2010-01-25 16:49:05 +0000 2010-01-25 16:49:05 +0000
449
449
Advertisement

Come posso rimuovere dal mio PC spyware, malware, adware, virus, trojan o rootkit dannosi?

Advertisement

Cosa devo fare se il mio computer Windows sembra essere infettato da un virus o malware?

  • Quali sono i sintomi di un'infezione?
  • Cosa devo fare dopo aver notato un'infezione?
  • Cosa posso fare per eliminarla?
  • Come prevenire l'infezione da malware?

Questa domanda viene posta di frequente e le soluzioni suggerite sono di solito le stesse. Questo wiki della comunità è un tentativo di fornire la risposta definitiva e più completa possibile.

Sentitevi liberi di aggiungere i vostri contributi tramite modifiche.

Advertisement

Risposte (19)

276
276
276
2012-11-30 15:16:42 +0000

Ecco il punto: il malware negli ultimi anni è diventato sia sneakier che nastier:

Sneakier , non solo perché è più bravo a nascondersi con rootkit o hack EEPROM, ma anche perché viaggia in pacchetti. Il malware sottile può nascondersi dietro infezioni più evidenti. Ci sono molti buoni strumenti elencati nelle risposte che possono trovare il 99% del malware, ma c'è sempre quell'1% che non riescono ancora a trovare. Per lo più, quell'1% è roba nuovo: gli strumenti di malware non riescono a trovarlo perché è appena uscito e sta usando qualche nuovo exploit o tecnica per nascondersi che gli strumenti non conoscono ancora.

Malware ha anche una breve durata di conservazione. Se si è infetti, è molto probabile che qualcosa di quel nuovo 1% sia una parte della propria infezione. Non sarà l'infezione tutta l'infezione: solo una parte di essa. Gli strumenti di sicurezza vi aiuteranno a trovare e rimuovere il malware più ovvio e noto, e molto probabilmente rimuoveranno tutti i sintomi visibili (perché si può continuare a scavare fino a quel punto), ma possono lasciare piccoli pezzi, come un keylogger o un rootkit che si nasconde dietro qualche nuovo exploit che lo strumento di sicurezza non sa ancora come controllare. Gli strumenti anti-malware hanno ancora il loro posto, ma ci arriverò più tardi.

Nastier , in quanto non si limiterà più a mostrare annunci, installare una barra degli strumenti, o usare il computer come uno zombie. È probabile che il malware moderno vada bene per le informazioni relative alle banche o alle carte di credito. Le persone che costruiscono questa roba non sono più solo dei ragazzini di script in cerca di fama; sono ora dei professionisti organizzati motivati da profit, e se non possono rubare direttamente da voi, cercheranno qualcosa che possono girare e vendere. Questo potrebbe essere l'elaborazione o le risorse di rete nel vostro computer, ma potrebbe anche essere il vostro numero di previdenza sociale o criptare i vostri file e trattenerli per il riscatto.

Mettete insieme questi due fattori, e _ non vale più la pena nemmeno tentare di rimuovere il malware da un sistema operativo installato . Una volta ero molto bravo a rimuovere questa roba, al punto che ho fatto una parte significativa della mia vita in questo modo, e non faccio più nemmeno il tentativo. Non dico che non si possa fare, ma dico che i risultati dell'analisi costi/benefici e dei rischi sono cambiati: non ne vale più la pena. La posta in gioco è troppo alta, ed è troppo facile ottenere risultati che solo _sembra essere efficaci.

Molte persone non saranno d'accordo con me su questo punto, ma sfido che non stiano soppesando abbastanza fortemente le conseguenze di un fallimento. **Sei disposto a scommettere i tuoi risparmi di una vita, il tuo buon credito, persino la tua identità, che sei più bravo dei truffatori che fanno milioni facendo questo ogni giorno? Se provi a rimuovere il malware e poi continui a far funzionare il vecchio sistema, questo è esattamente quello che stai facendo.

So che ci sono persone là fuori che leggono questo pensiero: “Ehi, ho rimosso diverse infezioni da varie macchine e non è mai successo niente di male”. Anch'io, amico. Anch'io. Nei giorni passati ho pulito la mia parte di sistemi infetti. Tuttavia, suggerisco che ora dobbiamo aggiungere “ancora” alla fine di questa affermazione. Si può essere efficaci al 99%, ma bisogna sbagliare solo una volta, e le conseguenze di un fallimento sono molto più alte di quanto lo fossero una volta; il costo di un solo fallimento può facilmente superare tutti gli altri successi. Potreste anche avere una macchina già in circolazione che ha ancora una bomba a orologeria all'interno, che aspetta solo di essere attivata o di raccogliere le informazioni giuste prima di riferirlo. Anche se ora avete un processo efficace al 100%, questa roba cambia in continuazione. Ricordate: dovete essere perfetti ogni volta; i cattivi devono essere fortunati solo una volta.

In sintesi, è una sfortuna, ma se avete un'infezione da malware confermata, una ri-paparo completa del computer dovrebbe essere il primo posto in cui vi girate invece dell'ultimo.


Ecco come fare:

prima di essere infetti, assicurarsi di avere un modo per reinstallare qualsiasi software acquistato, compreso il sistema operativo, che non dipende da nulla memorizzato sul disco rigido interno. A questo scopo, ciò significa normalmente solo appendere su cd/dvds o chiavi di prodotto, ma il sistema operativo potrebbe richiedere la creazione di dischi di ripristino da parte vostra.1 Non fate affidamento su una partizione di ripristino per questo. Se aspettate fino a dopo un'infezione per assicurarvi di avere quello che vi serve per reinstallare, potreste ritrovarvi a pagare di nuovo lo stesso software. Con l'aumento del ransomware, è anche estremamente importante eseguire regolarmente il backup dei dati (oltre a cose normali non dannose come il guasto del disco rigido).

Quando sospettate di avere malware, cercate qui altre risposte. Ci sono molti buoni strumenti suggeriti. Il mio unico problema è il modo migliore per utilizzarli: Mi affido a loro solo per il rilevamento. Installate ed eseguite lo strumento, ma non appena trova le prove di una vera infezione (più di un semplice “tracking cookie”) fermate la scansione: lo strumento ha fatto il suo lavoro e ha confermato il vostro infezione.2

_ Al momento di un'infezione confermata,_ adottare le seguenti misure:

    1. Controllate il vostro credito e i vostri conti bancari. Al momento in cui si scopre l'infezione, il danno reale potrebbe essere già stato fatto. Prenda tutte le misure necessarie per mettere al sicuro le sue carte, il suo conto bancario e la sua identità.
    1. Cambiate le password in qualsiasi sito web a cui avete avuto accesso dal computer compromesso. Non utilizzate il computer compromesso per fare tutto questo._
  1. Non utilizzate il computer compromesso per fare tutto questo._

  2. Non utilizzate il computer compromesso per fare tutto questo._

  3. Non utilizzate il computer compromesso per fare tutto questo. 3. Effettuate un backup dei vostri dati (ancora meglio se ne avete già uno). 5. Reinstallare il sistema operativo utilizzando i supporti originali ottenuti direttamente dall'editore del sistema operativo. Assicuratevi che la re-installazione includa un ri-formato completo del vostro disco; un ripristino del sistema o un'operazione di ripristino del sistema non è sufficiente.

  4. Re-installare le vostre applicazioni.

  5. Assicuratevi che il vostro sistema operativo e il software siano completamente patchati e aggiornati.

  6. Eseguite una scansione antivirus completa per pulire il backup dal terzo passo.

    1. Ripristinare il backup.
  7. Se fatto correttamente, questo richiederà probabilmente dalle due alle sei ore reali del vostro tempo, distribuite su due o tre giorni (o anche di più) mentre aspettate che cose come applicazioni da installare, aggiornamenti di Windows da scaricare, o file di backup di grandi dimensioni da trasferire… ma è meglio che scoprire in seguito che i truffatori hanno prosciugato il vostro conto in banca. Sfortunatamente, questa è una cosa che dovresti fare tu stesso, o che un amico tecnico dovrebbe fare per te. Ad un tasso di consulenza tipico di circa 100 dollari all'ora, può essere più economico acquistare una nuova macchina piuttosto che pagare un negozio per farlo. Se avete un amico che lo fa per voi, fate qualcosa di carino per mostrare il vostro apprezzamento. Anche i geek che amano aiutarti ad allestire nuove cose o a riparare hardware rotto spesso odiano la noia del lavoro di pulizia. È anche meglio se prendi il tuo backup… i tuoi amici non sapranno dove hai messo quali file, o quali sono veramente importanti per te. Sei in una posizione migliore per fare un buon backup rispetto a loro.

Presto anche tutto questo potrebbe non essere sufficiente, perché ora c'è un malware in grado di infettare il firmware. Anche la sostituzione del disco rigido potrebbe non rimuovere l'infezione, e l'acquisto di un nuovo computer sarà l'unica opzione. Per fortuna, al momento in cui scrivo questo non siamo ancora a quel punto, ma è sicuramente all'orizzonte e si avvicina velocemente.


Se insistete assolutamente, al di là di ogni ragione, che volete davvero pulire la vostra installazione esistente piuttosto che ricominciare da capo, allora per l'amor di Dio assicuratevi che qualsiasi metodo usiate comporti una delle due seguenti procedure:

  • Rimuovete il disco rigido e collegatelo come disco ospite in un computer diverso (pulito!) per eseguire la scansione.

OR

  • Avvio da una chiave CD/USB con un proprio set di strumenti che esegue il proprio kernel. Assicurarsi che l'immagine per questo sia ottenuta e masterizzata su un computer pulito. Se necessario, chiedete ad un amico di fare il disco per voi.

In nessun caso dovreste cercare di pulire un sistema operativo infetto usando un software che gira come processo ospite del sistema operativo compromesso. Questo è semplicemente stupido.


Naturalmente, il modo migliore per risolvere un'infezione è quello di evitarla in primo luogo, e ci sono alcune cose che potete fare per aiutare in questo:

  1. 1. Mantenere il vostro sistema rattoppato. Assicuratevi di installare rapidamente gli aggiornamenti di Windows, gli aggiornamenti di Adobe, gli aggiornamenti Java, gli aggiornamenti Apple, ecc. Questo è molto più importante anche dei software antivirus, e per la maggior parte non è così difficile, purché si mantenga aggiornato. La maggior parte di queste aziende si sono informalmente accordate su tutte le nuove patch che vengono rilasciate lo stesso giorno ogni mese, quindi se vi tenete aggiornati non vi interromperà così spesso. Le interruzioni di Windows Update di solito accadono solo quando le si ignora per troppo tempo. Se questo vi succede spesso, è su _ voi_ che dovete cambiare il vostro comportamento. Queste sono importanti, e non va bene scegliere continuamente solo l'opzione “installa più tardi”, anche se è più facile al momento.
  2. Non eseguire come amministratore per impostazione predefinita. Nelle ultime versioni di Windows, è semplice come lasciare la funzione UAC attivata.
  3. Non eseguire come amministratore di default. 3. Utilizzare un buon strumento firewall. Al giorno d'oggi il firewall predefinito di Windows è in realtà abbastanza buono. Potreste voler integrare questo livello con qualcosa come WinPatrol che aiuta a fermare le attività dannose sul fronte. Windows Defender funziona anche in questa capacità in una certa misura. Anche i plugin di base del browser Ad-Blocker stanno diventando sempre più utili a questo livello come strumento di sicurezza. Impostare la maggior parte dei plug-in del browser (soprattutto Flash e Java) su “Chiedi di attivare”.
  4. Eseguire il software antivirus current. Questo è un quinto lontano dalle altre opzioni, poiché il software A/V tradizionale spesso non è più così efficace. È anche importante sottolineare la “corrente”. Potreste avere il miglior software antivirus del mondo, ma se non è aggiornato, potete anche disinstallarlo.

    1. Evitate siti torrent, warez, software piratati e film/video piratati. Questa roba è spesso iniettato con malware dalla persona che lo ha crackato o pubblicato - non sempre, ma abbastanza spesso da evitare l'intero pasticcio. È parte del motivo per cui un cracker farebbe questo: spesso otterrà una parte dei profitti.
  5. Usare la testa quando si naviga in rete. Sei l'anello più debole della catena della sicurezza. Se qualcosa suona troppo bello per essere vero, probabilmente lo è. Il pulsante di download più ovvio è raramente quello che si vuole usare di più quando si scarica un nuovo software, quindi assicuratevi di leggere e capire tutto quello che c'è sulla pagina web prima di cliccare su quel link. Se vedete un pop-up o sentite un messaggio sonoro che vi chiede di chiamare Microsoft o di installare qualche strumento di sicurezza, è un falso. Inoltre, preferite scaricare il software e gli aggiornamenti/upgrades direttamente dal fornitore o sviluppatore piuttosto che da siti web di terze parti che ospitano file.


1 Microsoft ora pubblica il Windows 10 install media in modo da poter scaricare e scrivere legalmente su un flash drive da 8GB o più grande gratuitamente. È ancora necessaria una licenza valida, ma non è più necessario un disco di recupero separato per il sistema operativo di base.

2 Questo è un buon momento per sottolineare che ho ammorbidito un po’ il mio approccio. Oggi la maggior parte delle “infezioni” rientrano nella categoria dei PUP (Potenzialmente Programmi indesiderati) e delle estensioni del browser incluse in altri download. Spesso queste PUP/estensioni possono essere rimosse in modo sicuro con i mezzi tradizionali, e sono ora una percentuale di malware abbastanza grande da potermi fermare a questo punto e provare semplicemente la funzione Aggiungi/Rimuovi programmi o la normale opzione del browser per rimuovere un'estensione. Tuttavia, al primo segno di qualcosa di più profondo - ogni accenno al software non si limiterà a disinstallarlo normalmente - e si tornerà a salvare la macchina.

202
202
202
2010-01-25 17:03:16 +0000

Come posso sapere se il mio PC è infetto?

I sintomi generali del malware possono essere qualsiasi cosa. I soliti sono:

  • La macchina è più lenta del normale.
  • Guasti casuali e cose che accadono quando non dovrebbero accadere (ad esempio, alcuni nuovi virus mettono restrizioni di politica di gruppo sulla vostra macchina per impedire l'esecuzione del task manager o di altri programmi di diagnostica).
  • Task manager mostra una CPU elevata quando si pensa che la macchina dovrebbe essere inattiva (ad esempio <5%).
  • Avvisi pubblicitari che compaiono a caso.
  • Avvisi di virus che compaiono da un antivirus che non si ricorda di aver installato (il programma antivirus è un falso e cerca di affermare che si dispone di virus dal suono spaventoso con nomi come ‘bankpasswordstealer.vir’. Siete incoraggiati a pagare per questo programma per pulirli).
  • Popups/ falso schermo blu della morte (BSOD) che vi chiede di chiamare un numero per risolvere l'infezione.
  • Pagine Internet reindirizzate o bloccate, ad esempio, le home page dei prodotti AV o i siti di supporto (www.symantec. com, www.avg.com, www.microsoft.com) vengono reindirizzate a siti pieni di pubblicità, o a siti falsi che promuovono falsi anti virus / strumenti di rimozione “utili” o vengono bloccate del tutto.
  • Aumento del tempo di avvio, quando non avete installato alcuna applicazione (o patch)… Questo è imbarazzante.
  • I vostri file personali sono criptati e vedete una nota di riscatto.
  • Qualsiasi cosa all'improvviso, se “conoscete” il vostro sistema, di solito sapete quando qualcosa è molto sbagliato.

Come faccio a sbarazzarmi di questo?

Usando un Live CD

Poiché lo scanner antivirus del PC infetto potrebbe essere compromesso, è probabilmente più sicuro eseguire la scansione dell'unità da un Live CD. Il CD avvierà un sistema operativo specializzato sul computer, che eseguirà poi la scansione del disco rigido.

Ci sono, ad esempio, Avira Antivir Rescue System o ubcd4win . Ulteriori suggerimenti possono essere trovati su FREE Bootable AntiVirus Rescue CDs Download List come ad esempio:

  • Kaspersky Rescue CD
  • BitDefender Rescue CD
  • F-Secure Rescue CD
  • Avira Antivir Rescue Disk
  • Trinity Rescue Kit CD
  • AVG Rescue CD

Collegamento del disco rigido a un altro PC

Se si collega il disco rigido infetto a un sistema pulito per effettuare la scansione, Assicuratevi di aggiornare le definizioni dei virus per tutti i prodotti che utilizzerete per la scansione dell'unità infetta. Aspettare una settimana per permettere ai fornitori di antivirus di rilasciare nuove definizioni di virus può migliorare le vostre possibilità di rilevare tutti i virus.

Assicuratevi che il vostro sistema infetto rimanga scollegato da internet non appena lo trovate infetto. Questo gli impedirà di poter scaricare nuove edizioni di virus (tra le altre cose).

Iniziate con un buon strumento come Spybot Search and Destroy o Malwarebytes’ Anti-Malware ed eseguite una scansione completa. Provare anche ComboFix , e SuperAntiSpyware . Nessun singolo prodotto antivirus avrà ogni definizione di virus. L'utilizzo di più prodotti è fondamentale ( non per la protezione in tempo reale ). Se anche solo un virus rimane sul sistema, potrebbe essere in grado di scaricare e installare tutte le ultime edizioni di nuovi virus e tutto lo sforzo finora sarebbe stato inutile.

Rimuovi i programmi sospetti dal boot

  1. 1. Avviare in modalità sicura.
  2. 2. Usare msconfig per determinare quali programmi e servizi avviano all'avvio (o all'avvio sotto il task manager in Windows 8).
  3. 3. Se ci sono programmi/servizi sospetti, rimuoverli dall'avvio. Altrimenti passare all'uso di un CD live.
  4. Riavviare.
  5. Se i sintomi non scompaiono e/o il programma si sostituisce all'avvio, provare ad usare un programma chiamato Autoruns per trovare il programma, e rimuoverlo da lì. Se il computer non riesce ad avviarsi, Autoruns ha una funzione che permette di eseguirlo da un secondo PC chiamato “Analizza PC offline”. 5. Prestare particolare attenzione alle schede Logon e Scheduled tasks.
  6. Se ancora non si riesce a rimuovere il programma, e si è sicuri che sia la causa dei problemi, avviare in modalità normale, e installare uno strumento chiamato Unlocker
  7. Navigare fino alla posizione del file che è quel virus, e tentare di usare unlocker per ucciderlo. Possono succedere alcune cose:
  8. Il file viene cancellato, e non riappare al riavvio. Questo è il caso migliore.
  9. 2. Il file viene cancellato, ma riappare immediatamente. In questo caso, usare un programma chiamato Process Monitor per scoprire il programma che ha ricreato il file. Sarà necessario cancellare anche questo programma.
  10. Il file non può essere cancellato, unlocker vi chiederà di cancellarlo al riavvio. Fare questo, e vedere se riappare. In tal caso, è necessario avere un programma in fase di avvio che lo faccia riapparire, e riesaminare l'elenco dei programmi che vengono eseguiti all'avvio.

Cosa fare dopo aver ripristinato

Ora dovrebbe essere sicuro (si spera) avviare il sistema (precedentemente) infetto. Tuttavia, tenete gli occhi aperti per vedere se ci sono segni di infezione. Un virus può lasciare delle modifiche su un computer che renderebbero più facile la reinfezione anche dopo la rimozione del virus.

Ad esempio, se un virus modificasse le impostazioni DNS o proxy, il vostro computer vi reindirizzerebbe verso versioni false di siti web legittimi, in modo che scaricando quello che sembra essere un programma noto e affidabile potrebbe effettivamente scaricare un virus.

Potrebbero anche ottenere le vostre password reindirizzandovi verso siti di conti bancari falsi o siti di posta elettronica falsificati. Assicuratevi di controllare le vostre impostazioni DNS e proxy. Nella maggior parte dei casi, il vostro DNS dovrebbe essere fornito dal vostro ISP o acquisito automaticamente dal DHCP. Le impostazioni del vostro proxy dovrebbero essere disabilitate.

Controllate il vostro file hosts (\%systemroot%\system32\drivers\etc\hosts) per eventuali voci sospette e rimuovetele immediatamente. Assicuratevi anche che il vostro firewall sia abilitato e che abbiate tutti gli ultimi aggiornamenti di Windows.

Successivamente, proteggete il vostro sistema con un buon antivirus e completatelo con un prodotto Anti malware. Microsoft Security Essentials è spesso consigliato insieme ad altri prodotti .

Cosa fare se tutto fallisce

Va notato che alcuni malware sono molto bravi ad evitare gli scanner. È possibile che una volta infettati, possa installare rootkit o simili per rimanere invisibile. Se le cose vanno veramente male, l'unica opzione è quella di cancellare il disco e reinstallare il sistema operativo da zero. A volte una scansione utilizzando GMER o TDSS Killer di Kaspersky può mostrare se si dispone di un rootkit.

Si consiglia di eseguire alcune esecuzioni di Spybot Search and Destroy. Se dopo tre esecuzioni non è in grado di rimuovere un'infestazione (e non si riesce a farlo manualmente), prendere in considerazione una reinstallazione.

Un altro suggerimento: Combofix è uno strumento di rimozione molto potente quando i rootkit impediscono l'esecuzione o l'installazione di altre cose.

L'uso di motori di scansione multipli può certamente aiutare a trovare i malwares meglio nascosti, ma è un compito impegnativo e una buona strategia di backup/ripristino sarà più efficiente e sicura.


Bonus: C'è un'interessante serie di video che inizia con, Capire e combattere il malware: Virus, Spyware" con Mark Russinovich, il creatore di Sysinternals ProcessExplorer & Autoruns, sulla pulizia del malware.

87
Advertisement
87
87
2010-02-05 13:36:04 +0000

Ci sono alcuni ottimi consigli per combattere il malware in Jeff Atwood “How to Clean Up a Windows Spyware Infestation” . Ecco il processo di base (assicuratevi di leggere il post del blog per gli screenshot e altri dettagli che questo sommario nasconde):

  1. Fermare qualsiasi spyware attualmente in esecuzione. Il Task Manager di Windows’ builtin non lo taglierà; ottenere Sysinternals Process Explorer .
  2. 1. Eseguire Process Explorer ]
  3. 2. Ordinare l'elenco dei processi per nome della società. Uccidere tutti i processi che non hanno un nome di società (esclusi DPC, Interrupt, System e System Idle Process), o che hanno nomi di società che non si riconoscono.
  4. Eseguire Process Explorer ] .
  5. Uccidere tutti i processi che non hanno un nome di società (esclusi DPC, Interrupt, System e System Idle Process), o che hanno nomi di società che non si riconoscono.
  6. Eseguire Process Explorer ] . 3. Interrompere il riavvio dello spyware al successivo avvio del sistema. Anche in questo caso lo strumento di costruzione di Windows, MSconfig, è una soluzione parziale, ma Sysinternals AutoRuns è lo strumento da usare.
  7. Il sistema è stato progettato per essere utilizzato. 1. Eseguire AutoRuns.
  8. 3. Passare attraverso l'intero elenco. 3. Deselezionare le voci sospette – quelle con nomi di Publisher vuoti o qualsiasi nome di Publisher che non si riconosce.
  9. Eseguire AutoRuns ]&003. Ora riavviare.
  10. Dopo il riavvio, ricontrollare con Process Explorer e AutoRuns. Se qualcosa “ritorna”, dovrete scavare più a fondo.
  11. Nell'esempio di Jeff, una cosa che è tornata indietro era una voce sospetta del driver in AutoRuns. Egli parla attraverso il tracciamento del processo che lo ha caricato in Process Explorer, chiudendo la maniglia e cancellando fisicamente il driver rogue.
  12. Ha anche trovato un file DLL dal nome strano che si aggancia al processo Winlogon, e dimostra di aver trovato e ucciso i thread del processo che caricano quella DLL in modo che AutoRuns possa finalmente rimuovere le voci.
50
50
50
2010-07-25 18:55:52 +0000

Il mio modo di rimuovere il malware è efficace e non l'ho mai visto fallire:

  1. 1. Scaricare Autoruns e se si esegue ancora a 32 bit scaricare uno scanner rootkit.
  2. Scaricare [ Autoruns ]&003. 3. Avviare il boot in modalità sicura e avviare Autoruns se si è in grado di farlo, quindi andare al passo 5.
  3. Se non si riesce ad entrare in Modo Sicuro, collegare il disco ad un altro computer.
  4. Avviare l'avvio in Modo Sicuro. 5. Avviare l'esecuzione automatica su quel computer, andare su File -> Analizza sistema offline e compilarlo.
  5. Attendere che la scansione venga eseguita.
  6. Nel menu Opzioni, selezionare tutto.
  7. Lasciare che la scansione venga eseguita di nuovo premendo F5. Questo andrà velocemente come le cose sono memorizzate nella cache.
  8. 8. Esaminate l'elenco e deselezionate tutto ciò che è cospiratorio o che non ha una società verificata. **9. Eseguire il rootkit scanner.
  9. Lasciare che un top virus scanner rimuova tutti i file che sono rimasti.
  10. 11. Opzionale: Eseguire gli scanner anti-malware e anti-spyware per eliminare le cianfrusaglie.
  11. 12. Opzionale: Eseguire strumenti come HijackThis/OTL/ComboFix per sbarazzarsi della spazzatura. 13. Riavviate e godetevi il vostro sistema pulito.
  12. 14. Opzionale: Eseguire di nuovo lo scanner rootkit.
  13. 16. Assicuratevi che il vostro computer sia sufficientemente protetto!

Alcune osservazioni:

  • Autoruns è scritto da Microsoft e mostra quindi le posizioni delle cose che si avviano automaticamente…
  • Una volta che il software è deselezionato da Autoruns, non si avvierà e non potrà impedirvi di rimuoverlo. …
  • Non esistono rootkit per sistemi operativi a 64 bit perché dovrebbero essere firmati…

È efficace perché disabilita l'avvio di malware/spyware/virus, sei libero di eseguire strumenti opzionali per ripulire la spazzatura che è stata lasciata sul tuo sistema.

45
Advertisement
45
45
2010-06-28 03:23:36 +0000

Seguire l'ordine indicato di seguito per disinfettare il PC

    1. Su un PC non infetto, fare un disco AV di avvio, quindi avviare il disco sul PC infetto ed eseguire la scansione del disco rigido, rimuovere eventuali infezioni riscontrate. Preferisco il CD/USB di avvio Windows Defender Offline perché può rimuovere i virus del settore di avvio, vedere “Nota” qui sotto.
    1. Dopo aver scansionato e rimosso il malware utilizzando il disco di avvio, Installare gratuitamente MBAM , eseguire il programma e andare alla scheda Aggiornamento e aggiornarlo, quindi andare alla scheda Scanner e fare una scansione rapida, selezionare e rimuovere tutto ciò che trova.
    1. Quando MBAM ha finito di installare SAS versione gratuita, eseguire una scansione rapida, rimuovere ciò che seleziona automaticamente.
  1. Se i file di sistema di windows sono stati infettati potrebbe essere necessario eseguire SFC per sostituire i file, potrebbe essere necessario farlo offline se non si avvia a causa della rimozione dei file di sistema infetti. Si consiglia di eseguire SFC dopo la rimozione di qualsiasi infezione.

  2. In alcuni casi potrebbe essere necessario eseguire una riparazione all'avvio (solo per Windows Vista e Windows7) per farlo ripartire correttamente. In casi estremi possono essere necessarie 3 riparazioni di avvio di fila.

MBAM e SAS non sono software AV come Norton, sono scanner su richiesta che eseguono la scansione solo per i cattivi quando si esegue il programma e non interferiscono con l'AV installato, questi possono essere eseguiti una volta al giorno o alla settimana per assicurarsi di non essere infetti. Assicuratevi di aggiornarli prima di ogni scansione giornaliera e settimanale.

Nota: il prodotto Windows Defender Offline è molto bravo a rimuovere infezioni MBR persistenti che sono comuni in questi giorni.

.

Per gli utenti avanzati:

Se avete una singola infezione che si rappresenta come software, cioè “System Fix” “AV Security 2012” ecc, vedere questa pagina per le guide di rimozione specifiche

.

37
37
37
2010-02-20 18:03:05 +0000

Se si nota uno qualsiasi dei sintomi, una cosa da verificare sono le impostazioni DNS sulla vostra connessione di rete.

Se queste sono state modificate da “Ottieni automaticamente l'indirizzo del server DNS” o in un server diverso da quello che dovrebbe essere, allora è un buon segno che avete un'infezione. Questa sarà la causa dei reindirizzamenti lontano da siti anti-malware, o un completo fallimento di raggiungere il sito a tutti.

È probabilmente una buona idea prendere nota delle vostre impostazioni DNS prima che si verifichi un'infezione, in modo da sapere quali dovrebbero essere. Anche i dettagli saranno disponibili sulle pagine di aiuto del sito web del vostro ISP.

Se non avete una nota dei server DNS e non riuscite a trovare le informazioni sul vostro sito ISP, allora utilizzare i server DNS di Google è una buona alternativa. Si trovano al 8.8.8.8.8.8 e 8.8.4.4.4 rispettivamente per i server primari e secondari.

Mentre il reset del DNS non risolverà il problema, vi permetterà di a) raggiungere i siti anti-malware per ottenere il software necessario per pulire il PC e b) individuare se l'infezione si ripresenta, poiché le impostazioni del DNS cambieranno di nuovo.

33
Advertisement
33
33
2016-09-13 21:47:54 +0000

Ransomware

Una forma più recente e particolarmente orribile di malware è ransomware. Questo tipo di programma, di solito consegnato con un Trojan (ad esempio un allegato di posta elettronica) o un exploit del browser, passa attraverso i file del computer, li cripta (rendendoli completamente irriconoscibili e inutilizzabili), e richiede un riscatto per riportarli in uno stato utilizzabile.

Ransomware utilizza generalmente crittografia a chiave asimmetrica , che comporta due chiavi: la chiave pubblica e la chiave privata. Quando si viene colpiti da ransomware, il programma maligno in esecuzione sul computer si connette al server dei cattivi (il comando e controllo, o C&C), che genera entrambe le chiavi. Esso invia la chiave pubblica solo al malware presente sul vostro computer, poiché è tutto ciò di cui ha bisogno per criptare i file. Purtroppo i file possono essere decrittati solo con la chiave privata, che non entra nemmeno nella memoria del computer se il ransomware è ben scritto. I cattivi di solito dichiarano che vi daranno la chiave privata (permettendovi così di decifrare i vostri file) se pagate, ma naturalmente dovete fidarvi di loro per farlo.

Cosa potete fare

L'opzione migliore è quella di reinstallare il sistema operativo (per rimuovere ogni traccia di malware) e ripristinare i vostri file personali dai backup che avete fatto in precedenza. Se non si dispone di backup ora, questo sarà più difficile. Prendete l'abitudine di eseguire il backup dei file importanti.

Il pagamento vi permetterà probabilmente di recuperare i vostri file, ma per favore non. In questo modo si sostiene il loro modello di business. Inoltre, dico “probabilmente vi permetterà di recuperare” perché conosco almeno due ceppi così mal scritti da manomettere irreparabilmente i vostri file; anche il programma di decrittazione corrispondente non funziona.

Alternative

Per fortuna, c'è una terza opzione. Molti sviluppatori di ransomware hanno commesso errori che permettono ai bravi professionisti della sicurezza di sviluppare processi che annullano il danno. Il processo per farlo dipende interamente dalla tensione del ransomware, e questa lista è in costante evoluzione. Alcune persone meravigliose hanno messo insieme * una grande lista di varianti di ransomware , incluse le estensioni applicate ai file bloccati e il nome della nota di riscatto, che può aiutare a identificare quale versione si ha. Per un bel po’ di ceppi, quella lista ha anche un link ad un decodificatore gratuito! Seguite le istruzioni appropriate (i link sono nella colonna Decryptor) per recuperare i vostri file. **Prima di iniziare , usate le altre risposte a questa domanda per assicurarvi che il programma di riscatto sia rimosso dal vostro computer.

Se non riuscite a identificare ciò con cui siete stati colpiti solo dalle estensioni e dal nome della nota di riscatto, provate a cercare su Internet alcune frasi distintive della nota di riscatto. Gli errori ortografici o grammaticali sono di solito abbastanza unici, e probabilmente vi imbatterete in un thread del forum che identifica il riscatto.

Se la vostra versione non è ancora nota, o non ha un modo gratuito per decifrare i file, non perdete la speranza! I ricercatori della sicurezza stanno lavorando per annullare il ransomware e le forze dell'ordine stanno perseguendo gli sviluppatori. È possibile che alla fine appaia un decifratore. Se il riscatto è limitato nel tempo, è possibile che i file siano ancora recuperabili quando il fix viene sviluppato. Anche se così non fosse, non pagate, a meno che non siate assolutamente obbligati a farlo. Mentre aspettate, assicuratevi che il vostro computer sia privo di malware, utilizzando di nuovo le altre risposte a questa domanda. Considerate di fare un backup delle versioni criptate dei vostri file per tenerli al sicuro fino all'uscita della correzione.

Una volta recuperato il più possibile (e farne il backup su supporti esterni!), prendete in considerazione la possibilità di installare il sistema operativo da zero. Anche in questo caso, questo eliminerà qualsiasi malware che si sia depositato nel sistema.

Ulteriori suggerimenti specifici per le varianti

Alcuni suggerimenti specifici per il ransomware-variante che non sono ancora presenti nel grande foglio di calcolo:

  • Se lo strumento di decrittazione per LeChiffre non funziona, è possibile recuperare tutti i dati di ogni file, tranne il primo e l'ultimo 8KB, utilizzando un editor esadecimale. Saltare all'indirizzo 0x2000 e copiare tutti i dati tranne gli ultimi 0x2000 byte. I file piccoli saranno completamente distrutti, ma con qualche trucco potresti essere in grado di ottenere qualcosa di utile da quelli più grandi.
  • Se sei stato colpito con WannaCrypt e stai usando Windows XP, non si è riavviato dopo l'infezione, e sei fortunato, potresti essere in grado di estrarre la chiave privata con Wannakey .
  • Bitdefender ha una serie di strumenti gratuiti per aiutare ad identificare la variante e a decifrare alcune varianti specifiche.
  • (altre verranno aggiunte man mano che verranno scoperte)

Conclusione

Ransomware è brutto, e la triste realtà è che non sempre è possibile riprendersi da esso. Per tenersi al sicuro in futuro:

  • Mantenere aggiornati il sistema operativo, il browser web e l'antivirus
  • Non aprire gli allegati di posta elettronica che non ti aspettavi, soprattutto se non conosci il mittente
  • Evitare siti web poco chiari (cioè quelli con contenuti illegali o eticamente discutibili)
  • Assicuratevi che il vostro conto abbia accesso solo ai documenti con cui dovete lavorare personalmente
  • Disponete sempre di backup di lavoro su supporti esterni (non collegati al vostro computer)!
31
31
31
2011-10-04 19:08:41 +0000

Esiste una grande varietà di malware. Alcuni di essi sono banali da trovare e rimuovere. Alcune sono più complicate. Alcune sono davvero difficili da trovare e molto difficili da rimuovere.

Ma anche se si dispone di un malware leggero, si dovrebbe prendere in considerazione la possibilità di riformattare e reinstallare il sistema operativo. Questo perché la vostra sicurezza è già fallita, e se è fallita per un semplice malware, forse siete già stati infettati da un malware feroce.

Le persone che lavorano con dati sensibili o all'interno di reti in cui si trovano dati sensibili dovrebbero prendere in seria considerazione la possibilità di cancellare e reinstallare. Le persone il cui tempo è prezioso dovrebbero prendere in considerazione la possibilità di cancellare e reinstallare (è il metodo più rapido, semplice e sicuro). Le persone che non si sentono a proprio agio con gli strumenti avanzati dovrebbero prendere in considerazione l'idea di cancellare e reinstallare.

Ma le persone che hanno tempo, e si divertono a non perdere tempo, possono provare i metodi elencati in altri post.

30
Advertisement
30
30
2010-02-08 18:10:57 +0000

Le possibili soluzioni per un'infezione da virus sono in ordine: (1) scansione antivirus, (2) riparazione del sistema, (3) reinstallazione totale.

Assicuratevi prima di tutto che tutti i vostri dati vengano salvati.

Caricate e installate alcuni antivirus, assicuratevi che siano aggiornati e scansionate a fondo il vostro disco fisso. Si consiglia di utilizzare almeno Malwarebytes’ Anti-Malware . Mi piace anche Avast.

Se questo non funziona per qualsiasi motivo, è possibile utilizzare un antivirus di salvataggio live-CD: mi piace di più Avira AntiVir Rescue System perché viene aggiornato più volte al giorno e quindi il CD di download è aggiornato. Come CD di avvio è autonomo e non funziona usando il sistema Windows.

Se non viene trovato nessun virus, usare “sfc /scannow” per riparare i file importanti di Windows. Vedere questo articolo .

Se anche questo non funziona, si dovrebbe Eseguire un'installazione di riparazione .

Se non funziona nulla, si dovrebbe formattare il disco rigido e reinstallare Windows.

23
23
23
2011-06-19 19:24:55 +0000

Un altro strumento che vorrei aggiungere alla discussione è il Microsoft Safety Scanner . È stato rilasciato solo pochi mesi fa. È un po’ come il Malicious Software Removal Tool , ma progettato per l'uso offline. Avrà le definizioni più recenti dal momento in cui lo si scarica e sarà utilizzabile solo per 10 giorni in quanto considererà il suo file di definizioni “troppo vecchio per essere usato”. Scaricalo con un altro computer ed eseguilo in modalità sicura. Funziona abbastanza bene.

22
Advertisement
22
22
2012-11-21 20:43:01 +0000

Un po’ di teoria prima di tutto: si renda conto che non c'è sostituto alla comprensione.

L'ultimo antivirus è comprendere ciò che si sta facendo e in generale ciò che sta succedendo al suo sistema, con la propria mente e nella cosiddetta realtà.

Nessuna quantità di software o hardware vi proteggerà completamente da voi stessi e dalle vostre azioni, che nella maggior parte dei casi è il modo in cui il malware entra in un sistema in primo luogo.

La maggior parte dei moderni malware, adware e spyware di “livello di produzione” si basano su vari trucchi di “ingegneria sociale” per ingannarvi e farvi installare applicazioni “utili”, componenti aggiuntivi, barre degli strumenti del browser, “antivirus” o cliccare sui grandi pulsanti verdi Download che installeranno il malware sulla vostra macchina.

Anche un programma di installazione per un'applicazione presumibilmente affidabile, come ad esempio uTorrent, installerebbe per default adware ed eventualmente spyware se si clicca semplicemente sul pulsante Avanti, e non si prende il tempo di leggere cosa significano tutte le caselle di controllo.

Il modo migliore per combattere i trucchi di social engineering che gli hacker usano è reverse social engineering - se padroneggiate questa tecnica riuscirete ad evitare la maggior parte dei tipi di minacce e a mantenere il vostro sistema pulito e sano anche senza un antivirus o un firewall.

Se avete notato segni di forme di vita malinconiche/non richieste che abitano il vostro sistema, l'unica soluzione pulita sarebbe quella di riformattare e reinstallare completamente il vostro sistema. Fate un backup come descritto in altre risposte qui, formattate rapidamente i dischi e reinstallate il vostro sistema, o, ancora meglio, spostate i dati utili in qualche archivio esterno, e ri-immaginiate la partizione di sistema da una partizione pulita che avete fatto in precedenza.

Alcuni computer hanno un'opzione BIOS per riportare il sistema alle impostazioni originali di fabbrica. Anche se questo può sembrare un po’ eccessivo, non farà mai male e, cosa più importante, questo risolverà tutti gli altri eventuali problemi, che ne siate consapevoli o meno, senza dover gestire ogni problema uno per uno.

Il modo migliore per “risolvere” un sistema compromesso è quello di non risolverlo affatto, ma di tornare invece a una nota istantanea “buona” utilizzando un qualche tipo di software di partition imaging, come Paragon Disk Manager, Paragon HDD Manager, Acronys Disk Manager, o ad esempio dd se avete fatto il backup da Linux.

12
12
12
2012-11-30 18:38:53 +0000

Con riferimento a William Hilsum “Come mi libero di questo: Utilizzando un Live CD ” sopra:

Un virus non sarà in grado di funzionare in un ambiente live CD, in modo da poter fare un uso temporaneo del computer senza paura di ulteriori infezioni. La cosa migliore è che puoi accedere a tutti i tuoi file. Il 20 giugno 2011 Justin Pot ha scritto un opuscolo dal titolo “50 Cool Uses for Live CDs”. L'inizio del libretto spiega come avviare da CD, Flash Drive o SD Card, e le pagine 19-20 spiegano come eseguire la scansione con diversi “antimalware”, alcuni dei quali sono già stati menzionati. I consigli forniti sono preziosi per questo scenario, e sono spiegati in un inglese di facile comprensione. Naturalmente il resto del libretto è inestimabile per le vostre altre esigenze informatiche. (il link per il download (in formato PDF) è fornito dal link sottostante. Ricordatevi sempre di essere ragionevoli quando usate internet, non siate tentati di allontanarvi da “luoghi” dove è molto probabile che ci sia del malware in agguato, e dovreste essere a posto. Qualsiasi antivirus, Internet Security Suites ecc. che possiate usare dovrebbe avere gli ultimi aggiornamenti, e qualsiasi sistema operativo stiate usando dovrebbe essere aggiornato. http://www.makeuseof.com/tag/download-50-cool-live-cds/ &003

Una volta cliccato o copiato e incollato il link sopra, cliccate su

DOWNLOAD 50 Cool Uses for Live CDs (scritto in blu)

Nota Ho provato a scriverlo nella sezione commenti, ma non ci sono riuscito. Così l'ho dato in una risposta ufficiale, in quanto è inestimabile.

9
Advertisement
9
9
2012-12-05 21:39:29 +0000

Due punti importanti:

  1. 1. Non fatevi contagiare in primo luogo. Usate un buon firewall e un buon antivirus, e praticate il “safe computing” – state lontani da siti discutibili ed evitate di scaricare roba quando non sapete da dove viene.
  2. Sappiate che molti siti sul web vi diranno che siete “infetti” quando non lo siete – vogliono ingannarvi per farvi comprare il loro schifoso anti-spyware, o, peggio, vogliono che scarichiate roba che è, in realtà, spyware camuffato da “applicazione antispyware gratuita”. Allo stesso modo, sappiate che molti su questo sito, per lo più per stupidità, diagnosticano qualsiasi errore “strano”, in particolare il tipo di corruzione del registro per cui Windows è famoso, come segni di spyware.
8
8
8
2013-01-13 21:07:58 +0000

Come suggerito in precedenza in questo argomento, se SEI SICURO di essere infetto, usa un CD live linux per avviare il tuo computer e fai immediatamente il backup di tutti i tuoi dati sensibili.

È anche una buona pratica avere i tuoi file sensibili memorizzati in un disco rigido diverso dal disco di avvio del tuo sistema operativo. In questo modo potete formattare in modo sicuro il sistema infetto ed eseguire una scansione completa dei vostri dati sensibili solo per essere sicuri.

In effetti, ** non c'è soluzione migliore che formattare la partizione di sistema** per essere sicuri di eseguire un ambiente privo di virus e malware. Anche se si esegue un buon strumento (e senza dubbio ce ne sono molti là fuori), ci sono sempre degli avanzi e il vostro sistema può sembrare pulito al momento, ma diventa sicuramente una bomba a orologeria in attesa di esplodere in seguito.

6
Advertisement
6
6
2012-12-28 16:12:20 +0000

L'8 dicembre 2012. Remove-Malware ha rilasciato un video tutorial intitolato “Remove Malware Free 2013 Edition ” insieme a una guida complementare che illustra come liberarsi del malware dal PC infetto gratuitamente.

Essi delineano

  • Backup - Come eseguire il backup dei vostri importanti documenti personali nel caso in cui il vostro PC diventi inaccessibile.
  • Raccogliere il software necessario per questa guida.
  • Antivirus avviabile - Perché un antivirus avviabile è il modo migliore per rimuovere il malware.
  • Disco antivirus avviabile - Come creare un disco antivirus avviabile.
  • Disco antivirus avviabile - Come eseguire la scansione del PC con un disco antivirus avviabile.
  • Pulizia - Arrotondare i residui e rimuoverli.
  • Impedire che si ripeta

Il Video Tutorial ha una durata di oltre 1 ora e insieme alla guida scritta è un'ottima risorsa.

Il video tutorial link

Guida scritta link

Aggiornamento:

Un articolo molto informativo articolo scritto oggi 1° febbraio 2013 da J. Brodkin dal titolo “Virus, Troiani e vermi, oh mio: Le basi sul malware Il malware mobile può essere alla moda, ma il problema principale è ancora il malware per PC” da arstechnica.com evidenzia il problema continuo del malware e dei diversi tipi di malware con spiegazioni di ciascuno, evidenziando:

  • Backdoors
  • Remote Access Trojans
  • Information stealers
  • Ransomware

L'articolo evidenzia anche la diffusione del malware, il funzionamento delle reti bot e le aziende sotto attacco.

1
1
1
2015-12-03 11:10:16 +0000

RISPOSTA BREVE:

  1. 1. Backup tutti i vostri file.
  2. 2. Formattare la partizione di sistema. 3. Reinstallare Windows.
  3. Installare l'antivirus.
  4. Aggiornare le finestre.
  5. Eseguire la scansione del backup con l'antivirus **prima di iniziare a utilizzarlo.

Oggi non si può mai essere sicuri di aver rimosso completamente un'infestazione, tranne se si pulisce l'unità e si ricomincia da capo.

0
Advertisement
0
0
2015-03-23 21:49:51 +0000

Non credo che programmi AV come MSE, MCAfee, Norton, Kaspersky, ecc. possano proteggervi al 100% perché i loro file di definizione arrivano sempre dopo il fatto - dopo che il malware è già in circolazione sul web e può aver fatto molti danni. E molti di questi non ti proteggono da PUP e Adware.

Inoltre non credo che gli scanner come Malwarbytes, Superantispyware, Bitdefender scanner e altri possano aiutare molto quando il malware ha già danneggiato il tuo sistema. Se avete abbastanza scanner, sarete in grado di rimuovere il malware ma non sarete in grado di riparare i danni che questo malware ha fatto.

Ho quindi sviluppato una strategia a due livelli:

  1. Faccio immagini settimanali (uso * Macrium ** gratuito) della mia partizione di sistema e della mia partizione dati su due dischi esterni che sono collegati solo durante l'imaging. In questo modo nessun malware può arrivare a loro. Se qualcosa non dovesse funzionare nel mio sistema, posso sempre ripristinare l'ultima immagine. Di solito conservo una mezza dozzina di immagini complete nel caso in cui dovessi tornare indietro rispetto alla settimana scorsa. Inoltre ho attivato il ripristino del sistema nel mio sistema operativo in modo da poter tornare rapidamente indietro in caso di un aggiornamento difettoso. Ma le immagini di sistema (ombre) non sono molto affidabili perché possono scomparire per vari motivi. Affidarsi alle sole immagini di sistema non è sufficiente.

  2. La maggior parte del mio lavoro su internet lo faccio da una partizione virtuale di Linux. Linux in sé non è il bersaglio del malware e il malware di Windows non può avere effetto su Linux. Con quel sistema faccio

tutti i miei download e li controllo con * Virus Total ** prima di spostarli sul sistema Windows. Virus Total esegue il file attraverso 60 dei più noti programmi AV e se ne esce pulito, le probabilità che sia pulito sono molto alte.

tutti gli accessi a siti web dove non sono sicuro al 100% che siano puliti - come ad esempio questo sito web qui.

tutta la mia posta. Questo è il vantaggio di Gmail e AOL. Posso controllare la mia posta con il mio browser. Qui posso aprire qualsiasi pezzo di posta senza avere paura di prendere un virus. E gli allegati li eseguo attraverso Virus Total.

tutte le mie operazioni bancarie online. Linux mi fornisce un ulteriore livello di sicurezza

Con questo approccio non vedo alcun malware da anni. Se ti piace provare una partizione virtuale di Linux, * ecco come **.

-2
-2
-2
2019-04-21 21:19:27 +0000

Quali sono i sintomi di un'infezione?


potrebbe essere nulla che l'utente possa capire in termini di prestazioni o in qualsiasi altro modo, in questi casi senza una precisione del 100% potrebbe vedere qualcosa nel task manager in esecuzione e non ha idea di cosa sia, o come sia venuto ad essere lì … ma ci sono casi che le prestazioni dei computer andare male, programmi in esecuzione più lento, o non a tutti, o qualsiasi altra cosa. … i sintomi variano davvero e ci sono casi che un'infezione potrebbe essere ovvia quasi senza pensarci due volte, ci sono casi che è molto difficile da capire anche se qualcosa va male. tutto dipende da ciò da cui si è infettati (virus, trojan, chiamatelo come volete) e soprattutto dal disgregamento che ne ha causato.


Cosa devo fare dopo aver notato un'infezione? Cosa posso fare per eliminarla? 1. 1. Eseguire la scansione del computer con un Antivirus. (KAspersky internet Security, McAfee, Avast, etc etc). Tenete presente che anche utilizzando il MIGLIORE Antivirus potreste trovare ciò da cui siete stati infettati, ma la disinfezione è NON garantita al 100%. 2. conservate un backup dei vostri file (assicuratevi che non siano infetti anche loro) e fate in modo di eliminare tutti i file infetti dal vostro computer anche se questo significa cancellarli. se li usate, sarete nuovamente infetti, quindi considerateli comunque persi. Potreste provare a usare un altro programma antivirus e va bene, ma non nutrite grandi speranze. 3. il modo migliore/veloce/migliore efficace per eliminare un'infezione, è formattare il disco rigido e fare un'installazione pulita del sistema operativo. 4. se state per usare QUALSIASI backup, assicuratevi di effettuare una nuova scansione con un programma antivirus prima di applicarlo. potrebbe essere infetto anche lui prima che siate stati in grado di capire che qualcosa non andava.

come prevenire l'infezione da malware?

  1. Utilizzando un Antivirus, al giorno d'oggi la maggior parte dei programmi antivirus sono una soluzione per quasi tutti i tipi di malware/virus ecc. tenete presente che prevenire è meglio che cercare di risolvere il problema in un secondo momento. Nella maggior parte dei casi sono di grande aiuto. Anche applicazioni come SpyHunter, Malware byte, Spybot ecc. sono ottime per una protezione extra. Anche l'uso di un Firewall è di grande aiuto. Tenete presente che anche se il vostro computer è OFFLINE e non ha una connessione internet, è comunque necessario un antivirus. Motivo? potreste usare CD, chiavette USB, DVD o altri file che provengono da amici/clienti ecc. che potrebbero essere infetti. comunque la protezione che un antivirus offre anche in questo caso è inestimabile. 2. Scaricare/installare/utilizzare software da fonti attendibili.
  2. 3. Entrata in siti internet di fiducia.
  3. Assicuratevi che il vostro sistema operativo sia SEMPRE AGGIORNATO! gli aggiornamenti non sono solo per le migliori prestazioni, ma anche per la sicurezza.
-13
Advertisement
-13
-13
2012-10-14 04:13:37 +0000

Il problema con la scansione di malware all'esterno o con un CD live è che molti di questi brutti pezzi di software si agganciano ai processi di memoria, ai driver e a molto altro ancora. Se il sistema operativo del PC non viene caricato, non lo è nemmeno il sistema operativo, il che rende frustrante il processo di rimozione. SEMPRE la scansione del malware mentre il sistema operativo infetto è avviato.

Detto questo, caricare Windows con una copia di RKILL su una chiavetta USB. L'esecuzione di questa utility uccide qualsiasi processo di malware in background, consentendo di procedere con la rimozione. È MOLTO efficace. Non mi sono ancora imbattuto in una situazione in cui il programma ha fallito il suo compito e sono sorpreso di quanti tecnici non ne abbiano mai sentito parlare.

Next scelgo di eseguire la scansione con i byte Malware o con ComboFix. Il bello di questi scanner è che, invece di utilizzare le definizioni dei virus, individuano il malware senza sosta in base al comportamento - una tecnica molto efficace. Un avvertimento però - sono anche molto più pericolosi e possono davvero rovinare qualche negozio serio sul vostro sistema operativo. Assicuratevi di avere un backup.

90 per cento del tempo il processo di cui sopra funziona per me e io rimuovo una TON di queste cose ogni giorno. Se il vostro extra paranoico, eseguire una scansione con qualcosa come AVG, SuperAntiSpyware o Microsoft Security Essentials potrebbe non essere una cattiva idea. Anche se non ho visto questi programmi rilevare molto di più dell'innocuo cookie tracker, alcune persone giurano su di loro. Datevi la pace della mente e fatelo se dovete.

Advertisement
Advertisement