Как предотвратить быть зараженным приложениями защиты жулика

Мой компьютер никогда не заражался вирусом прежде, потому что я использую сеть Доверительного плагина браузера, sandboxie и Стой Бесплатный антивирус. Но сегодня, это было заражено приложением защиты жулика под названием antivirus.net. Я уже удалил его с помощью MBAM, SAS и Kaspersky Virus Removal Tool.

И между прочим, я использовал MSE, когда мой ноутбук был заражен. Кажется, что приложение жулика просто избавилось от процесса MSE. И я даже не получил предупреждение. Я использовал Wi-Fi из нашей школы, которая я думаю, причина, так как большинство компьютеров в нашей лаборатории имеет приложения жулика на нем.

Мой вопрос, как я предотвращаю это снова? Мне потребовались приблизительно 6 часов для дезинфекции моего компьютера, и я не хочу, чтобы это произошло снова. Просветите меня если эти приложения жулика, действительно просто всплывающие из нигде.

Примечание:

Я не являюсь достаточно немым для согласия с установкой приложений защиты жулика. Это просто появилось откуда ни возьмись. Я доволен MSE, хорошо не после того, как он позволит antivirus.net проникнуть через мой компьютер.

Я провел определенное исследование, и оно говорит, что ему нужно разрешение пользователя на самом деле установить его в компьютере:

http://www.net-security.org/malware_news.php?id=1245

http://en.wikipedia.org/wiki/Rogue_security_software

Действительно ли возможно, что другие компьютеры в нашей школьной сети согласились установить их? Или возможно сетевой администратор?

1
задан 03.02.2011, 02:05

4 ответа

большой вопрос между прочим.

Реальный ответ на эту ситуацию, несколько просто, но у Вас должны быть надлежащие инструменты для управления этой ситуацией. Проще говоря, основные антивирусные программы, такие как основы Защиты Microsoft не помогут Вам когда дело доходит до управления аналогичными ситуациями (вредоносные установки из ниоткуда, и т.д.)...

Для реального расправлений с вредоносным программным обеспечением из Интернета и другого medias у Вас должно быть программное обеспечение HIPS на каждом компьютере (хост) в Вашем компьютерном домене или персональной сети.

Разместите предотвращение вторжения / программное обеспечение/системы защиты (БЕДРА - Википедия) позволяют Вам полностью управлять тем, какое программное обеспечение установлено. Являетесь ли Вы администратором, poweruser или типичным пользователем, эти решения могут быть настроены для Ваших потребностей.

Извините за не наличие никакого экономичного решения, но я использовал эти решения в течение прошлых лет и позволяю мне сказать Вам, что это имеет hugh значение и когда-то установленный, они действительно имеют значение.

Много предложений доступны от различных поставщиков, поэтому не торопитесь и удостоверьтесь, что Вы выбираете правильный для Вас и Вашей группы.

1
ответ дан 12.12.2019, 07:53

Нет ничего неправильно с Основами Защиты Microsoft в этом случае.

Antivirus.net является Троянский конь, таким образом, он заразил Вас, когда Вы нажали на что-то (и я сделал его также, таким образом, я не говорю, что это было намеренным). Это, возможно, было объявление или файл, который Вы загрузили, или что бы то ни было. Метод заражения разрабатывается, чтобы заставить Вас нажимать на него.

В то время как много вредоносных оборонных инструментов, включая MSE, могут обнаружить много этих Троянцев, они не всегда получают их, потому что вредоносная толпа обычно перед игрой.

Кроме того, кажется от Вашего вопроса, что Вы имели Стой и MSE, установленный одновременно. Если это верно, необходимо выбрать тот. Это - плохая идея иметь больше чем одно антивирусное средство, работающее одновременно, потому что они могут конфликтовать и отключить друг друга среди других неожиданных вещей.

5
ответ дан 12.12.2019, 07:53

Просто указатель на этом, я был заражен сегодня этой противной обрабатываемой деталью - Rogue:Win32/Winwebsec или 'Средства обеспечения безопасности '*.

После фиксации его и некоторого тщательного рытья я знаю то, чем это было, который обманул меня. Что-то подобное произошло со мной прежде, но в том случае я не знал о том, что я, возможно, сделал, чтобы заставить мой ПК становиться зараженным.

Что получило меня, на этот раз был, я возвратился к своему ПК, который был уже включен, вошел в систему и сразу видел, что в уведомлении говорилось, что Windows имел новые обновления. Я нажал на это затем, Flash сказал, что ему было нужно обновление. Я нажал на это и БУМ! - который был я зараженный, Popup-City, Аризона.

Они, должно быть, имитировали Flash updater уведомление, и я беспечно нажал на него, как Вы делаете. Это, конечно, было похоже на подлинную Adobe Flash / Воздух updater

Довольно подлый, но я все еще не знаю, как это даже вошло в мою машину, хотя - стандартная учетная запись пользователя, контроль учётных записей включил, Windows Firewall включил, выполнение MSE и актуальный, Windows, полностью исправленный и т.д. К моему знанию даже после нажатия кнопки на имитировавшем диалоговом окне Adobe я должен был все еще пройти всплывающее окно контроля учётных записей, но я не видел тот.

Где это безумие заканчивается?

Править: Узнанный, что вызвало это, объявления, зараженные злонамеренным Java. Посмотрите эту историю на Regsiter для получения дополнительной информации. Почти достаточно заставить меня хотеть использовать noscript расширение браузера....

*В пользу любого достигающего этого, кто надеется чистить их компьютер, я просто переключился на другую учетную запись с основными полномочиями, выполнил полное сканирование MSE (это не было заблокировано на той учетной записи), затем переключился назад. Намного более быстрый и более простой, чем весь faffing о с Безопасным режимом и программами антивируса, который, кажется, рекомендуемый способ уладить эти вещи. Естественно это не зафиксировало его полностью, это возвратилось после перезагрузки. Должен был обратиться к программам антивируса для разрешения, как зарегистрировано здесь.

2
ответ дан 12.12.2019, 07:53

Вы нашли Ваш сам жертва того, что мы описываем как диск нападением. В нашей среде EDU это обычно - результат стандартного просмотра веб-страниц на уважаемые сайты, где объявление использует дыру в плагине браузера (обычно для нас его Flash или Java). Дыры в программном обеспечении позволяют даже со стандартным пользовательским доступом к машине, "установка" их фальсифицирует приложения AV. Я заявляю "установку", потому что они - на самом деле основанное на пользователе выполнение от пространства профиля пользователя - в этом случае, работающем, поскольку ограниченный пользователь не собирается останавливать это.

Как упомянуто выше стандартного поиска вирусов приложения не смогут предотвратить этот тип нападения. В нашем средстве мы реализовали AppLocker в Windows 7 для обращения к этому.

Для хорошо осведомленного пользователя, который управляет их собственной средой Windows, я рекомендовал бы иметь несколько учетных записей на ПК. Учетная запись администратора (который может использоваться с помощью контроля учётных записей) для задачи администрирования и стандартной учетной записи пользователя, которую Вы могли рассматривать как бросок далеко. Сохраните все данные вне определенной учетной записи для упрощения этого.

0
ответ дан 12.12.2019, 07:53

Теги

Похожие вопросы