Szukaj
Opcje wyszukiwania

Szukaj na forum

Szukaj na Tibia.com

Malware. Wykrywanie/kasacja/ochrona

Spis treści.
1) Malware
2)Jak można się zarazić?
3) Rodzaje malware
4) Wykrywanie
5) Kasacja
6) Ochrona przed malware
7) Skanery on-line
8) Zakończenie
________________________
________________________


Malware
Malware jest to oprogramowanie które zostało stworzone i zaprojektowane w celu wykradania poufnych informacji typu hasła i informacji o abonencie, jak również kasowania informacji, zawartej na dyskach twardych i czytnikach pamięci. Służy również do przeprowadzania tzw. ataków Ddos poprzez tworzenie sieci z komputerami zombie. Malware może być także używany do roznoszenia równego spamu poprzez pocztę jak i programy komunikacyjne.

Jak można się zarazić?
Jak każdy wirus, malware może zostać przenoszony poprzez manualne działanie użytkownika, lub poprzez skrypty zawarte na stronie lub użyte w programie. Jednak wszystko sprowadza się do jednego - nieuwagi użytkownika komputera. By uchronić się przed zarażeniem, należy unikać każdej podejrzanej strony do której jesteśmy namawiani, by wejść. Każdy spam który otrzymujemy, poprzez pocztę lub program do obsługi poczty elektronicznej, powinien być usuwany. Czasami samo wejście w wiadomość jest równoznaczna z zarażeniem (przykładem może być nieskonfigurowany program microsoft outlook)

Rodzaje malware

- Robaki - Są to programy roznoszone poprzez pocztę elektroniczną i komunikatory. W swojej budowie zawierają złośliwy kod, który służy najczęściej do przejęcia zdalnej kontroli nad komputerem i wykorzystania go do różnego rodzaju ataków.

- Konie trojańskie - Nazwa pochodzi od mitologicznego konia, który w środku, zawierał niebezpieczeństwo (to tak w łopatologicznym skrócie ). Konie trojańskie podszywają się, lub podpinają pod inne aplikacje, by zainstalowane na komputerze przenieść jeden ze złośliwych kodów.

- Bomby logiczne - dokładniej są to skrypty, które uruchamiają się w odpowiednim czasie, bądź po uprzednim wykonaniu jakiejś akcji. W budowie są podobne do konia trojańskiego

- Spyware - Jest to skrypt szpiegujący, który zbiera różne informacje na temat użytkownika np. Hasła dostępu do kont bankowych, poczte elektroniczną jak również loginy. Najczęściej występuje zaimplementowany (wbudowany) w inny złośliwy program np keyloggery, który pobrane informacje zapisuje do konkretnej lokalizacji

- Dialery - jeden z najstarszych i w aktualnych czasach mało niebezpieczny złośliwy skrypt. Jego działanie polega na potajemnym łączeniu się z numerami, których koszt wynosi od kilku do kilkunastu złotych za minutę połączenia. Najczęściej występuje on na stronach z erotyką. Napisałem że jest najmniej niebezpieczny, ponieważ osób, które używają modemów (użytkownicy neostrady mogą być bezpieczni - nie działają dialery) jest już nikła część.

- Backdoor - Jest to umyślne pozostawienie tzw tylnych drzwi do komputera ofiary. Dość często umieszczany jest w programach freeware jak i komercyjnych aplikacjach

- Rootkit - Skrypt, który przechowuje informacje na temat aplikacji uruchomionych w tle (inaczej: procesów) oraz plików, które posłużą do włamania do komputera.

- Keylogger - Chyba jedyny typ malware, który możemy spotkać na tym forum. jego działanie polega na pobieraniu informacji wpisanych przez użytkownika z klawiatury, następnie przetworzenie ich i zapisanie do pliku, bądź wysyłane są automatyczne na wskazany adres. Najczęściej tworzone są pod konkretne procesy, by niepotrzebne informacje nie były przechwytywane.


Wykrywanie
Po czym rozpoznać, że twój komputer zawiera złośliwe programy?:

-Komputer zwalnia swoją prace pomimo uruchomienia niewielu programów.
-Pojawiają się nieznane procesy systemowe.
-W rejestrze pojawiają się nieznane wpisy
-Często pojawiają się nieznane pliki lub foldery, które posiadają rozszerzenie
-Porty komputera, mimo braku interwencji ze strony użytkownika są pootwierane
-Uruchamiają się programy, które użytkownik nie włączał (np internet explorer)

Kasacja
No i zjawiamy się w najtrudniejszym punkcie. Często, by pozbyć się oprogramowania typu malware, wystarczy najzwyklejszy antywirus. Jednak nowoczesne robaki posiadają bardziej skomplikowaną budowę. Często nowsze wersje tego oprogramowania są tworzone sposobem który w informatyce nazywa się heurystyką. na tej podstawie działa większość antywirusów. Heurystyka, jest to poszukiwanie powiązań między skryptami oraz algorytmami, by móc przyrównać je do istniejących.

Lista zadań potrzebnych, by pozbyć się malware:

-Skanowanie
Na początku, należy przeskanować komputer dostępnym programem antywirusowym. (wersje darmowe, które można pobrać z internetu i które polecam: Avira antyvirus, Avast. Z wersji komercyjnych najlepszym rozwiązaniem jest Kaspersky Antivirus lub NOD32) jeżeli zależy komuś na kompleksowej ochronie, warto zainwestować w pakiet Internet security

-Wynik skanowania.
Jeżeli zostały wykryte złośliwe oprogramowanie mogą zostać wykonane następujące rzeczy
*Usunięcie - plik zostaje usunięty z naszego komputera
*kwarantanna - plik zostaje zachowany na dysku, jednak zastopowane jest jego działanie oraz powiązania z innymi plikami (plik można przywrócić)
*Ignorowanie - plik zostaje pominięty przez skaner

To trzy najważniejsze działania, jakie może wykonać użytkownik. Jednak polecam zawsze usuwać niechciane pliki, bo nawet jeśli zostanie usunięty ważny plik systemowy, można go przywrócić z płyty startowej, lecz plusem tego jest fakt, że pozbywamy się wirusa.

Jeżeli plik nie może zostać usunięty, należy spróbować uruchomić system w trybie awaryjnym, oraz ponownie przeskanować komputer. W tym trybie, uruchomione są tylko najważniejsze procesy systemowe, co ułatwia usunięcie niechcianych programów.

-Kolejny skan
Używamy darmowego programu ComboFix bądź HiJackThis
są to programy, które usuwają zbędne wpisy w rejestrach (na przykład po uprzednim usunięciu wirusa) oraz wyłącza nieznane procesy.

Jeżeli temat się przyjmie, stworzę osobny temat, w którym będziecie mogli wklejać logi z tych programów, bym mógł je przejrzeć i powiedzieć co jest nie tak.


-Skanowanie SpyBotem


używając programu Spybot Search&Destroy, można pozbyć się wszelkiej maści reklamiarzy, robaków, dialerów oraz pomniejszych aplikacji, których nie wykrywa rozbudowany antywirus (jeżeli będzie trzeba zamieszczę tutaj intrukcję obsługi)

Po tych czynnościach twój komputer powinien zostać "odkażony" i gotowy do pracy.

Ochrona przed malware
Teraz napisze kilka skutecznych rad które pewnie wszyscy znają, ale rzadko z nich korzystają

-Myślenie -
chyba najważniejsza rzecz, podczas buszowania po internecie. Często odwiedzając niektóre strony, automatycznie zarażamy się zainfekowanymi aplikacjami.

-Używanie innej przeglądarki niż Internet Explorer -
Pomimo tego, że w wersji 7.0 została naprawiona dziura, która była wykorzystywana do przejmowania kontroli nad komputerem, IE nadal wypada najgorzej na scenie przeglądarek.
Polecam:
Mozille Firefox,
Opera,
Maxthon.

- Posiadanie programu typu anty-spyware -
Posiadanie takiego programu uważam za konieczność, ponieważ zapewnia on dodatkową ochronę w czasie rzeczywistym (o ile zostanie włączona ochrona) i nie zajmuje zbyt dużo pamięci operacyjnej
*Ad-aware - program którego sam używam, i nie mam powodu do narzekania (freeware)
*Windows Defender - Program polecony przez użytkownika tego forum. Z informacji, które wydobyłem z internetu, doszedłem do wniosku, że jest to obiecujący program. Do zachęty może namawiać fakt, iż jest całkowicie darmowy


- Częste skanowanie -
pomimo tego, że traci się dużo czasu na to, mamy pewność że nasz komputer jest czysty i nikt nie wykradnie żadnych informacji.

- Unikanie podejrzanych stron oraz pornografii -
Może i dziwna rada, ale skuteczna. Nie wchodźcie na żadne strony na polskich serwerach ponieważ roi się w nich od przeróżnej maści keyloggerów. Strony pornograficzne, mimo że oficjalne, również zawierają zaimplementowane skrypty uruchamiające aplikacje zawarte na stronie.

Skanery On-line
www.virustotal.com/
http://www.kaspersky.pl/virusscanner.html
http://www.pandasoftware.com/actives..._principal.htm
http://security.symantec.com/sscv6/WelcomePage.asp
http://www.arcabit.pl/content/view/124/145/lang,polish/
http://support.f-secure.com/enu/home/ols.shtml

lista skanerów online pobrana z http://programy.57.pl/skanery,on-line.php

Zakończenie

Poradnik nie zawiera zdjęć, ponieważ nie jest to fotobook ale poradnik jak chronić komputer. jeżeli użytkownicy tego forum będą na to narzekać, wrzucę screeny skanerów oraz kurs obsługi.

Prostota w kolorach jest po to, aby łatwo się czytało. wytłuściłem i pokolorowałem adnotacje.

Informacje zawarte w poradniku wziąłem z głowy. Jestem na 3 roku technikum informatycznego, ale w komputerach siedzę już od przysłowiowego bajtla ;p Wszelkie podobieństwa do informacji zawartych w innych tego typu poradnikach lub informacjach na stronach internetowych są nieumyślne.

Pozdrawiam