Kompletny przewodnik usuwania złośliwego oprogramowania

Kompletny przewodnik usuwania złośliwego oprogramowania

Złośliwe oprogramowanie jest obecnie wszędzie. Musisz tylko kichać w niewłaściwej kawiarni, a masz złośliwe oprogramowanie. Dobra, może nie tak źle. Ale wraz z rozwojem sieciowym świat rośnie też możliwość infekcji.





Ten przewodnik MakeUseOf przedstawia krok po kroku sposób usuwania znacznej ilości złośliwego oprogramowania. Ponadto na początek pokażemy, jak powstrzymać złośliwe oprogramowanie przed infekowaniem systemu. A jeśli nie musisz się martwić o złośliwe oprogramowanie, będziesz mieć więcej czasu na lepsze rzeczy w życiu.





Nie możemy dostarczyć przewodnika zawierającego szczegółowe instrukcje usuwania każdego złośliwego oprogramowania lub oprogramowania ransomware. Jest ich po prostu za dużo. Możemy jednak dążyć do usunięcia większości infekcji złośliwym oprogramowaniem z komputera z systemem Windows 10. Ponadto wiele opisanych szczegółowo poprawek i metod jest zgodnych ze starszymi wersjami systemu Windows.





Usuwanie złośliwego oprogramowania z systemu to długotrwały proces. Złośliwe oprogramowanie niemal każdej odmiany jest destrukcyjne. Co więcej, twórcy złośliwego oprogramowania nie są zainteresowani ułatwianiem procesu usuwania — byłoby to szkodliwe. Tak więc w przypadku zdecydowanej większości użytkowników komputerów usuwanie złośliwego oprogramowania wymaga wskazówek.

Jeśli uważasz, że Twój komputer jest zainfekowany, potrzebujesz tego przewodnika .



  1. Skąd mam wiedzieć, że jestem zarażony?
  2. Przygotuj swój system
  3. Tryb awaryjny i przywracanie systemu
  4. Usuwanie złośliwego oprogramowania
  5. Po procesie usuwania
  6. Ransomware
  7. Jak zatrzymać kolejną infekcję złośliwym oprogramowaniem?
  8. W domu i na sucho

1. Skąd mam wiedzieć, że jestem zarażony?

Ponieważ istnieje wiele różnych odmian złośliwego oprogramowania, istnieje wiele różnych symptomów złośliwego oprogramowania. Objawy różnią się od bardzo oczywistych do niezwykle subtelnych. Poniżej znajduje się lista typowych symptomów złośliwego oprogramowania.

  • Twój komputer wyświetla dziwne komunikaty o błędach lub wyskakujące okienka
  • Twój komputer uruchamia się dłużej i działa wolniej niż zwykle
  • Zawieszenia lub przypadkowe awarie wpływają na Twój komputer
  • Strona główna Twojej przeglądarki internetowej uległa zmianie
  • W przeglądarce internetowej pojawiają się dziwne lub nieoczekiwane paski narzędzi
  • Twoje wyniki wyszukiwania są przekierowywane
  • Zaczynasz trafiać na strony, na które nie zamierzałeś wchodzić
  • Nie możesz uzyskać dostępu do stron internetowych związanych z bezpieczeństwem
  • Na pulpicie pojawiają się nowe ikony i programy, których tam nie umieściłeś
  • Tło pulpitu zmieniło się bez Twojej wiedzy
  • Twoje programy się nie uruchamiają
  • Twoja ochrona bezpieczeństwa została wyłączona bez wyraźnego powodu
  • Nie możesz połączyć się z internetem lub działa bardzo wolno
  • Nagle brakuje programów i plików
  • Twój komputer sam wykonuje działania
  • Twoje pliki są zablokowane i nie otwierają się

Jeśli system wyświetla jeden lub więcej z tych symptomów, przyczyną może być złośliwe oprogramowanie.





2. Przygotuj swój system

Pierwszą rzeczą do zrobienia przed rozpoczęciem usuwania złośliwego oprogramowania jest: wykonaj kopię zapasową plików w bezpiecznej lokalizacji offline . Proces usuwania może potencjalnie uszkodzić system i inne ważne pliki. Niektóre warianty złośliwego oprogramowania stają się niezwykle agresywne, gdy wyczują, że proces usuwania ma miejsce, i dążą do usunięcia ważnych i prywatnych dokumentów.

jak wysłać pliki na inny komputer

W tym przypadku zdecydowanie zalecam korzystanie z zewnętrznego urządzenia pamięci masowej zamiast rozwiązania w chmurze i nie bez powodu. Przed przywróceniem prywatnych plików na komputer, który wkrótce zostanie oczyszczony, musimy dokładnie przeskanować kopię zapasową w poszukiwaniu śladów infekcji. Jeśli złośliwe oprogramowanie jest obecne w kopii zapasowej, skopiujesz infekcję z powrotem na swój komputer i wrócisz do punktu wyjścia. (Ponadto istnieją warianty oprogramowania ransomware, które szyfrują dyski w chmurze – więcej o oprogramowaniu ransomware później).





2.1 Jak skanować dysk USB kopii zapasowej

Łatwym i szybkim sposobem na zaoszczędzenie kłopotów jest przeskanowanie dysku USB przed podłączeniem. Mam dla ciebie dwie opcje.

Ochrona dysku USB

USB Disk Security to poręczne bezpłatne narzędzie, które zapewnia dość wysoki poziom ochrony przed zainfekowanymi dyskami USB. Pobierz i zainstaluj narzędzie. Kiedy będziesz gotowy, otwórz USB Disk Security i wybierz Skanowanie USB patka. Ponieważ zatrzymujemy złośliwe oprogramowanie, wybierz duży Szczepionka USB przycisk. Gdy włożysz kopię zapasową dysku USB, automatycznie przeskanuje on w poszukiwaniu potencjalnych zagrożeń.

Ninja Pendisk

Ninja Pendisk to kolejne darmowe narzędzie, które szybko zeskanuje i unieruchomi zainfekowany dysk USB. Narzędzie stworzy również specjalny autorun.inf ze specjalnymi uprawnieniami do ochrony przed reinfekcją (na wypadek, gdyby Twój system nie był całkowicie czysty).

3. Tryb awaryjny i przywracanie systemu

Zacznijmy proces usuwania. Może to zająć trochę czasu. Co więcej, sukces może pochodzić z pierwszej poprawki, którą wypróbujemy. Usuwanie złośliwego oprogramowania jest czasami bardzo frustrującym procesem.

Wiele wariantów złośliwego oprogramowania ingeruje w twoje połączenie internetowe. Niektóre warianty złośliwego oprogramowania tworzą serwer proxy do kierowania całego ruchu, podczas gdy inne po prostu ukrywają połączenie sieciowe. Inne uniemożliwiają dostęp do pulpitu lub uniemożliwiają uruchamianie niektórych programów. We wszystkich przypadkach startujemy do Tryb bezpieczeństwa. Tryb awaryjny to ograniczony tryb rozruchu dostęp poprzez Zaawansowane menu rozruchu systemu Windows.

Aby uzyskać dostęp do trybu awaryjnego z systemu Windows 10, naciśnij Klawisz Windows + I . Rodzaj zaawansowany start na pasku wyszukiwania panelu Ustawienia i wybierz pierwszą opcję. Wybierz Zrestartuj teraz pod Zaawansowane uruchomienie . Spowoduje to natychmiastowe ponowne uruchomienie systemu . Dotrzesz do Menu ustawień uruchamiania po ponownym uruchomieniu komputera. Wybierz Włącz tryb awaryjny z obsługą sieci z listy.

Alternatywnie uruchom ponownie system i naciśnij F8 podczas procesu uruchamiania (ale zanim zobaczysz logo Windows). Ze względu na szybki rozruch (i duże szybkości rozruchu dysków SSD) ta procedura nie będzie działać na niektórych nowszych systemach.

3.1 Przywracanie systemu

Zanim zaczniemy, sprawdźmy, czy masz punkt przywracania systemu utworzony przed wystąpieniem problemów. Przywracanie systemu pozwala nam cofnąć cały system do poprzedniego punktu w czasie. Punkt przywracania może szybko złagodzić Niektóre formy złośliwego oprogramowania.

Rodzaj Przywrócić na pasku wyszukiwania menu Start i wybierz najlepsze dopasowanie. Spowoduje to otwarcie panelu Właściwości systemu. Wybierz Przywracanie systemu . Jeśli masz punkt przywracania, sprawdź datę jego utworzenia. Jeśli uważasz, że punkt przywracania został utworzony przed infekcją złośliwym oprogramowaniem, wybierz go z listy i wybierz Następny . (Wybierz Pokaż więcej punktów przywracania spojrzeć dalej wstecz.)

Nie masz pewności, jaka instalacja wprowadziła złośliwe oprogramowanie do Twojego systemu? Zaznacz punkt przywracania i wybierz Skanuj w poszukiwaniu zainfekowanych programów. Zawiera listę programów i sterowników zainstalowanych od momentu utworzenia punktu przywracania.

W tym przypadku, najlepiej użyć funkcji przywracania systemu w trybie awaryjnym . Niektóre warianty złośliwego oprogramowania blokują przywracanie systemu.

3.2 Usuń z programów i funkcji

Rodzaj Panel sterowania w pasku wyszukiwania menu Start. Zmierzać do Programy > Programy i funkcje . Sortuj listę według Zainstalowany na . Spójrz w dół listy. Czy jest coś, czego nie rozpoznajesz? Lub z niejasną nazwą? W takim razie, kliknij prawym przyciskiem myszy i wybierz Odinstaluj .

4. Usuwanie złośliwego oprogramowania

Istnieje wiele wariantów złośliwego oprogramowania. Użyjemy jednych z najlepszych dostępnych narzędzi, aby atakować jak najwięcej:

  • Rkill
  • Kaspersky TDSSKiller
  • Malwarebytes Anti-Rootkit BETA
  • Malwarebytes 3.x
  • Malwarebytes ADWCleaner
  • HitmanPro

Wydaje się, że dużo? Złośliwe oprogramowanie nie jest łatwe do usunięcia.

4.1 Rkill

Po pierwsze, my użyj Rkill, aby zabić wszelkie procesy złośliwego oprogramowania które weszły w tryb awaryjny. Teoretycznie tryb awaryjny zatrzymuje wszystkie procesy złośliwego oprogramowania, ale nie zawsze tak jest. Rkill omija i niszczy złośliwe procesy, które próbują zablokować proces usuwania.

Pobierz Rkill i uruchom go. Jest to proces zautomatyzowany. Po zakończeniu działania Rkill upewnij się, że system jest włączony, w przeciwnym razie złośliwe procesy zostaną uruchomione ponownie po ponownym uruchomieniu.

4.2 Wstępne skanowanie rootkitów

Rootkit to rodzaj złośliwego oprogramowania, które gnieździ się w samym katalogu głównym komputera. Pobiera swoją nazwę od kont administratorów znalezionych na komputerach z systemami Linux i Unix. Rootkity maskują się innym oprogramowaniem i umożliwiają zdalną kontrolę nad systemem. Rootkity działają jak tylne drzwi dla innych rodzajów złośliwego oprogramowania.

Na przykład ktoś może przeskanować swój system programem antywirusowym. Program antywirusowy wychwytuje „zwykłe” złośliwe oprogramowanie i odpowiednio poddaje je kwarantannie. Użytkownik ponownie uruchamia komputer z przekonaniem, że wyleczył infekcję. Rootkit umożliwia jednak przestępcy automatyczne ponowne zainstalowanie usuniętego wcześniej złośliwego oprogramowania — a użytkownik wraca do miejsca, w którym zaczął.

rootkity ( i wariant bootkita ) są niezwykle trudne do wykrycia, ponieważ znajdują się w katalogach głównych, przyczepiając się do zwykłych procesów. Użytkownicy 64-bitowego systemu Windows 10 są nieco bezpieczniejsi niż inne wersje systemu operacyjnego ze względu na podpisany system sterowników. Jednak przedsiębiorczy hakerzy ukradli legalne certyfikaty cyfrowe, aby uwierzytelnić swoje rootkity. Nie jesteś całkowicie poza lasem!

Na szczęście istnieją dwa narzędzia, za pomocą których skanujemy Twój system. To powiedziawszy, nie są one w 100% dokładne.

Kaspersky TDSSKiller

Kaspersky TDSSKiller to dobrze znany szybki skaner rootkitów. Skanuje i usuwa rodzinę złośliwego oprogramowania Rootkit.Win32.TDSS . Powyższy odsyłacz zawiera stronę pobierania oraz pełną listę szkodliwych programów usuwanych przez TDSSKiller.

Pobierz TDSSKiller i uruchom plik. Postępuj zgodnie z instrukcjami wyświetlanymi na ekranie, poczekaj na zakończenie skanowania i usuń wszystkie złośliwe treści. Uruchom ponownie system w trybie awaryjnym zgodnie z wcześniejszymi instrukcjami.

Malwarebytes Anti-Rootkit BETA

Malwarebytes Anti-Rootkit BETA (MBAR) to nasze drugie łatwe w użyciu narzędzie do usuwania rootkitów. Pobierz i uruchom program, rozpakowując go na pulpit. MBAR jest w fazie beta, ale od lat. To tylko zastrzeżenie, że program może nie znaleźć infekcję. Zaktualizuj bazę danych, a następnie przeskanuj system.

Usuń wszelkie złośliwe wpisy po zakończeniu skanowania. Uruchom ponownie system w trybie awaryjnym zgodnie z wcześniejszymi instrukcjami.

4.2 Malwarebytes 3.x

Malwarebytes to podstawa usuwania złośliwego oprogramowania . Malwarebytes skanuje i poddaje kwarantannie złośliwe oprogramowanie, co pozwala nam dokładnie wyczyścić system. Otwórz Malwarebytes i zaktualizuj definicje złośliwego oprogramowania. Następnie uderz Skanuj teraz i poczekaj na zakończenie procesu.

Malwarebytes ma tendencję do zgłaszania wielu fałszywych alarmów. Na przykład niektóre aplikacje do wydobywania bitcoinów będą pojawiać się jako złośliwe oprogramowanie. Wszystko, co ma niepodpisaną certyfikację cyfrową, wywoła ostrzeżenie – co jest zrozumiałe, ponieważ większość złośliwego oprogramowania jest oczywiście niepodpisana.

Sprawdź listę zainfekowanych elementów po zakończeniu skanowania. Oznaczone odsyłacze złośliwe oprogramowanie z ich nazwą pliku. Możesz to zrobić, przeprowadzając wyszukiwanie w Internecie za pomocą „[nazwa pliku] Malwarebytes false positive”. Możesz też wyszukać w Internecie „[nazwa pliku] złośliwe oprogramowanie”. Poddaj kwarantannie i usuń wszelkie potwierdzone złośliwe oprogramowanie.

Jotti i Wirus Razem

Wrzucę tutaj tylko słowo dotyczące usług skanowania plików online Jotti i Virus Total. Obie usługi umożliwiają przesyłanie pojedynczych plików do skanowania w poszukiwaniu wielu popularnych programów antywirusowych. Wyniki są katalogowane przez usługi i udostępniane twórcom oprogramowania antywirusowego w celu zwiększenia dokładności wykrywania ich produktów.

W żadnym wypadku nie zastępują produktów antywirusowych i chroniących przed złośliwym oprogramowaniem. Mogą jednak szybko ustalić status twojego fałszywego alarmu.

4,3 Malwarebytes AdwCleaner

Malwarebytes AdwCleaner jest następny na liście. Kolejny produkt Malwarebytes, AdwCleaner, skanuje i usuwa adware i porywacze przeglądarki. AdwCleaner może rzucać wiele wyników w zależności od poziomu infekcji w twoim systemie.

Najnowsza wersja AdwCleaner łączy w sobie problemy programu, listy usług, problemy z rejestrem, złośliwe skróty, przekierowania przeglądarki i inne. Na przykład, jeśli używasz Chrome, wszystkie problemy związane z przeglądarką będą wymienione w menu rozwijanym. Stamtąd możesz poddać kwarantannie złośliwe rozszerzenia i nie tylko.

Kolejną przydatną funkcją Malwarebytes AdwCleaner jest zintegrowany reset Winsock. ten Winsock określa, w jaki sposób usługi sieciowe komunikują się z szerszym Internetem, z naciskiem na TCP/IP (protokoły internetowe). Jeśli wyszukiwania przeglądarki są przejmowane i przekierowywane, zresetowanie Winsock może złagodzić niektóre problemy.

4.4 HitmanPro

HitmaPro to potężne, płatne narzędzie do usuwania złośliwego oprogramowania. Nie martw się jeszcze o płacenie za HitmanPro. Możesz pobrać bezpłatną wersję próbną i skorzystać z niej, aby usunąć obecną infekcję. Wybierz Nie, chcę wykonać tylko jednorazowy skan, następnie wybierz Następny .

Nawet po innych próbach usuwania złośliwego oprogramowania HitmanPro może wyświetlić więcej wyników. Dlatego używamy go jako ostatniego — do zbierania wszystkiego, co wypadło z sieci. Podobnie jak niektóre inne narzędzia, z których korzystaliśmy, HitmanPro może wyrzucić fałszywy alarm lub dwa, więc sprawdź dokładnie przed poddaniem kwarantannie.

4.5 Antywirus

W tym momencie skanujemy system Twoim programem antywirusowym. Jeśli nie masz zainstalowanego programu antywirusowego, zakładam, że używasz programu Windows Defender. Windows Defender nie jest najgorszym produktem na dłuższą metę – nie jest też najlepszym darmowym produktem – ale z pewnością jest lepszy niż nic. Sprawdź nasze lista najlepszych darmowych programów antywirusowych w okolicy -- Proponuję Avirę lub Avast.

jak przenieść zapisy Steam na inny komputer

Powrót do biznesu. Wykonaj pełne skanowanie systemu, aby zobaczyć, co się czai. Mam nadzieję, że odpowiedź brzmi nic . Jeśli tak, możesz przejść do następnej sekcji.

Jeśli nie, mam dla ciebie trochę złą wiadomość. W tym miejscu nasze ścieżki się rozdzielają. Ten przewodnik koncentruje się na oferowaniu kompleksowych narzędzi do usuwania złośliwego oprogramowania. Ale, przyjacielu, nie wszystko stracone. Masz dwie opcje:

  • Uzupełnij listę ponownie, w kolejności. Niektóre złośliwe oprogramowanie zaciemnia inne warianty. Ponowne przejrzenie listy może wyłapać i usunąć kolejne nieprzyjemności.
  • Zanotuj konkretne nazwy rodzin złośliwego oprogramowania wyszczególnione w wynikach skanowania antywirusowego. Przeprowadź wyszukiwanie w Internecie instrukcji usuwania „[nazwa/typ rodziny złośliwego oprogramowania]”. Znajdziesz dużo bardziej szczegółowe instrukcje dotyczące rodzaju infekcji.

5. Po zakończeniu procesu usuwania

Po usunięciu złośliwego oprogramowania z systemu należy wykonać kilka drobnych zadań porządkowych. Nie trwają one długo, ale mogą stanowić różnicę między wznowieniem zwykłych operacji a ponownym poddaniem się złośliwemu oprogramowaniu.

5.1 Przywracanie systemu

Próbowaliśmy użyć funkcji przywracania systemu, aby przywrócić system. Jeśli to nie zadziałało lub masz punkty przywracania utworzone po wprowadzeniu złośliwego oprogramowania do systemu, musisz je usunąć. Użyjemy Czyszczenie dysku aby usunąć wszystkie oprócz najnowszego punktu przywracania.

Rodzaj dysk czysty na pasku wyszukiwania menu Start i wybierz najlepsze dopasowanie. Wybierz dysk, który chcesz wyczyścić; w wielu przypadkach będzie to C:. Wybierz Wyczyść pliki systemowe a następnie dysk, który chcesz wyczyścić (ten sam, który został wybrany jako pierwszy). Wybierz nowy Więcej opcji patka. Pod Przywracanie systemu i kopie w tle Wybierz Sprzątać… i kontynuuj usuwanie.

5.2 Pliki tymczasowe

Następnie wyczyść pliki tymczasowe. Użyjemy CCleaner dla tego procesu. Korzystając z linku, pobierz bezpłatną wersję CCleaner i zainstaluj. CCleaner ma teraz inteligentne wykrywanie plików cookie, pozostawiając najczęściej odwiedzane i ważne pliki cookie.

naciskać Analizować i poczekaj na zakończenie skanowania. Następnie wciśnij Uruchom czystsze .

5.3 Zmień swoje hasła

Niektóre warianty złośliwego oprogramowania kradną prywatne dane. Dane te obejmują hasła, informacje bankowe, e-maile i inne. Zdecydowanie radzę natychmiast zmienić wszystkie hasła.

Korzystanie z menedżera haseł to doskonały sposób na śledzenie niezliczonych kont internetowych. Co więcej, pozwala na użycie niezwykle silnego hasła zamiast innych. Ale jeśli twój komputer zostanie naruszony, powinieneś zmienić swoje hasło główne dla wybranego menedżera.

5.4 Zresetuj przeglądarkę

Niektóre warianty złośliwego oprogramowania zmieniają ustawienia przeglądarki internetowej. Możemy zresetować ustawienia przeglądarki, aby upewnić się, że wszystko, co złośliwe, zostanie usunięte.

  • Chrom : zmierzać do Ustawienia > Pokaż ustawienia zaawansowane > Resetuj ustawienia .
  • Firefox : zmierzać do Ustawienia . Wybierz Niebieski znak zapytania aby otworzyć menu pomocy. Wybierz Informacje dotyczące rozwiązywania problemów > Zresetuj Firefoksa > Zresetuj Firefoksa .
  • Opera : zamknij Operę. Otwórz podniesiony wiersz polecenia, naciskając Klawisz Windows + X i wybierając Wiersz polecenia (administrator) . Skopiuj następujące polecenie do okna: del %AppData%OperaOperaoperaprefs.ini. Naciśnij enter.
  • Safari : zmierzać do Ustawienia > Resetuj Safari > Resetuj .
  • Edge przed jesienną aktualizacją twórców: zmierzać do Ustawienia > Wyczyść dane przeglądarki. Wybierz menu rozwijane i zaznacz wszystkie pola.
  • Aktualizacja Edge po upadku twórców: naciskać Klawisz Windows + I . otwarty Aplikacje . Przewiń w dół do Microsoft Edge i wybierz Zaawansowany > Resetuj .

5.5 Sprawdź ustawienia proxy

Dodając do resetowania przeglądarki, warto również dwukrotnie sprawdzić, czy nie czają się żadne nieoczekiwane serwery proxy.

Zmierzać do Panel sterowania > Opcje internetowe > Połączenia > Ustawienia LAN . Sprawdzać Ustawienia automatycznego wykrywania i zapewnić Użyj serwera proxy pozostaje jasne. Jeśli istnieje adres proxy (którego nie wstawiłeś), sugerowałbym ponowne przeskanowanie komputera.

5.6 Przywracanie domyślnych skojarzeń plików

Czasami po infekcji złośliwym oprogramowaniem okaże się, że nie możesz w ogóle uruchomić ani otworzyć żadnych programów. Ten problem zwykle dotyczy uszkodzonych domyślnych skojarzeń plików.

Użyjemy małego programu, aby naprawić uszkodzone skojarzenia plików. Użyj tego linku, aby pobrać exeHelper. Musisz zaakceptować regulamin forum, ale nie musisz się do niczego rejestrować. Kliknij pobrany plik prawym przyciskiem myszy i wybierz Uruchom jako administrator . Niech proces się zakończy.

Powiązania plików można ręcznie zastąpić za pomocą pliku wpisu rejestru. Użyj tego linku, aby pobrać obszerną listę typów plików i protokołów za pośrednictwem TenForums. Po pobraniu rozpakuj plik i kliknij dwukrotnie dowolne powiązanie, które chcesz przywrócić do wartości domyślnych.

5.7 Sprawdź plik Hosts

Każdy system operacyjny ma plik hosts. Plik hosts określa, które nazwy domen są powiązane z jakimi witrynami. Plik hosts przebija ustawienia serwera DNS. W tym sensie możesz umieścić plik hosts w dowolnym miejscu. Właśnie dlatego niektóre warianty złośliwego oprogramowania dodają własne przekierowania IP — aby raz po raz przekierować Cię z powrotem na stronę phishingową lub inną złośliwą stronę.

Znajdź swój plik hosts:

  • Okna : C:Windowssystem32driversetchosts
  • Mac i Linux: /etc/hosty

Aby edytować plik hosts, będziesz potrzebować dostępu administracyjnego. Ponadto musisz edytować plik hosts za pomocą edytora tekstu.

Więc czego szukasz? Wszystko, co wygląda lub brzmi niestosownie. Plik hosts systemu Windows nie powinien zawierać niczego odkomentowanego — oznacza to wiersze bez znaku „#” przed nim. Rozwiązania dla twojego hosta lokalnego i nazwy hosta na 127.0.0.1 są całkowicie normalne, nie panikuj, jeśli to zauważysz.

Usuń wszelkie obraźliwe wpisy (po sprawdzeniu krzyżowym online), zapisz zmiany i wyjdź.

5.8 Odkryj i ponownie włącz

Niektóre infekcje malware ukrywają wszystkie twoje pliki. Inne wyłączają dostęp do podstawowych aplikacji, takich jak Panel sterowania, Menedżer zadań lub Wiersz polecenia. Istnieją dwie małe aplikacje, których używamy do odwrócenia tych problemów.

Aby ponownie wyświetlić pliki, pobierz i uruchom Odkryj .

Aby odzyskać dostęp do Panelu sterowania i innych ważnych narzędzi, pobierz i uruchom Włącz ponownie .

6. Oprogramowanie ransomware

Ransomware to poważny problem dla użytkowników Internetu na całym świecie. Podobnie jak złośliwe oprogramowanie, istnieje wiele wariantów oprogramowania ransomware, z których każdy ma odrębną charakterystykę złośliwego oprogramowania. Istnieje jednak kilka kluczowych cech odróżniających oprogramowanie ransomware od złośliwego oprogramowania.

  • Infekcja ransomware zwykle rozpoczyna się po cichu, szyfrując Twoje osobiste i prywatne pliki przy użyciu predefiniowanej listy docelowych rozszerzeń plików.
  • Ransomware zwykle blokuje system, zmuszając do zapłacenia okupu za odzyskanie klucza odblokowującego.
  • Wreszcie, nawet jeśli usuniesz infekcję ransomware, twoje pliki nie zostaną magicznie odszyfrowane. (Dodając do tego, wcześniej zaszyfrowane pliki nie są bezpieczne — są po prostu zaszyfrowane wraz z resztą).

Wzrost popularności oprogramowania ransomware to plaga, która powoduje wiele problemów. Być może najlepszym przykładem oprogramowania ransomware jest WannaCry . Wysoce zjadliwe oprogramowanie ransomware WannaCry rozprzestrzeniło się po całym świecie, szyfrując miliony systemów w ponad 100 krajach. Badacz bezpieczeństwa Marcus Hutchins, znany również jako MalwareTechBlog, powstrzymał rozprzestrzenianie się ransomware, rejestrując nazwę domeny znalezioną w kodzie źródłowym ransomware.

jak szybko zdobyć karty do wymiany pary

Oprogramowanie ransomware wymaga zatem dwutorowego podejścia. Niestety, reaktywne zabezpieczenie działa tylko wtedy, gdy przechwycisz oprogramowanie ransomware w trakcie. Usuwanie ransomware oraz odszyfrowanie plików jest nieosiągalne dla wielu wariantów.

6.1 Odszyfrowywanie oprogramowania ransomware

Jak już wspomniano, istnieje tam ogromna liczba wariantów oprogramowania ransomware. Używają różnych algorytmów szyfrowania, aby uczynić twoje prywatne pliki bezużytecznymi – chyba że możesz je odszyfrować.

Badacze bezpieczeństwa z powodzeniem złamali kilka algorytmów oprogramowania ransomware. Inni twórcy oprogramowania ransomware wpadli w błąd i zaoferowali wskazówki dotyczące lokalizacji deszyfratora, podczas gdy naloty organów ścigania ujawniły skarby prywatnych kluczy szyfrowania dla głównych wariantów oprogramowania ransomware.

Jeśli masz infekcję ransomware, musisz działać szybko.

Identyfikacja ransomware

Większość wariantów oprogramowania ransomware ogłasza swoją obecność po zaszyfrowaniu plików wraz z ich nazwą poprzez żądanie okupu. Jeśli tak się nie stanie, musisz przesłać zaszyfrowany plik do ID Ransomware (witryna akceptuje również notatki dotyczące okupu lub hiperłącza zawarte w okupie). Witryna szybko zidentyfikuje infekcję.

Znajdź narzędzie do deszyfrowania

Gdy już wiesz, z czym się zmagasz, możesz spróbować znaleźć narzędzie, które naprawi szkody. Kilka witryn, w tym my, wymienia narzędzia do deszyfrowania.

Jeśli nie możesz znaleźć potrzebnego narzędzia do deszyfrowania, spróbuj wyszukać w Internecie hasło „[wariant ransomware] + narzędzie do deszyfrowania”. Nie należy jednak zagłębiać się w wyniki wyszukiwania — istnieją witryny phishingowe i inne złośliwe witryny, które po prostu wstawiają nazwę tego, czego szukasz, aby usidlić niczego niepodejrzewających użytkowników.

Nie będę komentował jak korzystać z poszczególnych narzędzi. Po prostu jest ich zbyt wiele, by oferować szczegółowe porady i instrukcje. Przytłaczająca większość ma przynajmniej kilka instrukcji dotyczących ich użycia.

7. Jak zatrzymać kolejną infekcję złośliwym oprogramowaniem?

Teraz, gdy Twój system jest wolny od infekcji, nadszedł czas, aby ocenić, jak zapobiec ponownemu wystąpieniu tego problemu. Jest tak wiele programów antywirusowych, antymalware, czyszczenia systemu, blokowania skryptów, narzędzi niszczących procesy, że trudno jest wiedzieć, od czego zacząć.

Odpocznij spokojnie. Pokażemy Ci, jak zbudować najlepsze ściany, aby chronić przed złośliwym oprogramowaniem.

7.1 Antywirus

Na początek potrzebujesz pakietu antywirusowego. Jeśli masz już zainstalowany, rozważ zmianę go na coś lepszego. Szczerze mówiąc, ci z was, którzy korzystają z Windows Defender, otrzymują podstawowy poziom ochrony. Windows Defender jest znacznie lepszym narzędziem niż w poprzednich latach, ale nie jest porównywalny z innymi opcjami innych firm.

Wypróbuj niedrogie pakiety Bitdefender lub Trend Micro. Alternatywnie, jeśli jesteś zadowolony z bezpłatnego rozwiązania, wypróbuj Avast.

7.2 Antymalware

Następnie potrzebujemy narzędzia antymalware. Rynek narzędzi antymalware ma mniej zaufanych narzędzi niż rynek antywirusowy, co ułatwia nam wybór.

7.3 Ochrona przed ransomware

Budujemy wielowarstwowe podejście do bezpieczeństwa komputerowego. Prawdą jest, że posiadanie wielu pakietów antywirusowych daje efekt niemal neutralizujący. Jednak posiadanie wielu usług skupiających się na różnych wektorach ataków jest zupełnie odwrotne. Narzędzia anty-ransomware skupiają się przede wszystkim na zapobieganiu przedostawaniu się oprogramowania ransomware do systemu.

7.4 Bezpieczeństwo przeglądarki

Najczęściej pomijaną luką w zabezpieczeniach jest Twoja przeglądarka internetowa. Istnieje ogromna liczba złośliwych witryn, które czekają na Ciebie. Co więcej, kampanie wykorzystujące złośliwe reklamy mogą Cię zarazić, nawet nie zdając sobie sprawy, że coś jest nie tak. Poświęcenie czasu na wzmocnienie przeglądarki może powstrzymać dużą liczbę ataków złośliwego oprogramowania i oprogramowania ransomware, zanim się rozpoczną.

Narzędzia zabezpieczające różnią się w zależności od przeglądarki, ale dla większości istnieją podobne narzędzia. Poniższe narzędzia są świetnym punktem wyjścia do zabezpieczenia przeglądarki:

  • NoScript : to rozszerzenie przeglądarki Firefox blokuje uruchamianie wielu skryptów działających w tle, uniemożliwiając logowanie, clickjacking i inne.
  • uBlock Origin: to rozszerzenie dla wielu przeglądarek zatrzymuje ogromną liczbę serwerów śledzących, złośliwych reklam, clickjackerów i nie tylko. (Zdjęcie powyżej.)
  • Odłącz: umożliwia wizualizację i blokowanie licznych witryn śledzących korzystanie z Internetu.
  • Privacy Badger: blokuje moduły śledzące i złośliwe reklamy.
  • HTTPS wszędzie: zmusza wszystkie strony internetowe do korzystania z HTTPS , zwiększa ogólne bezpieczeństwo, zapobiega atakom typu man-in-the-middle.

Kombinacja rozszerzeń, z których korzystasz, zależy od Twoich nawyków przeglądania. Jeśli jednak czujesz się niekomfortowo z zakresem śledzenia w Internecie, NoScript lub uBlock Origin są koniecznością (lub nasz obszerny przewodnik na temat unikania nadzoru internetowego! ).

7.5 Więcej przydatnych narzędzi

Nie potrzebujesz wszystkich powyższych narzędzi. Jak powiedziałem, więcej niż jeden pakiet antywirusowy to niewłaściwe podejście. Osobiście łączę Bitdefender, Malwarebytes Anti-Malware Premium i Cybereason RansomFree.

Istnieje jednak wiele naprawdę pomocnych narzędzi, które warto wziąć pod uwagę.

  • Zestaw ratunkowy Emsisoft : zestaw ratunkowy Emsisoft to przenośne narzędzie, które skanuje w poszukiwaniu szerokiego zakresu złośliwego oprogramowania, wirusów i nie tylko. Poręczny jako część zestawu do odzyskiwania dysku USB.
  • SUPERAntySpyware : darmowa wersja SUPERAntiSpyware wykrywa i usuwa szeroką gamę złośliwego oprogramowania, oprogramowania reklamowego i oprogramowania szpiegującego.
  • Szukaj i niszcz Spybot : Spybot to długoletnie narzędzie antyszpiegowskie, które naprawia i czyści szeroką gamę potencjalnie złośliwych podmiotów.
  • Narzędzie Kaspersky Anti-Ransomware : narzędzie anty-ransomware firmy Kaspersky blokuje szeroką gamę oprogramowania ransomware

7.6 Linux Live CD/USB

Złośliwe oprogramowanie jest problemem tylko wtedy, gdy nie jesteś na to przygotowany. Dodaj Linux Live CD lub USB do przygotowania do zagłady złośliwego oprogramowania , a będziesz w dobrej pozycji. Systemy operacyjne Linux Live działają na istniejącej instalacji. Uruchamiasz działający system operacyjny z dysku lub dysku USB, zapewniając sobie dostęp do potężnego zestawu narzędzi naprawczych, a także do zainfekowanego systemu operacyjnego.

Oto pięć, które powinieneś rozważyć robienie kopii teraz. (Odzyskiwanie zainfekowanych komputerów nie jest jedyną rzeczą, do której nadają się Live CD i dyski USB! )

Po pobraniu jednej lub więcej płyt ratunkowych będziesz potrzebować nagrać je na preferowane nośniki .

8. Dom i suche

Teoretycznie Twój komputer jest teraz całkowicie wolny od złośliwego oprogramowania. Ponadto zainstalowałeś oprogramowanie antywirusowe, chroniące przed złośliwym oprogramowaniem i narzędzie chroniące przed oprogramowaniem ransomware, aby zapewnić Ci bezpieczeństwo. Zainstalowałeś również kilka narzędzi do blokowania niechcianych skryptów działających w Twojej przeglądarce internetowej. A na dodatek utworzyłeś kopię zapasową Linux Live CD lub dysku USB, aby następnym razem zaoszczędzić ci boczku.

Ogólnie rzecz biorąc, cały system wygląda na bezpieczniejszy. Ale nie popadaj w samozadowolenie.

Jedną z największych bitew jest edukacja użytkowników — ja i ty za ekranem. Poświęcenie niewielkiej ilości czasu na przygotowanie systemu i zrozumienie, gdzie pojawiają się zagrożenia, to wielki krok naprzód!

Powodzenia i bądź bezpieczny.

Udział Udział Ćwierkać E-mail 5 wskazówek, jak doładować swoje maszyny VirtualBox Linux

Masz dość słabej wydajności oferowanej przez maszyny wirtualne? Oto, co powinieneś zrobić, aby zwiększyć wydajność VirtualBox.

Czytaj dalej
Powiązane tematy
  • Bezpieczeństwo
  • Ochrona przed złośliwym oprogramowaniem
  • Ransomware
  • Bezpieczeństwo komputera
  • Przewodnik po długich kształtach
  • Antywirus
O autorze Gavin Phillips(945 opublikowanych artykułów)

Gavin jest młodszym redaktorem ds. Windows i technologii Explained, stałym współpracownikiem podcastu Really Useful i regularnym recenzentem produktów. Posiada tytuł licencjata (z wyróżnieniem) współczesnego pisania z praktykami sztuki cyfrowej splądrowanej ze wzgórz Devon, a także ponad dziesięcioletnie doświadczenie zawodowe w pisaniu. Lubi obfite ilości herbaty, gry planszowe i piłkę nożną.

Więcej od Gavina Phillipsa

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować