейсом:
Безусловно, можно пользоваться и другими утилитами, но загружать их рекомендуется только с официальных сайтов разработчиков. И желательно сначала загрузить на «здоровый» компьютер, а затем перенести на зараженный.
Несмотря на сравнительную простоту этого способа, прежде чем взяться за «лечение», нужно понимать ряд принципов:
Другими словами, не исключено, что вам понадобится провести лечение при помощи нескольких утилит разных производителей.
Общая схема лечения такова:
Это радикальный способ, к которому следует прибегнуть, если не помогли антивирусные средства. Перед установкой ОС заново желательно предварительно отформатировать жесткий диск, что не всегда удобно, поскольку приводит к уничтожению не только вредоносных программ, но и полезных данных. К тому же, процедура установки и особенно настройки ОС «под себя» достаточно трудоемка.
Задачу по переустановке системы можно облегчить, если озаботиться этим заранее. Так, например, папку «Мои документы» в Windows можно перенести на другой логический или физический диск, что позволит в любой момент отформатировать системный раздел, не боясь потерять личные данные. Кроме того, владельцы последних версий Windows имеют возможность создать установочный диск ОС, хранящий также собственный набор программ и настроек.
Следует также иметь в виду, что если компьютер будет заражен вирусом-шифровальщиком, простая переустановка системы не поможет вам восстановить закодированные личные данные.
Сразу следует сказать, что такой способ рекомендуется в последнюю очередь. Даже глубокие познания устройства операционной системы вряд ли помогут вам осуществить его в должной мере: высока вероятность того, что вы либо пропустите какие-то вредоносные модули, либо наоборот — примете за вирус полезную программу и удалите что-нибудь нужное, нарушив целостность ОС.
При подозрении что компьютер заражен следует первостепенно
Даже при скрупулезном выполнении всех правил профилактики возможность заражения ЭВМ компьютерными вирусами полностью исключить нельзя. И если вирус все же попал в КС, то последствия его пребывания можно свести к минимуму, придерживаясь определенной последовательности действий.
К неявным проявлениям наличия вирусов в КС можно отнести «зависания» системы, замедление выполнения определенных действий, нарушение адресации, сбои устройств и тому подобное.
Получив информацию о предполагаемом заражении, пользователь должен убедиться в этом. Решить такую задачу можно с помощью всего комплекса антивирусных средств. Убедившись в том, что заражение произошло, пользователю следует выполнить следующую последовательность шагов:
Шаг 1. Выключить ЭВМ для уничтожения резидентных вирусов.
Шаг 2. Осуществить загрузку эталонной операционной системы со сменного носителя информации, в которой отсутствуют вирусы.
Шаг 3. Сохранить на сменных носителях информации важные для вас файлы, которые не имеют резервных копий.
Шаг 5. Осуществить полное стирание и разметку (форматирование) несъемных внешних запоминающих устройств. В ПЭВМ для этого могут быть использованы программы MS-DOS FDISK и FORMAT. Программа форматирования FORMAT не удаляет главную загрузочную запись на жестком диске, в которой может находиться загрузочный вирус [55]. Поэтому необходимо выполнить программу FDISK с недокументированным параметром MBR, создать с помощью этой же программы разделы и логические диски на жестком диске. Затем выполняется программа FORMAT для всех логических дисков.
Шаг 6. Восстановить ОС, другие программные системы и файлы с дистрибутивов и резервных копий, созданных до заражения.
Шаг 7. Тщательно проверить файлы, сохраненные после обнаружения заражения, и, при необходимости, удалить вирусы и восстановить файлы;
Шаг 8. Завершить восстановление информации всесторонней проверкой ЭВМ с помощью всех имеющихся в распоряжении пользователя антивирусных средств.
Что делать, если компьютер заражен?
К сожалению, иногда случается так, что установленный в системе антивирус с самыми последними обновлениями не в состоянии обнаружить новый вирус, червя или троянскую программу. Увы — 100% безопасности не гарантирует ни одна антивирусная защита. В этом случае необходимо определить факт заражения, обнаружить вирусный файл и отправить его в антивирусную компанию, продукт которой «проморгал» вредную программу и не смог защитить компьютер от заражения.
Однако в большинстве случаев самостоятельно (без помощи антивирусных программ) заметить факт заражения компьютера достаточно сложно — многие черви и троянские программы никак не проявляют своего присутствия. Бывают, конечно, случаи, когда троянцы явно сообщают пользователю, что компьютер заражен — например, в случаях шифрования пользовательских файлов с последующим требованием выкупа за утилиту расшифровки. Но обычно они скрытно инсталлируют себя в систему, часто используют специальные методы маскировки и также скрытно ведут свою троянскую деятельность. Зафиксировать факт заражения можно только по косвенным признакам.
Признаки заражения
К основным признакам заражения относится увеличение исходящего интернет-трафика — правило справедливое как для индивидуальных пользователей, так и для корпоративных сетей. Если при этом не ведётся активная интернет-деятельность (например, ночью), то это означает, что её ведёт кто-то еще. И, скорее всего, — в злоумышленных целях. При наличии сетевого экрана сигналом о заражении могут являться попытки неизвестных приложений открыть интернет-соединения. Многочисленные рекламные «поп-апы» при посещении веб-сайтов могут сигнализировать о том, что в системе присутствует рекламная система (Adware).
Частые зависания и сбои в работе компьютера могут также быть вызваны фактом заражения. Однако во многих случаях причина сбоев не вирусная, а аппаратная или программная. Если же похожие симптомы проявляются сразу на нескольких (многих) компьютерах в сети, если при этом резко возрастает внутрисетевой трафик, то причина, скорее всего, кроется в распространении по сети очередного сетевого червя или троянской программы-бэкдора.
Косвенными признаками факта заражения могут являться также симптомы и не компьютерные. Например, счета за телефонные звонки или SMS-сообщения, которых на самом деле не было. Это может говорить о том, что на компьютере или в мобильном телефоне завёлся «телефонный троянец». Если зафиксированы случаи несанкционированного доступа к личному банковскому счёту или факты использования кредитной карты, то это может быть сигналом о шпионской программе, внедрённой в систему.
Рекомендуемые действия
Возможно, что устарел набор антивирусных баз — необходимо скачать последние обновления и проверить компьютер. Если это не помогло, то, возможно, помогут антивирусы от других производителей. Большинство известных антивирусных компаний выпускают бесплатные версии своих продуктов (пробные версии или одноразовые «чистильщики») — рекомендуется воспользоваться этой услугой. Если вирус или троянская программа обнаружена другим антивирусом — в любом случае зараженный файл следует отослать разработчику того антивируса, который его не определил. Это поможет более оперативно добавить его в обновления и защитить от заражения других пользователей этого антивируса.
Если ничего не обнаружено, то, прежде чем приступить к поиску зараженного файла, рекомендуется физически отключить компьютер от интернета или от локальной сети, если он был к ней подключен, выключить Wi-Fi-адаптер и модем (если они есть). В дальнейшем пользоваться сетью только в случае крайней необходимости. Ни в коем случае не пользоваться системами интернет-платежей и банковскими интернет-сервисами. Избегать обращения к персональным и любым конфиденциальным данным, не пользоваться интернет-службами, для доступа к которым необходимо ввести логин и пароль.
Как найти заражённый файл
Обнаружение вируса или троянской программы на компьютере бывает как задачей непростой, требующей высокой квалификации, так и достаточно тривиальной — в зависимости от сложности вируса или троянца, от методов, которые используются для скрытия вредоносного кода в системе. В «тяжелых случаях», когда используются специальные методы маскировки и скрытия зараженного кода в системе (например, руткит-технологии), непрофессионалу найти зараженный файл не представляется возможным. Данная задача потребует специальных утилит, возможно — подключения жесткого диска к другому компьютеру или загрузки системы с CD-диска. Если же встретился обычный червь или троянская программа, то найти её иногда можно достаточно простыми способами.
Абсолютное большинство червей и троянских программ должны получать управление при старте системы. Для этого в большинстве случаев используются два основных способа:
Наиболее «популярные» каталоги автозапуска в Windows 2000 и XP следующие:
Если в этих каталогах обнаружены подозрительные файлы, то их рекомендуется незамедлительно отослать в компанию-разработчика антивируса с описанием проблемы.
Ключей автозапуска в системном реестре достаточно много, наиболее «популярные» из них ключи Run, RunService, RunOnce и RunServiceOnce в ветках реестра:
Вероятнее всего там будут обнаружены несколько ключей с малоговорящими названиями и пути к соответствующим файлам. Особое внимание следует обратить на файлы, размещенные в системном или корневом каталоге Windows. Необходимо запомнить их название, это пригодится при дальнейшем анализе.
Также «популярна» запись в следующий ключ:
По умолчанию в данном ключе стоит значение «%1″ %*».
Наиболее удобным местом для размещения червей и троянцев являются системный (system, system32) и корневой каталог Windows. Связано это с тем, что, во-первых, по умолчанию показ содержимого данных каталогов в Explorer отключен. А во-вторых, там уже находится множество разнообразных системных файлов, назначение которых для рядового пользователя абсолютно неизвестно, да и опытному пользователю понять является ли файл с именем winkrnl386.exe частью операционной системы или чем-то чужеродным — весьма проблематично.
Рекомендуется воспользоваться любым файловым менеджером с возможностью сортировки файлов по дате создания и модификации и отсортировать файлы в указанных каталогах. В результате все недавно созданные и измененные файлы будут показаны вверху каталога, и именно они будут представлять интерес. Наличие среди них файлов, которые уже встречались в ключах автозапуска, является первым тревожным звонком.
Более опытные пользователи могут также проверить открытые сетевые порты при помощи стандартной утилиты netstat. Рекомендуется также установить сетевой экран и проверить процессы, ведущие сетевую активность. Также рекомендуется проверить список активных процессов, при этом пользоваться не стандартными средствами Windows, а специализированными утилитами с расширенными возможностями — многие троянские программы успешно маскируются от штатных утилит Windows.
Но универсальных советов на все случаи жизни не существует. Часто приходится иметь дело с технически «продвинутыми» червями и троянскими программами, вычислить которых не так просто. В этом случае необходимо обратиться за помощью либо в службу технической поддержки антивирусной компании, защита от которой установлена на компьютере, либо в одну из компаний, специализирующихся на компьютерной помощи, либо попросить помощи на соответствующих интернет-форумах. К таким ресурсам можно отнести русскоязычные www.virusinfo.info и anti-malware.ru, а также англоязычные www.rootkit.com и www.gmer.net. Кстати, подобные форумы, специализирующиеся на помощи пользователям, есть и у многих антивирусных компаний.
Публикации на схожие темы
Прогнозы в сфере конфиденциальности на 2022 год
Удаленные знакомства: кому мы доверяем свои данные
Прогнозы в сфере конфиденциальности на 2021 год