Что нужно сделать в первую очередь если компьютер подвергся атаке
Обращаем Ваше внимание, что в соответствии с Федеральным законом N 273-ФЗ «Об образовании в Российской Федерации» в организациях, осуществляющих образовательную деятельность, организовывается обучение и воспитание обучающихся с ОВЗ как совместно с другими обучающимися, так и в отдельных классах или группах.
Рабочие листы и материалы для учителей и воспитателей
Более 2 500 дидактических материалов для школьного и домашнего обучения
- Онлайн
формат - Диплом
гособразца - Помощь в трудоустройстве
Видеолекции для
профессионалов
- Свидетельства для портфолио
- Вечный доступ за 120 рублей
- 311 видеолекции для каждого
Методическая разработка квеста по теме «Безопасный интернет»
В настоящее время Интернет стал неотъемлемой частью нашей повседневной жизни. Использование Интернета в образовательных учреждениях и дома расширяет информационное образовательное пространство обучающего и позволяет повысить эффективность обучения. Доступ обучающихся к информационным ресурсам сети Интернет дает возможность пользоваться основным и дополнительным учебным материалом, необходимым для обучения, выполнять домашние задания, самостоятельно обучаться. Благодаря таким ресурсам у обучающихся появляется возможность узнавать о проводимых олимпиадах, конкурсах, и принимать в них активное участие.
Однако использование Интернета в образовательной деятельности таит в себе много опасностей. Отказываться от информационных технологий бессмысленно, но бесконтрольный доступ к Интернету может привести к:
заражению вредоносными программами при скачивании файлов,
нарушению нормального развития ребенка,
неправильному формированию нравственных ценностей,
знакомству с человеком с недобрыми намерениями.
Безопасность в интернете – очень важная проблема нынешнего времени. И касается она всех, от детей до пенсионеров. Она становится все актуальнее в связи с массовым приходом в интернет пользователей, почти, а то и совсем, не подготовленных к угрозам, их поджидающим. Учитывая вышеизложенное, в образовательных учреждениях возникает необходимость проводить мероприятия, направленные на формирование правильного поведения в сети Интернет.
Квест «Безопасный интернет» позволяет проверить и сформировать представление о правилах поведения в сети Интернет. Кроме того, в рамках данного квеста воспитанники демонстрируют применение полученных знания по общеобразовательной дисциплине «Информатика» в нестандартных ситуациях, раскрывают свои творческие способности.
Цель викторины : формирование у воспитанников четкого представления о правилах поведения в сети Интернет.
Задачи викторины:
1.Личностные: Формирование культурного пользователя Интернета. Развитие навыка постановки задачи и нахождения способа её решения. Формирование навыков критического мышления. Способствование всестороннему и гармоничному развитию каждого воспитанника.
2.Метапредметные: Усвоение умений принимать решения в конкретной жизненной ситуации.
3.Предметные: Овладение основами безопасного пользования Интернет - сетями.
Здравствуйте ребята. Мы живем в XXI веке. Оглянемся вокруг: телевидение, телефоны, компьютеры, Интернет, все развивается с огромной скоростью. Интернет является прекрасным источником для новых знаний, помогает в учебе, занимает досуг. Но в тоже время, сеть таит в себе много опасностей. Об этих опасностях мы сегодня и поговорим с вами. Итак, мы начнем наш квест “Безопасное поведение в сети Интернет”.
Надеюсь, что сегодня мы узнаем, участники какой же команды по праву могут считаться самыми внимательными, самыми сообразительными, самыми эрудированным, какую команду мы можем назвать «Знатоком безопасности Интернета».
Капитаны команд получают маршрутные листы и расходятся по этапам.
1. Этап. Из истории интернета. Правильный ответ на вопрос один бал.
1. Что такое Интернет? (всемирная компьютерная сеть)
2. Какая страна является родиной Интернета? (США)
3. Для чего нужен Интернет? (для обмена информационными материалами между компьютерами, разбросанными по всему миру)
4. Что такое «Сетевой этикет»? (кодекс правил поведения, общения в Сети, который соблюдает большинство пользователей)
5. В чём отличие Интернета от Рунета? (Рунет – это русскоязычная зона всемирной сети Интернет)
6. Какие ещё названия имеет Интернет? (Всемирная компьютерная сеть, Сеть, Всемирная сеть, Всемирная Паутина)
7. Каким образом человек может подключиться к Интернету? (подключиться можно через провайдера)
8. Какие наиболее популярные услуги Интернета? (интернет–магазины, поисковые системы, электронная почта, Интернет-телевидение и радио, социальные сети, форумы, IP-телефония и многие другие)
9. Что означает в Интернете термин «капча»? (это специальный компьютерный тест, проводимый для того, чтобы выяснить, кто пользователь — реальный человек или компьютер?)
10. Логин – это знаменитый адмирал. А какое отношение слово «логин» имеет к компьютеру и Интернет-пользователю? (логин (login) — идентификатор учётной записи пользователя в компьютерной системе)
11. Что такое сайт? (Сайт – это совокупность электронных документов, сегмент, место, где собраны страницы (может быть одна страница) установленной тематики)
12. Никто не любит получать спам. Что это такое и почему к нему такое отрицательное отношение? (спам — это информация, поступающая к нам от незнакомых людей или организаций, которым не было дано на это разрешение. Такая информация, как правило, поступает к нам по электронной почте)
13. Может ли Интернет оказывать негативное влияние на человека? (да, при чрезмерном увлечении, Интернет может оказывать негативное влияние на здоровье человека)
14. Какие вы знаете правила безопасного Интернета? (При регистрации на сайтах и в социальных сетях старайтесь указывать минимум личной информации. Ваши пароли – это ваша тайна. Старайтесь не использовать веб-камеру при разговоре с незнакомыми людьми. Хорошо установить на компьютер антивирусное и особое программное обеспечение, которое будет блокировать распространение вирусов)
II .Этап. Анограмма.
Составить из данных сочетаний букв слова, связанные с безопасностью интернета.
1. Гллинтро (троллинг)
3. Лорапь (пароль)
5. Гшифин (фишинг)
7. Йролваф (файрвол)
8. Гияокрилпот (Криптологий)
1. Клавиатурный шпион – это:
-Агент спецслужб, в служебные обязанности которого входит просмотр переписки пользователей
-Сотрудник, ведущий протокол собраний и набирающий текст сразу на клавиатуре удаленно подключенной к компьютеру
-Программа, отслеживающая ввод пользователем паролей и пин-кодов+
-Юридический термин, используемый для обозначения правонарушений, связанных с информационной безопасностью
2. Какую цель преследует такая угроза как фишинг?
-Перенаправлять любые запросы пользователя в браузере на хакерский сайт о рыбалке
-Организовать отправку от имени зараженного пользователя приглашения в гости бабушке по электронной почте каждый раз, когда он собирается с друзьями на рыбалку
-Обманным путем выудить у пользователя данные, позволяющие получить доступ к его учетным записям+
3. Троянская программа опасна тем, что:
-Проникает на компьютер под видом полезной программы и выполняет вредоносные действия без ведома пользователя+
-Ищет на диске какого-то коня, снижая производительность системы
-Постоянно читает вслух «Илиаду» Гомера без выражения
-Обладает всеми вышеперечисленными возможностями
4. Как определить, что ваш компьютер заражен?
-Компьютер часто зависает либо программы начинают выполняться медленнее обычного
-На диске исчезают или изменяют название файлы и папки
-Компьютер издает неожиданные звуки, воспроизводимые в случайном порядке
5. Что нужно сделать в первую очередь, если компьютер подвергся атаке?
-Сделать несколько глубоких вдохов и принять витамины
-Девушкам съесть не менее килограмма конфет, парням – съесть не менее двух шоколадок
-Вызвать милицию и скорую помощь, в особенно сложных случаях еще и пожарных
-Отключить компьютер от интернета+
-Выключить до приезда специалистов монитор
6. Совокупность всей информации, накопленной человечеством в процессе развития науки, культуры, образования и практической деятельности людей- это…
7. Как узнать, что сайт на который вы переходите защищен?
-ссылка на сайт начинается с www
8.Что такое брутфорс?
-кража учетных данных
9.Под информационной безопасностью понимают-
-защиту от несанкционированного доступа
-защиту информации от случайных и преднамеренных воздействий естественного и искусственного характера+
Однако в большинстве случаев самостоятельно (без помощи антивирусных программ) заметить факт заражения компьютера достаточно сложно — многие черви и троянские программы никак не проявляют своего присутствия. Бывают, конечно, случаи, когда троянцы явно сообщают пользователю, что компьютер заражен — например, в случаях шифрования пользовательских файлов с последующим требованием выкупа за утилиту расшифровки. Но обычно они скрытно инсталлируют себя в систему, часто используют специальные методы маскировки и также скрытно ведут свою троянскую деятельность. Зафиксировать факт заражения можно только по косвенным признакам.
Часть первая: ищем и изолируем
Итак, зловред проник в вашу сеть, и вы об этом уже знаете. Но он может быть далеко не на одной машине и даже не в одном офисе. Так что первым делом ищите зараженные компьютеры и сегменты сети в инфраструктуре предприятия и изолируйте их от остальной сети, чтобы зловред не зацепил другие.
Как искать? Если машин мало, то посмотрите в логи антивирусов, в EDR и файрволы. Как вариант — буквально пройдитесь от машины к машине ногами и проверьте, как там дела. Если компьютеров много, то проще и удобнее анализировать события и логи в SIEM-системе. Походить потом все равно придется, но лучше сначала получить общее представление.
При этом не стоит забывать, что в пылу сражения с шифровальщиком важно не уничтожить улики, иначе потом будет сложно отследить, откуда он взялся, и понять, где искать другие инструменты группировки, которая атаковала ваши компьютеры. В общем, берегите логи и прочие следы зловредов на компьютерах, они вам еще пригодятся.
После того как вы изолировали зараженные машины от сети, лучше всего снять с них образы дисков и больше не трогать до окончания расследования. Если простой компьютеров невозможен, все равно сделайте образы и сохраните дамп памяти — он тоже может пригодиться в расследовании. Также не забывайте документировать все свои действия: это нужно для того, чтобы максимально прозрачно и честно рассказывать о происходящем как сотрудникам, так и всему миру. Но об этом позже.
6. Боты
Боты - это программы, предназначенные для автоматического выполнения определенных операций. Они могут использоваться для легитимных целей, но злоумышленники приспособили их для своих вредоносных целей. Проникнув в компьютер, боты могут заставить его выполнять определенные команды без одобрения или вообще без ведома пользователя. Хакеры могут также пытаться заразить несколько компьютеров одним и тем же ботом, чтобы создать бот-сеть, которая затем будет использоваться для удаленного управления взломанными машинами - красть конфиденциальные данные, следить за действиями жертвы, автоматически распространять спам или запускать разрушительные DDoS-атаки в компьютерных сетях.
1. Вирусы
Компьютерные вирусы получили свое название за способность «заражать» множество файлов на компьютере. Они распространяются и на другие машины, когда зараженные файлы отправляются по электронной почте или переносятся пользователями на физических носителях, например, на USB-накопителях или (раньше) на дискетах. По данным Национального института стандартов и технологий (NIST) , первый компьютерный вирус под названием «Brain» был написан в 1986 году двумя братьями с целью наказать пиратов, ворующих ПО у компании. Вирус заражал загрузочный сектор дискет и передавался на другие компьютеры через скопированные зараженные дискеты.
Часть третья: разбираемся с последствиями
На этом этапе угрозы в сети больше нет, и дыры, через которую она пролезла, тоже. Самое время вспомнить, что после инцидента остался парк неработающих компьютеров. Если для расследования они уже не нужны, то лучше отформатировать машины начисто, а потом восстановить на них данные из бэкапа, сделанного незадолго до заражения.
Если резервной копии нет, то придется пытаться расшифровать то, что есть. Зайдите на сайт No Ransom — есть шанс, что там найдется дешифратор для именно вашего шифровальщика. Если не нашелся — напишите в поддержку компании, которая предоставляет вам услуги в сфере кибербезопасности. Не исключено, что там смогут помочь.
Платить вымогателям не стоит: во-первых, незачем спонсировать криминальную деятельность, а во-вторых, шанс, что все расшифруют, далек от 100%. Еще с большой долей вероятности ваши данные не только заблокировали, но и попытались украсть — и могут угрожать их опубликовать. Это, пожалуй, самая неприятная часть, но платить выкуп все равно не надо, и вот почему. Злоумышленники по умолчанию жадные, и после того как вы заплатите, они могут захотеть еще. И уже были случаи, когда спустя пару месяцев после инцидента взломщики возвращались со словами: «Заплатите-ка побольше, а то все же опубликуем».
В общем, если что-то утекло, то считайте, что оно уже опубликовано, и отталкивайтесь в своих действиях от этого. Зашифрованные файлы, кстати, все равно не удаляйте: если декриптора нет сейчас, то есть шанс, что его сделают позже — так тоже уже бывало.
Еще об инциденте придется говорить. Причем буквально со всеми: и с сотрудниками, и с акционерами, и с госструктурами, и, скорее всего, с журналистами… Говорить лучше честно и открыто, это ценят. Неплохим примером служит инцидент у промышленного гиганта Hydro в 2019-м, когда представители регулярно публиковали доклады о том, как разбираются с последствиями инцидента, и даже провели пресс-конференцию спустя несколько часов после заражения. В любом случае PR-отдел и compliance-менеджеров ждут жаркие деньки.
Краткий обзор
Термин «вредоносное ПО» используется для описания любой вредоносной программы на компьютере или мобильном устройстве. Эти программы устанавливаются без согласия пользователей и могут вызывать ряд неприятных последствий, таких как снижение производительности компьютера, извлечение из системы персональных данных пользователя, удаление данных или даже воздействие на работу аппаратных средств компьютера. Поскольку киберпреступники придумывают все более сложные способы проникновения в системы пользователей, рынок вредоносных программ существенно расширился. Давайте рассмотрим некоторые из наиболее распространенных типов вредоносных программ, которые можно встретить в интернете.
Часть вторая: зачищаем и действуем
После проверки периметра у вас будет список машин с дисками, полными зашифрованных файлов, а также образы этих дисков. Все машины уже отключены от сети и больше не представляют угрозы. Можно попытаться сразу же взяться за восстановление, но лучше, как уже было сказано выше, их пока не трогать, а заняться безопасностью всего остального хозяйства.
Для начала стоит проанализировать шифровальщика, разобраться, как он к вам попал и какие группировки обычно им пользуются, — то есть начать активно охотиться на угрозы. Скорее всего, шифровальщик появился не сам по себе, а его что-то скачало — дроппер, RAT, троян-загрузчик или что-то еще в таком духе. Это «что-то» нужно локализовать в рамках сети и выкорчевать.
Для этого проведите внутреннее расследование: покопайтесь в логах и попытайтесь понять, на каком компьютере шифровальщик появился в первую очередь и почему его там ничто не остановило. Найдите — и уничтожьте.
По итогам расследования, во-первых, зачистите сеть от сложных и особо скрытных зловредов и, если возможно, заново запустите работу бизнеса. Во-вторых, разберитесь, чего же не хватило в плане программных средств обеспечения безопасности, и устраните эти пробелы. В-третьих, обучите сотрудников, чтобы они больше не наступали на такие грабли и не скачивали опасные файлы на рабочие компьютеры. Наконец, в-четвертых, озаботьтесь своевременной установкой обновлений и патчей — пусть это будет приоритетом для IT-администраторов, поскольку часто зловреды лезут через уязвимости, для которых уже выпустили заплатки.
5. Программы-вымогатели
Программы-вымогатели заражают ваш компьютер, затем шифруют конфиденциальные данные, например, личные документы или фотографии, и требуют выкуп за их расшифровку. Если вы отказываетесь платить, данные удаляются. Некоторые типы программ-вымогателей могут полностью заблокировать доступ к вашему компьютеру. Они могут выдавать свои действия за работу правоохранительных органов и обвинить вас в каких-либо противоправных поступках. В июне 2015 года в Центр приёма жалоб на мошенничество в Интернете при ФБР обратились пользователи, сообщившие о финансовых потерях на общую сумму 18 000 000 долларов в результате деятельности вируса-вымогателя CryptoWall.
Компьютерные вирусы и вредоносное ПО: факты и часто задаваемые вопросы
Пользователи компьютеров Windows и Mac, смартфонов и планшетов находятся под постоянно растущей угрозой, исходящей от компьютерных вирусов и вредоносных программ. Принятие мер означает понимание того, с чем вы столкнулись. Рассмотрим основные типы вредоносных программ и их последствия.
Как минимизировать последствия атаки шифровальщика для компании.
18 февраля 2021
В нашем блоге есть тысяча и одна статья про то, как защититься от той или иной заразы. Но бывает и так, что защититься не получается, и зараза просачивается внутрь периметра. Некоторые в этот момент начинают паниковать — а надо, напротив, сохранять трезвый рассудок и действовать максимально быстро и осознанно. Собственно, ваши действия определят, станет ли этот инцидент гигантской проблемой для компании или еще одной успешно решенной задачей. Давайте выясним, что и как делать, на примере заражения шифровальщиком.
4. Шпионское ПО
Шпионское ПО делает то, что предполагает его название - следит за вашими действиями на компьютере. Оно собирает информацию (например, регистрирует нажатия клавиш на клавиатуре вашего компьютера, отслеживает, какие сайты вы посещаете и даже перехватывает ваши регистрационные данные), которая затем отправляется третьим лицам, как правило, киберпреступникам. Оно также может изменять определенные параметры защиты на вашем компьютере или препятствовать сетевым соединениям. Как пишет TechEye, новые типы шпионских программ позволяют злоумышленникам отслеживать поведение пользователей (естественно, без их согласия) на разных устройствах.
2. Черви
В отличие от вирусов, червям для распространения не требуются вмешательства человека: они заражают один компьютер, а затем через компьютерные сети распространяются на другие машины без участия их владельцев. Используя уязвимости сети, например, недостатки в почтовых программах, черви могут отправлять тысячи своих копий и заражать все новые системы, и затем процесс начинается снова. Помимо того, что многие черви просто «съедают» системные ресурсы, снижая тем самым производительность компьютера, большинство из них теперь содержит вредоносные «составляющие», предназначенные для кражи или удаления файлов.
Стандартные методы заражения
Конфиденциальные данные, такие как пароли, являются главной целью киберпреступников. Помимо использования вредоносных программ для перехвата паролей в момент их ввода, злоумышленники также могут собирать пароли с веб-сайтов и других компьютеров, которые они взломали. Вот почему так важно использовать уникальный и сложный пароль для каждой учетной записи. Он должен состоять из 15 и более символов, включающих буквы, цифры и специальные символы. Таким образом, если киберпреступникам удастся взломать один аккаунт, они не получат доступ ко всем вашим учетным записям. К сожалению, большинство пользователей имеют очень слабые пароли: вместо того, чтобы придумать труднодоступную комбинацию, они обращаются к standby-паролям типа «123456» или «Password123», которые преступники легко подбирают. Даже контрольные вопросы не всегда могут служить эффективной защитой, потому что многие люди дают один и тот же ответ на вопрос «Ваше любимая еда?», например, если вы находитесь в Соединенных Штатах, то почти наверняка ответ будет - «Пицца».
9. Баги
Баги - ошибки в фрагментах программного кода - это не тип вредоносного ПО, а именно ошибки, допущенные программистом. Они могут иметь пагубные последствия для вашего компьютера, такие как остановка, сбой или снижение производительности. В то же время баги в системе безопасности - это легкий способ для злоумышленников обойти защиту и заразить вашу машину. Обеспечение более эффективного контроля безопасности на стороне разработчика помогает устранить ошибки, но важно также регулярного проводить программные корректировки, направленные на устранение конкретных багов.
Что требуется сделать после обнаружения вируса или вирусной активности?
Любой вредоносный код в первую очередь опасность потерять личную информацию, и только после следует фактор нарушения работы прикладных программ или самой операционной системы. Если Вы дорожите сохранностью файлов, то рекомендуем обратиться за квалифицированной компьютерной помощью. Либо при должном опыте попробуйте решить проблему самостоятельно, придерживаясь наших советов ниже:
- Не стоит пытаться найти исполняемый файл, это может повлечь за собой дальнейшее распространение кода.
- Отключите Интернет соединение, в том числе подключение по локальной сети.
- Если имеются подключенные накопители извлеките их, позже проведите сканирование на предмет заражения.
- Отключите все сторонние программы активные на момент заражения. Особенно это касается программ отображённых в системном трее (области уведомлений).
- С другого компьютера имеющего доступ к Интернет, скачайте свежие утилиты антивирусного программного обеспечения. Не пользуйтесь программами просроченными хотя бы на один день!
Итак, какие же утилиты можно будет задействовать для сканирования уже зараженного компьютера:
- Kaspersky Virus Removal Tool – автономная антивирусная программа для сканирования вашего ПК. Применяется для устранения заражения и лечения инфицированных файлов.
Имеет установочный файл, который периодически обновляется на официальном сайте разработчика. В считанные мгновения устанавливается на ПК, после чего готов к проведению сканирования. Вам останется лишь запустить проверку.
Примечание! Желательно отключить на время проверки имеющийся антивирус, воизбежания конфликтов и системных сбоев. Dr.WEB CureIT – также является автономной антивирусной утилитой для проведения сканирования уже заражённого компьютера. Предоставляется компанией Dr.WEB известной во всём мире российской маркой информационной безопасности.
После скачивания, потребуется лишь запустить исполняемый файл программы. При запуске у Вас будет запрошен выбор режима работы: обычный или усиленный. Если Вы уверены в заражении системы, то изберите вариант «Усиленного режима». При таком виде сканирования блокируются все сторонние действия и процессы, в том числе и некоторые системные, что даёт большую вероятность обнаружения вируса и его дальнейшую ликвидацию.
Примечание! Запускайте полную проверку компьютера, не ограничиваясь быстрой! Не запускайте обе утилиты единовременно, пользуетесь ими поочередно!После окончании процесса проверки стоит перезагрузить компьютер, предварительно завершив работу антивирусной программы!
Если после перезагрузки системы проблема связанная с заражением не была ликвидирована, то стоит обратиться к специалистам для дальнейшего осмотра и диагностики.
3. Рекламное ПО
Одним из наиболее распространенных типов вредоносных программ является рекламное ПО. Программы автоматически доставляют рекламные объявления на хост-компьютеры. Среди разновидностей Adware - всплывающие рекламные объявления на веб-страницах и реклама, входящая в состав «бесплатного» ПО. Некоторые рекламные программы относительно безвредны, в других используются инструменты отслеживания для сбора информации о вашем местонахождении или истории посещения сайтов и вывода целевых объявлений на экран вашего компьютера. BetaNews сообщил об обнаружении нового типа рекламного ПО, который может отключить антивирусную защиту. Поскольку Adware устанавливается с согласия пользователя, такие программы нельзя назвать вредоносными: обычно они идентифицируются как «потенциально нежелательные программы».
7. Руткиты
Руткиты позволяют третьей стороне получать удаленный доступ к компьютеру и управлять им. Эти программы используются IT-специалистами для дистанционного устранения сетевых проблем. Но в руках злоумышленников они превращаются в инструмент мошенничества: проникнув в ваш компьютер, руткиты обеспечивают киберпреступникам возможность получить контроль над ним и похитить ваши данные или установить другие вредоносные программы. Руткиты умеют качественно маскировать свое присутствие в системе, чтобы оставаться незамеченными как можно дольше. Обнаружение такого вредоносного кода требует ручного мониторинга необычного поведения, а также регулярного внесения корректировок в программное обеспечение и операционную систему для исключения потенциальных маршрутов заражения.
Рекомендуемые действия
Возможно, что устарел набор антивирусных баз — необходимо скачать последние обновления и проверить компьютер. Если это не помогло, то, возможно, помогут антивирусы от других производителей. Большинство известных антивирусных компаний выпускают бесплатные версии своих продуктов (пробные версии или одноразовые «чистильщики») — рекомендуется воспользоваться этой услугой. Если вирус или троянская программа обнаружена другим антивирусом — в любом случае зараженный файл следует отослать разработчику того антивируса, который его не определил. Это поможет более оперативно добавить его в обновления и защитить от заражения других пользователей этого антивируса.
Если ничего не обнаружено, то, прежде чем приступить к поиску зараженного файла, рекомендуется физически отключить компьютер от интернета или от локальной сети, если он был к ней подключен, выключить Wi-Fi-адаптер и модем (если они есть). В дальнейшем пользоваться сетью только в случае крайней необходимости. Ни в коем случае не пользоваться системами интернет-платежей и банковскими интернет-сервисами. Избегать обращения к персональным и любым конфиденциальным данным, не пользоваться интернет-службами, для доступа к которым необходимо ввести логин и пароль.
8. Троянские программы
Более известные как троянцы, эти программы маскируются под легитимные файлы или ПО. После скачивания и установки они вносят изменения в систему и осуществляют вредоносную деятельность без ведома или согласия жертвы.
Бонус
Для того чтобы просканировать флэшку на наличие такого вируса как авторун (autorun), следует скачать и запустить небольшую программу Antiautorun.
Данная утилитка отлично справляется с целым рядом вирусов, которые относятся к автозагрузочным.
Сразу же после запуска, автоматически будет обнаружено съёмное устройство и проведена проверка! Вам остаётся лишь наблюдать. После чего на флэшке будет создана папка защиты, она представляет собой обычную директорию созданную в корне устройства, под названием – autorun.inf
Примечание! Данную созданную папку нельзя удалить простыми способами, она создаётся с уникальными атрибутами, которые её сохраняют в содержимом. Единственным минусом этой утилиты это её узкая направленность, если флэшку инфицировать вирусом не из группы автозагрузчики, то программка пропустит их!
Часть четвертая: лучше не доводить
Крупный киберинцидент — это всегда много суеты и головной боли. И в идеале, конечно, лучше их не допускать. Для этого надо заранее думать о том, что может пойти не так, и готовиться:
Что же делать пользователю если его компьютер подвергся заражению вирусом? Некоторым вредоносным кодам всё таки удаётся проникнуть в операционную систему и произвести свою активацию. В большинстве случаев такое происходит по неосторожности самого пользователя, это как посещение вредоносных сайтов, установка сомнительного программного обеспечения, пренебрежение установкой антивирусной программы!
После попадания вируса на компьютер, начинается его размножение или внедрение, чаще всего активация, первая стадия происходит автоматически или благодаря нажатию пользователя на исполняемый файл!
Признаки заражения
Хотя большинство вредоносных программ не оставляет никаких явных следов, и ваш компьютер работает нормально, иногда все же можно заметить признаки возможного заражения. Самый первый из них - снижение производительности, т.е. процессы происходят медленные, загрузка окон занимает больше времени, в фоновом режиме работают какие-то случайные программы. Еще одним настораживающим признаком может считаться измененных домашних интернет-страниц в вашем браузере или более частое, чем обычно, появление всплывающих объявлений. В некоторых случаях вредоносное ПО даже может влиять на базовые функции компьютера: не открывается Windows, нет подключения к Интернету или доступа к более высокоуровневым функциям управления системой более высокого уровня. Если вы подозреваете, что ваш компьютер может быть заражен, немедленно произведите проверку системы. Если заражение не обнаружено, но вы все еще сомневаетесь, получите второе мнение - запустите альтернативный антивирусный сканер.
Другие полезные статьи и ссылки по теме «Компьютерные вирусы и вредоносное ПО»
Признаки заражения
К основным признакам заражения относится увеличение исходящего интернет-трафика — правило справедливое как для индивидуальных пользователей, так и для корпоративных сетей. Если при этом не ведётся активная интернет-деятельность (например, ночью), то это означает, что её ведёт кто-то еще. И, скорее всего, — в злоумышленных целях. При наличии сетевого экрана сигналом о заражении могут являться попытки неизвестных приложений открыть интернет-соединения. Многочисленные рекламные «поп-апы» при посещении веб-сайтов могут сигнализировать о том, что в системе присутствует рекламная система (Adware).
Частые зависания и сбои в работе компьютера могут также быть вызваны фактом заражения. Однако во многих случаях причина сбоев не вирусная, а аппаратная или программная. Если же похожие симптомы проявляются сразу на нескольких (многих) компьютерах в сети, если при этом резко возрастает внутрисетевой трафик, то причина, скорее всего, кроется в распространении по сети очередного сетевого червя или троянской программы-бэкдора.
Мифы и факты
Существует ряд распространенных мифов, связанных с компьютерными вирусами:
Между тем, рост количества устройств взаимодействующих друг с другом в Интернете Вещей (IoT), открывает дополнительные интересные возможности: что если зараженный автомобиль съедет с дороги, или зараженная «умная» печь продолжит нагреваться, пока не случится превышение нормальной нагрузки? Вредоносного ПО будущего может сделать такой физический ущерб реальностью.
У пользователей есть ряд неправильных представлений о вредоносных программах: например, многие считают, что признаки заражения всегда заметны и поэтому они смогут определить, что их компьютер заражен. Однако, как правило, вредоносное ПО не оставляет следов, и ваша система не будет показывать каких-либо признаков заражения.
Tweet: Как правило, вредоносное ПО не оставляет следов, и ваша система не будет показывать каких-либо признаков заражения. Твитни это!
Так же не стоит верить, что все сайты с хорошей репутацией безопасны. Они также могут быть взломаны киберпреступниками. А посещение зараженного вредоносным кодом легитимного сайта – еще большая вероятность для пользователя расстаться со своей личной информацией. Именно это, как пишет SecurityWeek, произошло с Всемирным банком. Также многие пользователи считают, что их личные данные - фотографии, документы и файлы - не представляют интереса для создателей вредоносных программ. Киберпреступники же используют общедоступные данные для того, чтобы атаковать отдельных пользователей, или собрать информацию, которая поможет им создать фишинговые письма, чтобы проникнуть во внутренние сети организаций.
Как найти заражённый файл
Обнаружение вируса или троянской программы на компьютере бывает как задачей непростой, требующей высокой квалификации, так и достаточно тривиальной — в зависимости от сложности вируса или троянца, от методов, которые используются для скрытия вредоносного кода в системе. В «тяжелых случаях», когда используются специальные методы маскировки и скрытия зараженного кода в системе (например, руткит-технологии), непрофессионалу найти зараженный файл не представляется возможным. Данная задача потребует специальных утилит, возможно — подключения жесткого диска к другому компьютеру или загрузки системы с CD-диска. Если же встретился обычный червь или троянская программа, то найти её иногда можно достаточно простыми способами.
Абсолютное большинство червей и троянских программ должны получать управление при старте системы. Для этого в большинстве случаев используются два основных способа:
- запись ссылки на зараженный файл в ключи автозапуска системного реестра Windows;
- копирование файла в каталог автозапуска Windows.
Наиболее «популярные» каталоги автозапуска в Windows 2000 и XP следующие:
- \%Documents and Settings%\%user name%\Start Menu\Programs\Startup\
- \%Documents and Settings%\All Users\Start Menu\Programs\Startup\
Если в этих каталогах обнаружены подозрительные файлы, то их рекомендуется незамедлительно отослать в компанию-разработчика антивируса с описанием проблемы.
Ключей автозапуска в системном реестре достаточно много, наиболее «популярные» из них ключи Run, RunService, RunOnce и RunServiceOnce в ветках реестра:
- [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\]
- [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\]
Вероятнее всего там будут обнаружены несколько ключей с малоговорящими названиями и пути к соответствующим файлам. Особое внимание следует обратить на файлы, размещенные в системном или корневом каталоге Windows. Необходимо запомнить их название, это пригодится при дальнейшем анализе.
Также «популярна» запись в следующий ключ:
По умолчанию в данном ключе стоит значение «%1″ %*».
Наиболее удобным местом для размещения червей и троянцев являются системный (system, system32) и корневой каталог Windows. Связано это с тем, что, во-первых, по умолчанию показ содержимого данных каталогов в Explorer отключен. А во-вторых, там уже находится множество разнообразных системных файлов, назначение которых для рядового пользователя абсолютно неизвестно, да и опытному пользователю понять является ли файл с именем winkrnl386.exe частью операционной системы или чем-то чужеродным — весьма проблематично.
Рекомендуется воспользоваться любым файловым менеджером с возможностью сортировки файлов по дате создания и модификации и отсортировать файлы в указанных каталогах. В результате все недавно созданные и измененные файлы будут показаны вверху каталога, и именно они будут представлять интерес. Наличие среди них файлов, которые уже встречались в ключах автозапуска, является первым тревожным звонком.
Более опытные пользователи могут также проверить открытые сетевые порты при помощи стандартной утилиты netstat. Рекомендуется также установить сетевой экран и проверить процессы, ведущие сетевую активность. Также рекомендуется проверить список активных процессов, при этом пользоваться не стандартными средствами Windows, а специализированными утилитами с расширенными возможностями — многие троянские программы успешно маскируются от штатных утилит Windows.
Пользователи компьютеров Windows и Mac, смартфонов и планшетов находятся под постоянно растущей угрозой, исходящей от компьютерных вирусов и вредоносных программ. Принятие мер означает понимание того, с чем вы столкнулись. Рассмотрим основные типы вредоносных программ и их последствия.
Читайте также: