Light-electric.com

IT Журнал
23 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Как найти троянский вирус

Как обнаружить троян? Методика и утилиты.

Обнаружить троян, который не определяется антивирусом и обошёл ваш фаервол, порой задача не из тривиальных. Но не невозможная – любое действие оставляет в системе следы. Принцип обнаружения трояна в том и состоит. Предупреждаю сразу – в статье лёгких и быстрых решений не будет. Извините, что ссылок на программы будет немного – названий немало, придётся вам искать их вручную. И пригодятся вам не все. Я покажу как троян найти. Но обнаружить троян – не значит вылечить.

Как обнаружить троян? Проверим открытые порты.

Если троян есть, он, скорее всего, нужен для отправки некой информации хакеру. Значит, ему понадобится для этого специальный канал , вход в который открывает один из портов системы. И порт этот (скорее всего) будет из числа тех, какие системой не используются, то есть из числа зарезервированных. Следовательно, задача на этом этапе проста: внимательно изучить открытые порты и проследить за процессами, которые этими портами пользуются, и на какие адреса информация отправляется.

Для операционной системы Windows вам в этом процессе на скорую руку может помочь команда netstat с флагом -an (если для выхода в интернет вы используете роутер, принцип поиска будет немного неполноценным, но читайте до конца). Наберите её прямо сейчас в консоли команд:

Внешний адрес описан по типу IP-адрес:интернет-порт

Однако более развёрнутую информацию вам предоставят сторонние программы. Лично я пользуюсь утилитами TCPView, CurrPorts и IceSword. Не всегда эта информация объективна, так как процесс может затаиться до поры до времени, и не факт, что порт откроется прямо сейчас, но проверять иногда стоит.

Как обнаружить троян? Проверьте запущенные процессы.

Троян вполне способен замаскироваться под легальный процесс или даже службу Windows. Нередко трояны себя проявляют в Диспетчере задач в виде процесса типа hgf743tgfo3yrg_и_что_то_там_ещё.exe: такой троян написать – как в магазин сходить. Троян способен инфицировать процесс, загружаясь с процессом Windows и паразитируя на нём. Здесь выход только один – нам нужны специальные программы для сканирования запущенных процессов. Одним из вариантов таких программ служит What’s Running (“Уотс Ранинг” – “Что сейчас запущено“). В разное время мне приходилось использовать несколько утилит, которые зарекомендовали себя одинаково хорошо. И вот их список, приглядитесь:

Вобщем, почаще вглядывайтесь в список процессов разными способами.

Как обнаружить троян? Проверьте реестр.

Что первым делом сделает троян? Ему нужно запускаться, а в Windows для этого существует несколько директорий и настроек. И все они находят своё отражение в настройках реестра. Windows автоматически исполняет инструкции, определяемые вот этими разделами реестра:

Таким образом, сканируя ключи и разделы реестра на подозрительные записи можно выявить инфекцию трояном: тот может вставить свои инструкции в эти разделы реестра для того, чтобы развернуть свою деятельность. И для того, чтобы обнаружить троян в реестре, также существует немало утилит, например:

Как обнаружить троян? Он может быть в драйверах устройств.

Трояны часто загружаются под эгидой загрузки драйверов к каким-то устройствам и используют эти самые устройства как прикрытие. Этим грешат непонятные источники “драйверов для скачивания” в сети. Ничего не напоминает? А система часто предупреждает о том, что цифровая подпись драйвера отсутствует. И не зря.

Так что не спешите устанавливать скачанное из сети и не верьте глазам своим – доверяйте только официальным источникам. Для мониторинга драйверов сеть предлагает следующие утилиты:

  • DriverView
  • Driver Detective
  • Unknown Device Identifier
  • DriverScanner
  • Double Driver

Как обнаружить троян? Службы и сервисы.

Трояны могут запускать некоторые системные службы Windows самостоятельно, позволяя хакеру захватить контроль над машиной. Для этого троян присваивает себе имя служебного процесса с целью избежать детектирования со стороны антивируса. Применяется техника руткита с целью манипуляции разделом реестра, в котором, к сожалению, есть где спрятаться:

А значит, нам придётся запастись утилитами мониторинга запущенных сервисов. Это:

  • Smart Utility
  • Process Hacker
  • Netwrix Service Monitor
  • Service Manager Plus
  • Anvir Task Manager и др.

Как обнаружить троян? Нет ли его в автозагрузке?

Что мы подразумеваем под автозагрузкой? Нет, мои хорошие, это не только список записей в одноимённой папке – это было бы совсем просто. Прежде всего, это следующие разделы Windows:

  • полный список служб Windows, выдаваемый одноимённой консолью. Команда быстрого запуска консоли: Выполнить (WIN + R) – services.msc. Советую открыть, отсортировать по Типу запуска и внимательно изучить все запускаемые Автоматически службы.
  • папка с автоматически загружаемыми драйверами: знаменитая C:WindowsSystem32Drivers (были времена я проверял каждый из драйверов вручную)
  • бывает всякое, так что загляните и в файл bootmgr(для Windows XP это boot.ini) на предмет посторонних вкраплений. Самый простой способ это сделать – вызвать утилиту Конфигурации системы: WIN + R- msconfig – вкладка Загрузка
  • а раз уж вы здесь, перейдите и во вкладку загружаемых программ. Во вкладке Автозапуск мы часто ищем программы, которые тормозят запуск системы. Однако вы можете там обнаружить и трояна

msconfig в Windows XP (для других версий почти не изменился)

а вот окно Конфигурации для Windows 7

  • а вот теперь и папку Автозагрузки проверьте (убедитесь, что системе приказано отображать Системные файлы и папки, а также Скрытые):

Это не полный список ветвей. Если хотите узнать о программах, которые запускаются вместе с Windows, вы можете посмотреть на их список в статье “Опасные ветви реестра“. Из числа утилит, с помощью которых можно проводить мониторинг разделов загрузки можно выделить:

  • Starter
  • Security Autorun
  • Startup Tracker
  • Program Starter
  • Autoruns

Как обнаружить троян? Проверьте подозрительные папки.

Для трояна обычное дело изменять системные папки и файлы. Проверить это можно несколькими способами:

  • FCIV – командная утилита для расчёта MD5 или SHA1 файловых хешей
  • SIGVERIF – проверяет целостность критических файлов, имеющих цифровую подпись Microsoft
  • TRIPWIRE – сканирует и сообщает об изменениях в критических файлах Windows
  • MD5 Checksum Verifier
  • SysInspect
  • Sentinel
  • Verisys
  • WinMD5
  • FastSum

Как обнаружить троян? Проверьте сетевую активность приложений

В трояне нет смысла, если он не запускает сетевую активность. Чтобы проверить, какого рода информация утекает из системы, необходимо использовать сетевые сканеры и пакетные сниферы для мониторинга сетевого трафика, отправляющего данные на подозрительные адреса. Неплохим инструментом здесь является Capsa Network Analyzer – интуитивный движок представит детальную информацию, чтобы проверить, работает ли на вашем компьютере троян.

Виды троянских программ: для чайников

Троянские программы (трояны) — вредоносные программы, для активации которых, требуется запуск их пользователем или другой вредоносной программой.

Получили они своё название от одноименного печально извест­ного мифологического коня — вредоносный компонент проникает в систему под видом какой-либо полезной программы или утилиты. Как правило, троянскую программу предлагают загрузить под видом законного приложения, однако вместо заявленной функциональности она делает то, что нужно злоумышленникам. И основная задача троянских программ состоит именно в различной деструктивной деятельности: от блокирования различных программ или установки рекламных баннеров до шифрования файлов и перехвата паролей к платёжным системам. Современные троянские программы эволюционировали до таких сложных форм, как, на­пример, бэкдор (перехватывает на компьютере административные функции операционной системы) и загрузчик (устанавливает на компьютер жертвы вредоносный код).

Эти весьма опасные приложения могут выполнять следующие несанкционированные пользователем действия:

  • удаление данных
  • блокирование данных;
  • изменение данных;
  • копирование данных;
  • замедление работы компьютеров и компьютерных сетей.

Далее мы рассмотрим классификацию троянских программ по типу действий, выполняемых ими на компьютере, подробнее.

Эти троянские программы представляют собой архивы, специально сформированные таким образом, чтобы вызывать при попытке распаковать данные нештатное поведение архиваторов, — зависание или существенное замедление работы компьютера или заполнение диска большим количеством «пустых» данных. Встречаются три вида подобных троянских архивов:

  • содержащие некорректный заголовок архива или испорченные данные внутри архива — всё это может привести к сбою в работе конкретного архиватора или алгоритма распаковки при разборе содержимого архива;
  • cодержащие объект значительных размеров, состоящий из повторяющихся данных, — это позволяет запаковать его в архив небольшого размера (например, 5 ГБайт данных упаковываются в RAR-архив размером 200 Кбайт);
  • содержащие одинаковые объекты — огромное количество одинаковых объектов в архи­ве. Также практически не сказывается на размере архива при использовании специальных методов (например, существуют приемы упаковки 10 тыс. одинаковых объектов в RAR- архив размером 30 Кбайт).

Троянская программа типа Backdoor предоставляет злоумышленникам возможность удалённого управления зараженными компьютерами. Заразив компьютер, злоумышленники могут удалённо выполнять на нем любые действия, включая отправку, получение, открытие и удаление файлов, отображение данных и перезагрузку. В зависимости от функциональ­ных особенностей конкретного бэкдора, взломщик может устанавливать и запускать на компьютере жертвы любое программное обеспечение, сохранять все нажатия клавиш, загружать и сохранять любые файлы, включать микрофон или камеру. Бэкдоры часто используются для объединения группы компьютеров-жертв в ботнет (зомби-сеть) для ис­пользования в криминальных целях.

Читать еще:  На какой диск устанавливать антивирус

Отдельно следует отметить группу бэкдоров, способных распространяться по сети и вне­дряться в другие компьютеры, как это делают сетевые черви. Отличает такие бэкдоры от червей то, что они распространяются по сети не самопроизвольно (как черви), а только по специальной команде разработчика.

Банковские трояны предназначены для кражи учётных данных систем интернет-банкинга, электронных платежей и банковских (как кредитных, так и дебетовых) карт.

Такие троянские программы разрабатываются для неинициированного пользователем об­ращения с заражённого компьютера к тем или иным интернет-ресурсам (обычно, к веб­-страницам). Достигается это либо посылкой соответствующих команд браузеру, либо заме­ной системных объектов, в которых указаны «стандартные» адреса интернет-ресурсов (например, файла hosts в операционной системе Windows). Злоумышленники могут пресле­довать при этом следующие цели:

  • рост посещаемости каких-либо сайтов с целью увеличения показов рекламы;
  • организация DoS-атаки (см. далее) на какой-либо сервер;
  • привлечение потенциальных жертв для заражения вирусами или троянскими программами.

Троянские программы типа DoS предназначены для проведения атак типа «отказ в обслу­живании™» (Denial of Service) на целевые веб-адреса. При такой атаке с заражённых компьютеров системе с определенным адресом отправляется большое количество запросов, что может вызвать ее перегрузку и привести к отказу в обслуживании запросов реальных посетителей. Часто для проведения успешной DoS-атаки злоумышленники предварительно заражают «троянами» этого вида множество компьютеров (например, путём массированной спам-рассылки), после чего каждый из зараженных компьютеров атакует заданную жертву. Такая атака носит название DDoS (Distributed Denial of Service, распределённый отказ в об­служивании).

Троянские программы типа Downloader способны загружать и устанавливать на компьютер жертвы новые версии вредоносных программ, включая троянские и рекламные. Загружен­ные из Интернета программы потом либо запускаются, либо регистрируются трояном на автозагрузку. Такой вид деструктивных программ в последнее время стал часто использоваться для пер­воначального заражения компьютеров посетителей инфицированных веб-страниц, содержащих эксплойты (см. далее).

Эти программы используются взломщиками для скрытой установки троянских программ и/или внедрения вирусов, находящихся в теле троянов такого типа, а также для предотвра­щения обнаружения вредоносных программ, поскольку не каждая антивирусная программа способна выявить все компоненты подобных троянских программ. После сохранения вредоносной программы типа Dropper на диске (часто в системном ката­логе Windows) происходит её выполнение, причём обычно без каких-либо сообщений (либо с ложными сообщениями об ошибке в архиве, неверной версии операционной системы и др.). В результате злоумышленники достигают двух целей:

  • скрытной инсталляции троянских программ и вирусов;
  • защиты от обнаружения деструктивных программ антивирусами, поскольку, как уже отмечалось, не все они в состоянии проверить все компоненты внутри таких троянов.

Эксплойты — это программы с данными или кодом, эксплуатирующие с заведомо деструк­тивной целью уязвимость (или несколько уязвимостей) в работающих на компьютере при­ложениях. Злоумышленники обычно используют эксплойты для проникновения на компьютер жертвы с целью последующего внедрения вредоносного кода (например, заражения всех посетите­лей взломанного веб-сайта вредоносной программой). Эксплойты интенсивно используются и червями для проникновения на компьютер без ведома администратора. Широко известны и так называемые программы Nuker, которые отправляют на локальный или удаленный компьютер специальным образом сформированные запросы, в результате чего система прекращает свою работу.

Программы типа FakeAV имитируют работу антивирусного программного обеспечения. С их помощью злоумышленники пытаются вымогать у пользователя деньги в обмен на обещание обнаружения и удаления несуществующих угроз, о которых они ему сообщают.

Игровые трояны крадут информацию об учетных записях участников сетевых игр и пере­дают ее злоумышленнику.

Троянские программы типа IM крадут логины и пароли к программам мгновенного обмена сообщениями, таким как ICQ, MSN Messenger, Skype и др., и передают эту информацию злоумышленнику. Для передачи данных могут быть использованы электронная почта, про­токол FTP, веб-запросы и другие методы.

Руткиты — это программы, предназначенные для сокрытия в системе определенных объек­тов или действий. Часто основная их цель — предотвратить обнаружение вредоносных про­грамм, чтобы увеличить время их работы на зараженном компьютере. Сам по себе руткит ничего вредоносного не делает, но в подавляющем большинстве случаев используется вре­доносными программами для увеличения собственного времени жизни в пораженных системах из-за затрудненности своего обнаружения. Сокрытию, как правило, подвергаются ключи реестра (например, отвечающие за автозапуск вредоносных объектов), объекты и процессы в памяти зараженного компьютера, деструктивная сетевая активность. Это стано­вится возможным благодаря тесной интеграции руткита с операционной системой. А неко­торые руткиты (так называемые буткиты) могут начать свою работу даже прежде, чем загрузится операционная система. Однако, как бы ни развивался этот тип троянских программ, сложные современные антивирусные программы способны обнаружить и обезвредить практически все существующие разновидности руткитов.

Троянская программа типа Loader (загрузчик) представляет собой небольшой код, исполь­зуемый для дальнейшей загрузки и установки полной версии вредоносной программы. По­сле того как такой загрузчик попадает в систему (например, при сохранении вложения элек­тронного письма или просмотре зараженного изображения), он соединяется с удалённым сервером и загружает весь код своей программы.

Такие троянские программы способны собирать на компьютере адреса электронной почты с последующей передачей их злоумышленнику через электронную почту, HTTP, FTP или другими методами. Украденные адреса используются злоумышленниками при проведении последующих рассылок вредоносных программ и спама.

Эта вредоносная программа скрыто передает своему разработчику сообщения о том, что заражённый компьютер в настоящий момент активен (подключен к Интернету). При этом на адрес злоумышленника отправляется информация об этом компьютере — например, его IP-адрес, номер открытого порта; адрес электронной почты и т.п. Такие троянские программы используются в многокомпонентных троянских пакетах для извещения злоумышленника об успешной установке вредоносных программ в атакуемой системе.

Эта вредоносная программа позволяет злоумышленнику получить неинициированный ад­министратором анонимный доступ к различным интернет-ресурсам через компьютер жерт­вы. С помощью троянских программ такого типа через заражённые компьютеры, исполь­зуемые в качестве почтового прокси-сервера, обычно организуется рассылка спама.

Вредоносные программы типа PSW (Password Stealing Ware, приложение для кражи паро­лей) служат для кражи с зараженных компьютеров административных аккаунтов (логинов и паролей). При запуске эти трояны ищут необходимую им информацию в системных файлах или реестре. В случае успешного завершения поиска программа отсылает найденные дан­ные своему разработчику. Некоторые трояны этого вида крадут и регистрационную информацию к различному программному обеспечению.

Троянские программы типа PSW, занимающиеся кражей банковских аккаунтов, аккаунтов к программам мгновенных сообщений, а также аккаунтов к компьютерным играм, относятся к типам Banker, IM и GameThief соответственно. В отдельный вид троянские программы типа PSW выделены в силу их многочисленности.

Троянские программы этого типа могут изменить данные на компьютере таким образом, что компьютер перестаёт нормально работать, а пользователь лишается возможности ис­пользовать определенные данные. Злоумышленник обещает восстановить нормальную ра­боту компьютера или разблокировать данные после уплаты запрашиваемой суммы.

Как удалить трояны с компьютера

Как удалить трояны с компьютера? Троянские программы — это программы, которые используются злоумышленниками в целях нарушения работоспособности компьютера, сбора важной информации или других неблаговидных целей. Распознать и удалить трояна с компьютера — непростая задача для обычного пользователя ПК, поэтому люди часто зовут на помощь опытных программистов.

Не стоит отчаиваться и сразу звонить ремонтникам, ведь для нахождения троянов, воспользуемся специальными сканерами. Найти и искоренить трояна можно бесплатно! При этом не нужно быть супер пользователем пк.

Из этой статьи вы узнаете, как удалить троян с компьютера или ноутбука своими силами. Прежде чем говорить об удалении троянов, нужно разобраться, что они из себя представляют.

Как удалить трояны с компьютера? Что такое троян?

Под троянами принято понимать крохотные программы, которые имеют зловредный код. Они могут хорошо маскироваться и заносить инфекцию в ПК посредством фейковых антивирусов, инсталляционных программ, зараженных сайтов и даже сетевых атак. Часто случается так, что троянцы находятся в ПК, но из-за хорошей маскировки они не видны антивирусам. Троян отличается от «червя», так как он не нацелен на самопроизвольное распространение. Он преследует следующие цели:

Охота за конфиденциальной информацией — это сбор всех данных, что вы используете в сети, включая данные о кредитках и телефоне. В дальнейшем злоумышленник может получить к ним доступ.

Задействовать ресурсы компьютера в своих целях

Получение удаленного доступа, так, что пользователь даже не заметит, присутствие чужого

Уничтожение полезных данных, кодирование важной информации или блокирование системы.
Как удалить вирус-троян, не зная его симптомов? Это будет проблематично, срочно знакомимся с ними.

Какие симптомы имеет компьютер при нахождении в нем трояна?

  • часто выключается или произвольно перезагружается
  • запускает неизвестные программы и автозапускает их
  • пк сам создает скриншоты
  • модифицирует файлы, присваивает им другое расширение
  • компьютер начинает затормаживаться и может повиснуть совсем
  • часто высвечиваются сообщения об ошибках
Читать еще:  Утилита для удаления антивируса avg

Как удалить трояны с компьютера? Сканеры и антивирусы

Часто обычные антивирусы не могут найти скрытные зловредные программы. Как удалить троян в этом случае? На помощь тогда приходят антивирусные сканеры, которые не конфликтуют с уже установленным антивирусом. У этих сканеров постоянно обновляется база сигнатур вирусов, что дает возможность найти их и обезвредить. Рассмотрим самые известные сканеры-антивирусы, они то уж точно знают, как удалить вирус троян.

Kaspersky Virus Removal Tool

Это антивирусный сканер, который легко устанавливается и не имеет множества настроек. Всё, что нужно сделать, это:

  • Скачиваем сканер
  • Производим запуск скачанного приложения. Дождаться, пока закончится инициализация
  • В окошке сканнера нажать «Изменить параметры»
  • В настройках на всех элементах установить флажки
  • Запустить проверку

Trojan Remover

Это утилита, которая точно знает, как удалить трояны с компьютера. Она может запросто исправить модифицированные файлы, над которыми «поработали» зловредные программы. Как работать с утилитой?

  • Произведите инсталляцию и запустите программу Trojan Remover
  • необходимо обновить базы, нажав кнопку «Update»
  • После обновления баз нужно запустить сканирование, для этого есть кнопка «Scan»

Dr.Web Cure It

Она разработана компанией Dr Web. Её цель — удаление вирусов-троянов, а также червей и макровирусов, зловредов.
Как пользоваться утилитой?

  • Необходимо скачать утилиту
  • Запустить утилиту с правами администратора
  • В окошке с лицензиями и обновлениями выразить согласие и нажать «Продолжить»
  • Нажать кнопку «Начать проверку», при этом можно выбирать перечень «Объекты проверки»
  • После запуска проверки остается избавиться от зловредов и перезагрузить ПК

Вывод: как удалить вирус троян можно обычному простому пользователю ПК. Как удалить троян с компьютера? Ответ достаточно простой – воспользоваться рассмотренными сканерами-антивирусами. Разумеется, их гораздо больше, есть еще такие полезные утилиты, как AVZ или Super AntiSpyWare. Какой именно утилитой пользоваться – решать вам!

Как удалить вирусы, трояны, шпионы вручную

Не всегда можно с легкостью обнаружить заражение компьютера, потому что киберпреступники принимают все возможные меры и техники чтобы скрыть свой ​​код и скрыть действия своих программ на зараженном компьютере.
Проблематично выделить симптомы зараженного компьютера, так как большинство симптомов можно отнести к конфликтам оборудования или ПО, однако есть несколько вариантов, по которым можно предположить, что ваш компьютер был заражен:

  1. Получение сообщения об ошибке «Internet Explorer не может отобразить страницу», при попытках доступа к определенным веб-сайтам
  2. Ваш браузер (будь то Chrome, Opera или Safari) подвисает, застывает на время или не отвечает
  3. Изменяется домашняя (стартовая) страница браузера
  4. Заблокирован доступ к популярным сайта по безопасности (сайты антивирусов и т.п.)
  5. Вы попадаете совсем не на те страницы, на которые собирались войти
  6. Вы получаете многочисленные всплывающие сообщения в браузере
  7. Странные, не известные панели инструментов в верхней части браузера
  8. Ваш компьютер работает медленнее, чем обычно
  9. Ваш компьютер на время или намертво зависает
  10. Появляются новые иконки, вам не известные
  11. Компьютер перезагружается сам по себе, без предупреждений
  12. Получение сообщений об ошибках (говорящие что какие-либо системные файлы отсутствуют или повреждены
  13. Вы не можете получить доступ к панели управления, диспетчеру задач, редактору реестра или командной строке

Эта статья представляет из себя исчерпывающее руководство, с которым возможно удалить большую часть вредоносных программ, которые могут находиться на вашем компьютере.

И если у вас обнаружен любой из вышеперечисленных симптомов, то настоятельно рекомендуется следовать этому руководству, чтобы проверить и удалить любую инфекцию, что могла проникнуть на ваш компьютер.

Как удалить вирусы, вымогателей, червей, троянских коней, руткиты, кейлоггеры, дозвонщики , шпионские программы, рекламного ПО, объекты BHO и другие вредоносные программы

Некоторые виды вредоносных программ могут не позволить вам (будут блокировать все попытки) запустить описанные ниже утилиты или сканеры, пока система запущена в обычном режиме.

Если это произойдет, рекомендуем вам запустить компьютер в безопасном режиме с загрузкой сетевых драйверов и попытаться запустить сканирование оттуда. Но сперва все же попробуйте запуск системы в обычном режиме.

ШАГ 1: Удаляем все инфекции из Master Boot Record с Kaspersky TDSSKiller

Некоторые вредоносные программы, защищая себя, устанавливают руткит на зараженном компьютере, который загружается до загрузки операционной системы. Удаление таких видов руткитов и будет первым шагом. Для этого воспользуемся программой сканером TDSSKiller .

  1. Скачиваем последнюю актуальную версию TDSSKiller (ссылка на описание и скачивание)
  2. Запускаем программу, дважды щелкнув по файлу TDSSKiller.exe . Будет отображен экран приветствия и нам нужно будет нажать на «Изменить параметры»
  3. Выбираем пункт «Детектировать файловую систему TDLFS » и нажимаем ОК
  4. Далее нам надо запустить саму проверку, для чего нажимаем «Начать сканирование»
  5. Теперь Kaspersky TDSSKiller будет сканировать ваш компьютер на наличие вредоносных программ и инфекции
  6. После того как сканирование закончится TDSSKiller сообщит Вам, что найдены угрозы или же если компьютер чист, что заражений не обнаружено. Если же, что-то будет найдено, то будет подобный экран:
  7. Чтобы удалить инфекцию просто нажмите на кнопку «Продолжить» и TDSSKiller попытается удалить инфекцию.

ШАГ 2: Используем RKill для завершения любых вредоносных процессов

RKill это программа, которая прекращает, завершает вредоносные процессы, запущенные на вашем компьютере, так что мы сможем выполнять следующий шаг (а это сканирование и удаление), не отвлекаясь на это вредоносное ПО и его методы противодействия удалению.
Поскольку эта утилита только завершает вирусные процессы, и не удаляет сами вирусы, то не следует перезагружать компьютера, так как все вирусные программы опять загрузятся и запустятся автоматически.

    Загружаем RKill (ссылка для скачивания). Обратите внимание файл упакован в rar архив и защищен паролем (пароль архива: freeprotection). Так пришлось поступить вынужденно, так как Google, как и некоторые антивирусы, считает этот файл подозрительным. Но мы вас заверяем, что он безопасен.

Пожалуйста, обратите внимание, что мы будем использовать переименованную версию RKill , для того чтобы вредоносное ПО не пыталось блокировать эту утилиту. Так как она достаточно популярна и вирусописатели учитывают возможность её использования. (По ссылке будет автоматически загружен RKill переименованный в iexplore.exe)

  • Дважды щелкайте по ярлыку RKill для его запуска
  • Теперь Rkill запущен и работает в фоновом процессе, сканируя нашу систему на вредоносные процессы и автоматически завершая их. Так что наберитесь терпения, программа сообщит вам, когда закончит
  • По завершению работы RKill откроет полный журнал проведенной работы в блокноте. Не перезагружайте компьютер, иначе все вирусы заново загрузятся. Переходим к следующему шагу
  • ШАГ 3: Удаляем троянов, и других зловредов с помощью Malwarebytes Anti-Malware FREE

    Malwarebytes Anti-Malware Free использует мощную технологию для обнаружения и удаления всех видов вредоносных программ, включая червей, троянов, руткитов, дозвонщиков , шпионских программ и многих других.

    1. Скачайте Malwarebytes Anti-Malware Free по ссылке ниже, затем дважды щелкните на нем, чтобы установить его. Malwarebytes Anti-Malware cсылка для скачивания
    2. Когда начинается установка, следуйте написанным инструкциям. Не вносите изменения в настройки по умолчанию, кроме последнего окошка, уберите галочку с «Включить бесплатный тестовый период» и нажимайте кнопку «Завершить».
    3. После запуска, придется немного подождать, так как Ant-Malware необходимо обновить свои базы, после обновления нажмите на кнопку справа внизу «Scan Now», что означает сканировать:
    4. Процесс проверки системы может занять длительное время. Отвлекитесь на время сканирования, чтобы время проверки прошло быстрее 8)
    5. По окончанию проверки программа выдаст перечень всех обнаруженных угроз. Нажимаем на кнопку «Apply Actions», что удалит все обнаруженные угрозы.
    6. После удаления программа выдаст запрос на перезагрузку компьютера. Нажмите «No», ведь нам предстоит следующий шаг с другим сканером

    ШАГ 4: Удаляем руткиты из системы с помощью HitmanPro

    HitmanPro это еще один стоящий сканер безопасности, который мы будем использовать, чтобы очистить ваш компьютер от вредоносного ПО (вирусы, трояны, руткиты и т.д.), которые проникли в вашу систему, несмотря на все меры безопасности, которые вы предприняли (антивирусные программы, брандмауэры и т.д.).

    1. Скачиваем HitmanPro по ссылке ниже и дважды щелкаем по нему, чтобы его запустить. Ссылка для скачивания HitmanPro. (Эта ссылка откроет новую страницу, на которой вы сможет скачать последнюю версию сканера по кнопке «Загрузить» слева)
    2. После запуска следуйте инструкциям, нажимая далее, пока не начнется процесс сканирования. Настройки можно вообще не трогать
    3. Сканирование, также может занять длительное время в зависимости от ваше системы. В зависимости от угрозы, фон программы меняется от синего до красного (не пугайтесь)
    4. По окончанию проверки перед вами будет весь список обнаруженных угроз, у вас есть возможность по каждой записи выбрать дальнейшее действие либо удалить, либо пропустить. Нажимаем кнопку «Далее». Стоит отметить, что после этого программа задумается (возможно надолго) она будет создавать точку восстановления на случай непредвиденного сбоя
    5. В следующем окне нас ждет «сюрприз» предлагающий ввести код активации. Нажимаем кнопку «Активация бесплатной лицензии», которая позволит бесплатно пользоваться программой в течении 30 дней. После чего все наши отмеченные угрозы будут удалены.
    Читать еще:  Какой антивирусник лучше установить на ноутбук

    ШАГ 5: Чистим реестр от заразы с RogueKiller

    Вредоносные программы часто добавляют свои ключи реестра Windows, для своих «нехороших дел», и для того чтобы их удалить нам нужно просканировать систему программой RogueKiller .

    1. Скачиваем RougeKiller по ссылке указанной ниже. и дважды щелкаем по нему, чтобы его запустить. Ссылка для скачивания RougeKiller. (Эта ссылка откроет новую страницу, на которой вы сможет скачать последнюю версию программы по кнопке «Загрузить» слева)
    2. После запуска программы, подождем немного пока пройдет автоматическое подготовительное сканирование, затем нажимаем на кнопку «Scan»
    3. После завершения сканирования, нажимаем кнопку «Delete», чтобы удалить все обнаруженные вредоносные записи в реестре

    ШАГ 6: Удаляем все рекламное ПО с компьютера с помощью AdwCleaner

    Утилита AdwCleaner сканирует систему и установленные браузеры на предмет наличия рекламного ПО, которое отображается пользователю, рекламируя те или иные услуги, фирмы, сайты и т.д., и которое установлено без вашего ведома.

    1. Скачиваем AdwCleaner по ссылке указанной ниже. ВНИМАНИЕ!! архив запаролен пароль freeprotection.ru Вводим пароль, распаковываем файл и дважды щелкаем по файлу, чтобы его запустить. Ссылка для скачивания AdwCleaner. (Эта ссылка откроет новую страницу, на которой вы сможет скачать последнюю версию программы по кнопке «Загрузить» слева)
    2. Перед запуском программы, необходимо закрыть все открытые браузеры, иначе программа не запуститься. Если вы этого не сделаете, она сама попросит вас об этом
    3. После запуска, нажмите кнопку «Сканировать», и AdwCleaner начнет сканировать ваш компьютер на предмет наличия рекламного ПО, которое в последнее время раздражает не хуже вирусов
    4. По окончанию сканирования нажмите на кнопку «Очистить» и будет удалено все обнаруженное рекламно ПО с вашего компьютера, которое в последнее время раздражает не хуже вирусов. И самое главное по окончанию компьютер будет перезагружен автоматически.

    После использования всех программ в инструкции вы избавитесь практически от любого вредоносного ПО которое могло проникнуть в вашу систему, несмотря на установленный антивирус.

    Троян: что такое, как обнаружить и удалить

    Сегодня во Всемирной паутине можно встретить столько подводных рифов в виде вирусов, что и не сосчитать. Естественно, все угрозы классифицируются по методу проникновения в систему, наносимому вреду и способам удаления. К сожалению, одним из наиболее опасных является вирус Trojan (или троян). Что такое эта угроза, мы и попробуем рассмотреть. В конечном итоге разберемся еще и в том, как безопасно удалить эту гадость с компьютера или мобильного девайса.

    «Троян» — что такое?

    Вирусы-трояны представляют собой вредоносные программы самокопирующегося типа с собственными или встраиваемыми в другие приложения исполняемыми кодами, которые несут достаточно серьезную угрозу любой компьютерной или мобильной системе.

    В большинстве своем наибольшему поражению подвержены системы Windows и Android. До недавнего времени считалось, что такие вирусы на UNIX-подобные «операционки» не действуют. Однако буквально несколько недель назад вирусом были атакованы и «яблочные» мобильные гаджеты. Считается, что угрозу представляет именно троян. Что такое этот вирус, мы сейчас и посмотрим.

    Аналогия с историей

    Сравнение с историческими событиями неслучайно. И прежде чем разбираться, как удалить вирус-троян, обратимся к бессмертному произведению Гомера «Илиада», в котором описано взятие непокорной Трои. Как известно, проникнуть в город обычным способом или взять его штурмом было невозможно, поэтому и было принято решение подарить жителям огромного коня в знак примирения.

    Как оказалось, внутри него находились воины, которые и открыли городские ворота, после чего Троя пала. Точно так же ведет себя и программа-троян. Что самое печальное, распространяются такие вирусы не самопроизвольно, как некоторые другие угрозы, а целенаправленно.

    Каким образом угроза проникает в систему

    Самым распространенным способом, который используется для проникновения в компьютерную или мобильную систему, является маскировка под какую-то привлекательную для пользователя или даже стандартную программу. В некоторых случаях может наблюдаться встраивание вирусом собственных кодов в уже существующие приложения (чаще всего это системные службы или пользовательские программы).

    Наконец, вредоносные коды могут проникать в компьютеры и сети в виде графических изображений или даже HTML-документов — либо приходящих во вложениях электронной почты, либо копируемых со съемных носителей.

    При всем этом, если код встраивается в стандартное приложение, оно все равно частично может исполнять свои функции, сам же вирус активизируется при запуске соответствующей службы. Хуже, когда служба находится в автозагрузке и стартует вместе с системой.

    Последствия воздействия

    Что касается воздействия вируса, он может частично вызывать системные сбои или нарушение доступа в Интернет. Но не это его главная цель. Основной задачей трояна является кража конфиденциальных данных с целью их использования третьими лицами.

    Тут вам и пин-коды банковских карт, и логины с паролями для доступа к определенными интернет-ресурсам, и государственные регистрационные данные (номера и серии паспортов, персональные идентификационные номера и т.д.), в общем, все то, что не подлежит разглашению, по мнению самого владельца компьютера или мобильного девайса (естественно, при условии, что такие данные там хранятся).

    Увы, при краже такой информации предугадать, как она будет использована в дальнейшем, невозможно. С другой стороны, можно не удивляться, если как-нибудь вам позвонят из какого-то банка и скажут, что у вас есть задолженность по кредиту, или с банковской карты пропадут все деньги. И это только цветочки.

    Удаление вируса в Windows

    Теперь перейдем к самому главному: как удалить вирус-троян. Сделать это не так просто, как полагают некоторые наивные юзеры. Конечно, в некоторых случаях можно найти и обезвредить тело вируса, но поскольку, как уже говорилось выше, он способен создавать собственные копии, причем не одну и не две, их поиск и удаление могут стать настоящей головной болью. При этом ни файрволл, ни штатная антивирусная защита, если вирус уже был пропущен и внедрился в систему, не помогут.

    В этом случае удаление трояна рекомендуется производить при помощи портативных антивирусных утилит, а в случае захвата оперативной памяти – специальными программами, загружаемыми перед стартом «операционки» с оптического носителя (диска) или USB-устройства.

    Среди портативных приложений стоит отметить продукты вроде Dr. Web Cure It и Kaspersky Virus Removal Tool. Из дисковых программ максимально функциональной является Kaspersky Rescue Disc. Само собой разумеется, что догмой их использование не является. Сегодня такого ПО можно найти сколько угодно.

    Как удалить троян с «Андроида»

    Что касается Android-систем, тут не все так просто. Портативные приложения для них не созданы. В принципе, как вариант, можно попробовать подключить устройство к компьютеру и произвести сканирование внутренней и внешней памяти именно компьютерной утилитой. Но если посмотреть на обратную сторону медали, где гарантия, что при подключении вирус не проникнет уже и в компьютер?

    В такой ситуации проблема, как удалить троян с «Андроида», решается при помощи установки соответствующего программного обеспечения, например из Google Market. Конечно, здесь столько всего, что просто теряешься в догадках, что именно выбрать.

    Но вот большинство экспертов и специалистов в области защиты данных склоняются к мысли, что наилучшим является приложение 360 Security, которое способно не только выявлять угрозы практически всех известных типов, но и обеспечивать комплексную защиту мобильного девайса в дальнейшем. Само собой разумеется, что оно будет постоянно висеть в оперативной памяти, создавая дополнительную нагрузку, но, согласитесь, безопасность все-таки важнее.

    На что стоит обратить внимание еще

    Вот мы и разобрались с темой «Троян – что такое данный тип вируса?». Отдельно хочется обратить внимание пользователей всех систем без исключения еще на несколько моментов. Прежде всего, перед открытием вложений почты всегда проверяйте их антивирусом. При установке программ внимательно читайте предложения по инсталляции дополнительных компонентов типа надстроек или панелей для браузера (вирус может быть замаскирован и там). Не посещайте сомнительные сайты, если видите предупреждение антивирусной системы. Не используйте простейшие бесплатные антивирусы (лучше установить тот же пакет Eset Smart Security и производить активацию при помощи бесплатных ключей каждые 30 дней). Наконец, храните пароли, пин-коды, номера банковских карт и вообще всю конфиденциальную информацию в зашифрованном виде исключительно на съемных носителях. Только в этом случае можно быть хотя бы частично уверенным в том, что их не украдут или, что еще хуже, используют в злонамеренных целях.

    Ссылка на основную публикацию
    ВсеИнструменты
    Adblock
    detector