Перейти к содержанию
Celsus

Какие шаги выполнить для проверки заражения системы?

Recommended Posts

Celsus

Вопрос, вероятно, наверняка кажется риторическим. Расскажите, пожалуйста, какими средствами и как проверять систему на наличие троянов, бэкдоров, руткитов?

Я обычно делаю 3 вещи:

1. запускаю HJT и AVZ, как описано в правилах создания темы-помощи лечения. Смотрю подозрительные объекты, часто сравниваю с логами на virusinfo, чтобы удостовериться, что неизвестные мне объекты легальны (раз на них не реагируют специалисты).

2. В Безопасном режиме проверяю системный диск Cureit! + MBAM, KVRT + MBAM (чередую эти 2 комбинации)

3. Делаю полный снимок системы в UVS и затем второй снимок из-под другой системы или с загрузочного диска UVS, обычно в главном окне отчета программы 4-5 подозрительных объектов.

Что еще делать?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Вопрос, вероятно, наверняка кажется риторическим. Расскажите, пожалуйста, какими средствами и как проверять систему на наличие троянов, бэкдоров, руткитов?

Я обычно делаю 3 вещи:

1. запускаю HJT и AVZ, как описано в правилах создания темы-помощи лечения. Смотрю подозрительные объекты, часто сравниваю с логами на virusinfo, чтобы удостовериться, что неизвестные мне объекты легальны (раз на них не реагируют специалисты).

2. В Безопасном режиме проверяю системный диск Cureit! + MBAM, KVRT + MBAM (чередую эти 2 комбинации)

3. Делаю полный снимок системы в UVS и затем второй снимок из-под другой системы или с загрузочного диска UVS, обычно в главном окне отчета программы 4-5 подозрительных объектов.

Что еще делать?

А с чего вдруг возникают подозрения на заражение троянами, руткитами? Просто для профилактики?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Celsus
А с чего вдруг возникают подозрения на заражение троянами, руткитами? Просто для профилактики?

Да, просто, нет уверенности, что все в порядке, так как не знаю, как надежно делать профилактику проверки заражения. Может, со временем появится уверенность.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Да, просто, нет уверенности, что все в порядке, так как не знаю, как надежно делать профилактику проверки заражения. Может, со временем появится уверенность.

Отправить логи на ВИ, так для вас будет гораздо проще. И не смотрите на логи в разделе "Помогите", логи для каждой системы индивидуальны. Да, если у Вас ось х64, то от руткитов можно проверять, только от TDL, спец.утилитами.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
StamilT
Да, если у Вас ось х64, то от руткитов можно проверять, только от TDL, спец.утилитами.

И Sirefef aka Max++/Zeroaccess.

Kaspersky TDSSKiller уничтожает их в пух и прах.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sansero.ee

Помоему, такое количество разных манипуляций - признак развивающейся параноик(без обид, сам страдал этим ;) ).

Не вижу весомых причин так заморачиваться. Вполне достаточно, при возникновении зуда в ... ладонях, воспользоваться в автоматическом режиме(если таковой имеется) тем же AVZ или GMER...

Утилиты это серьезные, можно довериться...

IMHO

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ak_
Вопрос, вероятно, наверняка кажется риторическим. Расскажите, пожалуйста, какими средствами и как проверять систему на наличие троянов, бэкдоров, руткитов?

А может стоит пойти от обратного? Не искать последствия, а проанализировать и перекрыть возможные пути заражения?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
CatalystX
Sirefef aka Max++/Zeroaccess.

Kaspersky TDSSKiller уничтожает их в пух и прах.

Если в киллера добавили сигнатуры новых модификаций. Помню как скачал дроппер Zeroaccess, полный FUD как дроппера, так и самого руткита. А киллер увидел его только после того как в настройках включить детектирование драйверов без подписи.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Splash
Не искать последствия, а проанализировать и перекрыть возможные пути заражения?

действительно, используйте превентивные механизмы защиты. как обычно подсаживаются на трояны и кейлоггеры? Через дырявые браузеры и их компоненты.

Установите последнюю версию того, чем вы лазите по инету: браузер, аська, скайп, флеш-плеер, акробат-ридер. Внесите в закладки бесплатный онлайн сервис для проверки уязвимостей: http://www.surfpatrol.ru и регулярно посещайте.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • PR55.RP55
      Знак GPU  на груди у него больше не знали о нём ничего. ProcessHacker Source code: https://processhacker.sourceforge.io/downloads.php + https://github.com/processhacker/processhacker/blob/569da8a8d9c581c5c744cf2146f9b746766395ed/plugins/ExtendedTools/gpumon.c И в Process Explorer   Который уже раз пишу...
    • demkd
      кто-то невнимательно читал: В окно информации о процессе добавлены проценты загрузки CPU с момента создания процесса Кода-нибудь добавлю.
    • PR55.RP55
      Demkd "CPU" =. Похоже, что с защищёнными процессами это не работает. Запустил в несколько потоков сканирование в ESET  показывает нагрузку в 1-2% При том, что архивация в 7-zip под 50% --------- И всё таки одно дело когда работает центральный процессор... Например на старых версиях Intel Atom  всегда нагружен под завязку и это мало о чём говорит. Другое дело если процесс работает с видео картой. Я бы добавил к инфо. данные по: GPU  
    • stepangrnec
      купить лотерейный билет лото  мгновенная лотерея онлайн 
    • demkd
      HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{c53e07ec-25f3-4093-aa39-fc67ea22e99d}
      Windows.StateRepositoryPS.dll используется в ShellExperienceHost.exe, который в результате и рубится из-за исключения уже в другой библиотеке - StartUI.dll при нажатии на кнопку меню с виндовым флажком, как это связано с Windows.StateRepositoryPS.dll не совсем ясно, поскольку в событиях не видно никаких проблем с соответствующим ему COM.
      "Для них недостаточно просто назначить Full Access для Everyone" тут это прокатывает и все работает если впрямую назначить Everyone и дать полный доступ, а uVS ранее просто и незатейливо сбрасывал dacl в null и отключал наследование, что если верить msdn обеспечивает полный доступ к ключу всем и оно так и есть, но как оказалось нравится это не всем причем таким странным образом, поэтому теперь и dacl и owner всегда возвращаются в исходное состояние во избежании.
×