Обнаружение ущерба, нанесенного вирусом

Этим утром после того, как я поступил в институт, вирус заразил мой ПК без любого взаимодействия с пользователем в моем конце. Когда я пришел домой, мой компьютер был полностью заморожен и заражен большим количеством троянцев. Я не ввел ничего важного начиная с возврата, таким образом, ключи не могут быть зарегистрированы. Однако я хочу знать точно, когда мой компьютер отказал со времени заражения для наблюдения то, что могло потенциально быть сделано удаленно хакером.

Вирус, который был диагностирован мой ПК, был "fakespypro" на полностью обновленной установке Windows 7 с включенным брандмауэром. Мой компьютер был подключен к внутренней сети общежития помещения, настолько вероятно, который должен был сделать что-то с ним.

Дальнейшая информация о том, как я мог след это заражение вирусом или способы обнаружить, какие данные могли бы быть украдены, будет значительно цениться.

8
задан 27.05.2010, 22:26

4 ответа

Если у Вас нет включенного входа (который не является по умолчанию), очень маловероятно, что Вы будете знать то, что было взято.

Однако я столкнулся с этим (и подобный) вредоносное программное обеспечение, и они обычно используются только, чтобы заставить людей купить мусор / поддельное программное обеспечение, они не троянцы в типичном смысле, которые отправляют Ваши файлы и информацию третьему лицу.

Я не говорю, что это не возможно, но это маловероятно.

Если однако Вы хотите обнаружить ущерб, нанесенный Вашей фактической системе, можно попытаться загрузить хорошее средство поиска все (доступный на Ninite) и вид хронологическим порядком - это покажет Вам все скопированное и измененное в дату (существует много подобных (встроенных) инструментов, но, я думаю, что это является самым быстрым.

Кроме того, от командной строки можно ввести SFC /SCANNOW для проверки целостности и состояния Windows System Files.

4
ответ дан 07.12.2019, 14:17

Ссылка, которую Вы включали в свой вопрос, описывает конкретно, что делает вирус.

Trojan:Win32/FakeSpypro may be installed from the program's web site or by social engineering from third party web sites. When executed, Win32/FakeSpypro copies itself to "%windir%\sysguard.exe" and sets a registry entry to run itself at each system start:

Adds value: "system tool"
With data: "%windir%\sysguard.exe"
To subkey: HKCU\Software\Microsoft\Windows\CurrentVersion\Run

It drops a DLL component to "\iehelper.dll" and sets the following registry values to load the dropped DLL at Windows start and to register the DLL component as a BHO:

Adds value: "(default)"
With data: “bho”
To subkey: HKLM\SOFTWARE\Classes\CLSID\{C9C42510-9B21-41c1-9DCD-8382A2D07C61}

Adds value: "(default)"
With data: “\iehelper.dll”
To subkey: HKLM\SOFTWARE\Classes\CLSID\{C9C42510-9B21-41c1-9DCD-8382A2D07C61}\InProcServer32

Adds value: "(default)"
With data: "0”
To subkey: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{C9C42510-9B21-41c1-9DCD-8382A2D07C61}

It also creates the following registry subkey:

HKCU\Software\AvScan
HKCU\Software\AVSuite 

The DLL, "\iehelper.dll", installed by Win32/FakeSpypro is used to moderate the affected user's Internet use. For example, it may modify search results for the following search engines, by appearing to direct users to browser-security.microsoft.com:

    * yahoo.com
    * google
    * msn.com
    * live.com

Win32/FakeSpypro may modify the Hosts file under \drivers\etc\hosts, to ensure that users visiting 'browser-security.microsoft.com' are directed to the listed IP address as in the following example:

195.245.119.131 browser-security.microsoft.com 

Нет никакого упоминания об открытии никаких черных ходов, и это не что-то, о чем я услышал прежде, таким образом, я сомневаюсь, что хакер был 'в' Вас компьютер. Я предлагаю, чтобы Вы посмотрели на учетные записи пользователей, хотя проверить, что кто-то не создал учетную запись, которую они могут использовать на их досуге. Этот конкретный троянец чаще всего забирается как загрузка на автомобиле, означающая, что Вы сразу не понимаете, что получили ее. Это может произойти, даже когда Вы посещаете уважаемый сайт, если сайт был взломан. Страшная часть - то, если Вы не знаете точно, когда Вы были заражены, любая информация ввела в Ваш браузер, возможно, был прерван. Хорошие новости являются этим вирусом, не кладет бесшумно, но беспокоит Вас для покупки его. Я верю этому также обнаруженный большинством антивирусных программ. Мне нравится предложение Wil о поиске Вашего жесткого диска для недавно измененных файлов, но у меня есть свои сомнения относительно того, сколько справки, которая на самом деле будет.

1
ответ дан 07.12.2019, 14:17

я предложил бы не зависеть от зараженной машины для сканирования; существует две опции, которые я выбрал бы

[1]. присоединенный этот жесткий диск к другой системе... и просканированный это загружающийся от незараженной машины

если не имеют доступа к другой машине

[2]. сделайте Карту памяти загрузочной при помощи Unetbootin и любого Дистрибутива Linux u как, установите хороший свободный последний A/V по нему и просканируйте жесткий диск, загружающийся от того USB

0
ответ дан 07.12.2019, 14:17

Худший вариант развития событий здесь - то, что любой сохранял/кэшировал пароли, сохраненные на машине, были поставлены под угрозу, и Ваш номер социального страхования был украден. Маловероятно, что что-либо еще было взято. Вне кражи, что определенная информация, другая мотивация для вредоносного программного обеспечения включает показ Вам реклама и использование процессорного времени Вашего компьютера и сетевого времени для увековечивания DDos-атак и других операций зомби. В эти дни все это сводится к деньгам, и слишком трудно взимать плату от людей для создания файлов данных удаления из системы стоящими.

Для защиты себя я перешел бы к чистой машине и изменил бы любые пароли, которые приходят на ум: электронная почта, онлайн - банкинг, Facebook/социальные сети, World of Warcraft/Steam/Gaming, vpn, и т.д. Можно также хотеть поместить предупреждение мошенничества в отчет о кредитных операциях.

Затем используйте карту флэш-памяти с интерфейсом USB или записываемые DVD для создания резервного копирования всех данных - любые файлы и настройки на компьютере или любые программы, которые Вы не можете легко установить в новой системе. Когда это сделано, отформатируйте свой жесткий диск, переустановите свою операционную систему и приложения (и на этот раз не забудьте включать обновления окон), и наконец восстановите свои данные.

Ключевой пункт здесь - то, что, после того как Ваша система заражена, Вы никогда не можете быть уверены, что у Вас есть она полностью чистый снова. Это раньше было достаточно хорошо, чтобы быть уверенным, что любое вредоносное программное обеспечение больше не беспокоило Вас, но в эти дни лучшее (чтение: худший) вредоносное программное обеспечение хочет остаться скрытым, и вид данных, которые Вы имеете в своей системе, делает его больше не стоящим риска попытаться убрать компьютер. Необходимо вытереть его и запуститься.

0
ответ дан 07.12.2019, 14:17

Теги

Похожие вопросы