Pytanie:
Wsparcie! Mój domowy komputer został zainfekowany wirusem! Co mam teraz zrobić?
Anders
2016-10-03 17:11:45 UTC
view on stackexchange narkive permalink

To jest próba zadania kanonicznego pytania omówionego w tym starym meta poście. Celem jest stworzenie czegoś pomocnego, co może posłużyć jako duplikat, gdy nie-eksperci pytają o infekcje wirusowe.

Powiedzmy, że ustaliłem ponad wszelką wątpliwość, że mój domowy komputer jest zainfekowany wirusem. W razie potrzeby możesz założyć, że na moim komputerze działa system Windows. Zachęcamy do udzielania odpowiedzi skierowanych do czytelników nietechnicznych.

  • Co mam teraz zrobić? Jak pozbyć się wirusa?
  • Czy naprawdę muszę przeprowadzić pełną ponowną instalację? Czy nie mogę po prostu uruchomić kilku programów antywirusowych, usunąć niektóre klucze rejestru i nazwać to jednym dniem?
  • Naprawdę nie mam teraz czasu, aby się tym zająć. Czy dalsze korzystanie z komputera, gdy jest on zainfekowany, jest niebezpieczne?
  • Nie mam kopii zapasowych zdjęć rodzinnych ani pracy magisterskiej sprzed infekcji. Czy przywracanie kopii zapasowych utworzonych po wystąpieniu infekcji jest bezpieczne?
  • Czy muszę się martwić, że urządzenia peryferyjne zostaną zainfekowane? Czy muszę coś zrobić z routerem lub innymi urządzeniami w sieci domowej?
Łatwo: używasz dysku przywracania systemu, który został dostarczony z komputerem, aby bezpiecznie przywrócić go do stanu fabrycznego, a następnie zastosować aktualizacje systemu ... Och, producenci nie zapewniają już dysku przywracania użytkownikom końcowym, jak miło z ich strony:'(...
Naprawdę nie ma jednej dobrej odpowiedzi na to pytanie.Czy masz kopie zapasowe?Czy potrzebujesz kopii zapasowych?Czy to oprogramowanie szpiegowskie?Czy to złośliwe oprogramowanie?Czy to jest okup?Czy musisz zmieniać każde posiadane hasło?Jaki system operacyjny?Jaka wersja?Czy masz swoją płytę instalacyjną?Czy faktycznie masz CD ROM?Czy wiesz, jak skonfigurować opcje BIOS dla nośnika startowego?Czy Bios ma hasło?
Powiązane pytanie na temat Super User: [Jak mogę usunąć złośliwe oprogramowanie szpiegujące, złośliwe oprogramowanie, oprogramowanie reklamowe, wirusy, trojany lub rootkity z mojego komputera?] (Http://superuser.com/q/100360/194694)
I nieco pokrewne pytanie dotyczące błędu serwera [Jak sobie radzić z zagrożonym serwerem?] (Http://serverfault.com/questions/218005/how-do-i-deal-with-a-compromised-server)
@WhiteWinterWolf: w rzeczywistości, jeśli kupisz maszynę zainstalowaną przez producenta OEM (HP, Dell itp.), Zwykle są one dostarczane z * partycją odzyskiwania *, która jest taka sama jak dysk odzyskiwania, z wyjątkiem tego, że znajduje się na dysku twardym.Jeśli wyczyściłeś to, aby wykorzystać partycjonowaną przestrzeń, cóż, to naprawdę twoja wina.
Nie masz czasu na pełną odpowiedź, ale natychmiast rozłącz się z Internetem.Jedną z pierwszych rzeczy, które zrobi wirus, jest wyłączenie ochrony przed wirusami, aby uzyskać więcej.
@filth: Zasadniczo są takie same, z wyjątkiem tego, że partycje odzyskiwania mogą być również zainfekowane przez wirusa, w przeciwieństwie do (fizycznie) pamięci tylko do odczytu, takich jak dyski CD / DVD, dzięki czemu partycje odzyskiwania są bardziej przydatne do odzyskiwania po niewłaściwej manipulacji lub resetowania komputera przed sprzedażąniż odzyskać ze złośliwego oprogramowania lub zhakowanego środowiska.I tak dziękuję za wiadomość, ponieważ już "wciskałem" w komentarzu pod postem CaffeineAddiction, że taki punkt powinien być rozwiązany w kanonicznej odpowiedzi :).
@WhiteWinterWolf: Odniosłem wrażenie, że większość partycji odzyskiwania jest ustawiona jako tylko do odczytu.Jasne, można to obejść, ale nie prowadzi to do tego, że jest to wektor ataku, o którym zdajesz się sugerować!
@filth Oto [procedura firmy Microsoft] (https://blogs.technet.microsoft.com/askcore/2016/04/26/customizing-the-recovery-partition-after-upgrading-the-os-from-windows-8-1-do-windows-10 /), aby dostosować partycję odzyskiwania, dodając * „dodatkowe sterowniki, języki, opcjonalne składniki systemu Windows PE i inne narzędzia do rozwiązywania problemów i diagnostyki” *.Nie widzę powodu, dla którego złośliwe oprogramowanie lub haker nie mógłby wykorzystać tego do zwiększenia swojej trwałości.
Partycja odzyskiwania na tym samym nośniku pomocniczym może zostać zmieniona przez wirusa.Odzyskiwanie powinno oczywiście odbywać się ze źródła ** tylko do odczytu **.I powinien przepisać wszystko na sprzęcie, które można zmienić, w tym bios, oprogramowanie sprzętowe - wszystko, co wirus mógłby próbować zmienić.
Głównym problemem związanym z odpowiedzią na to pytanie jest podjęcie decyzji, jak daleko ktoś powinien się posunąć.Może to potencjalnie obejmować: wyrzucenie całego sprzętu i urządzeń peryferyjnych (nowicjuszy BIOS), zmianę wszystkich kart kredytowych i nie tylko.Zastanawiam się, czy warto postawić w pytaniu jakieś ograniczenia, np.„To jest dla użytkownika domowego, więc rootkity BIOS są mało prawdopodobne i zaakceptujemy to ryzyko”.
@paj28 Dzięki za wkład.Nie chcę stawiać tego rodzaju ograniczeń w pytaniu - czułbym, jakbym znalazł odpowiedź w pytaniu.Mówię, że jest przeznaczony dla użytkownika domowego i myślę, że to od odpowiedzi zależy, co jest rozsądne dla przeciętnego użytkownika domowego.Do pewnego stopnia jest to oparte na opiniach, ale nie do końca.
Jeśli nie masz czasu, aby sobie z tym poradzić, odłącz komputer od gniazdka / UPS i, jeśli jest to laptop, wyjmij również baterię.Nie pozwól nikomu odkładać baterii, tj. Umieść baterię (i urządzenie) w bezpiecznym miejscu, do którego tylko Ty masz fizyczny dostęp.W tym czasie żadne złośliwe oprogramowanie nie będzie działać.Kiedy masz czas, NUKEJ GO Z ORBITY !!
Przykro mi, że ludzie mylą „najlepsze” z „najbezpieczniejszymi”.Dobrze jest nieco złagodzić najgorszy scenariusz, ale nie ignoruj czasu i dyskomfortu, który pojawia się za każdym razem, gdy `` wysadzasz go z orbity '' tylko dlatego, że masz wirusa, który można łatwo usunąć.
Należy zauważyć, że istnieje ogromna różnica perspektyw.Większość użytkowników nietechnicznych chce tylko, aby ktoś zrobił jak najmniej zakłócającą rzecz, aby zapewnić „pozorną” poprawkę.Niewielu jest skłonnych faktycznie tolerować zakłócenia, których wymagałaby _ niezawodna_ poprawka.Większość profesjonalistów chce tylko zaoferować niezawodne rozwiązanie, ponieważ nie może sobie pozwolić na wzięcie odpowiedzialności za nieznaną wartość danych użytkowników (bankowość internetowa, czy to naukowiec, czy słynny scenarzysta?)
Nuke it i pod warunkiem, że wiesz, co robisz, powrót do stanu działania powinien być dość szybki.Pliki należy odzyskiwać tylko poprzez skanowanie antywirusowe w trybie offline, ale prawdopodobnie można odzyskać większość, jeśli nie wszystkie, ważne pliki.
Jedenaście odpowiedzi:
CaffeineAddiction
2016-10-03 19:59:55 UTC
view on stackexchange narkive permalink

Co mam teraz zrobić? Jak pozbyć się wirusa?

Najlepszą opcją jest tak zwana „ nuke it from orbit”. Odniesienie pochodzi z Aliens:

Nuke from Orbit

Pomysł polega na wyczyszczeniu dysku twardego i ponownej instalacji Twój system operacyjny. Zanim to zrobisz, upewnij się, że posiadasz:

  • Sposób na uruchomienie komputera z nośnika instalacyjnego. Może to być płyta instalacyjna CD dostarczona z komputerem lub płyta DVD wypalona z pliku ISO (system Windows można pobrać legalnie tutaj). Niektóre komputery nie mają już napędów CD-ROM. Firma Microsoft udostępnia narzędzie do konwersji plików ISO na dyski rozruchowe. Nie twórz nośnika instalacyjnego na zainfekowanym komputerze.
  • Twój oryginalny klucz licencyjny Windows. Może to być naklejka z boku komputera lub odzyskanie go z komputera za pomocą programu takiego jak The Magical Jelly Bean Keyfinder (który może zawierać złośliwe oprogramowanie, ale to naprawdę nie ma znaczenia, ponieważ i tak wycierasz to wszystko po zdobyciu klucza). Lub oficjalne narzędzie dostarczane z systemem Windows o nazwie slmgr.vbs.
  • Sterowniki. Jeśli nie masz drugiego komputera, naprawdę będziesz chciał mieć co najmniej sterowniki karty sieciowej &. Wszystko inne można uzyskać online po ponownej instalacji.
  • Wszelkie pliki, które chcesz zapisać. Możesz na razie wykonać ich kopię zapasową na pendrive i zeskanować przed umieszczeniem na świeżo zainstalowanym komputerze (patrz poniżej).

Czy naprawdę potrzebuję wykonać pełną ponowną instalację? Czy nie mogę po prostu uruchomić kilku programów antywirusowych, usunąć niektóre klucze rejestru i nazwać to jednym dniem?

Teoretycznie pełna ponowna instalacja nie zawsze jest konieczna. W niektórych przypadkach można usunąć wirusa z dysku twardego bez pełnej ponownej instalacji. Jednak w praktyce bardzo trudno jest wiedzieć, że dostałeś wszystko, a jeśli masz jednego wirusa, prawdopodobnie masz więcej. Możesz odnieść sukces w usunięciu tego, który powoduje objawy (takie jak brzydkie wyskakujące okienka reklam), ale rootkit kradnący hasło i numery kart kredytowych może pozostać niezauważony.

Jedynym sposobem na zabicie wszystkiego jest wyczyszczenie napęd, więc najlepszą opcją jest zawsze wysadzenie go z orbity. To jedyny sposób, aby mieć pewność.


Naprawdę nie mam teraz czasu, aby się tym zająć. Czy dalsze korzystanie z komputera, gdy jest on zainfekowany, jest niebezpieczne?

Być może nie masz teraz na to czasu, ale naprawdę nie masz czasu na włamanie się do poczty e-mail i tożsamość kradzież. Najlepiej poświęcić trochę czasu na naprawienie tego teraz i naprawienie go, zanim problem się pogorszy.

Podczas gdy komputer jest zainfekowany, wszystkie naciśnięcia klawiszy mogą zostać zarejestrowane, pliki mogą zostać skradzione, a nawet wykorzystane jako część botnetu atakującego inne komputery. Nie chcesz, aby trwało to dłużej niż to konieczne.

Jeśli naprawdę nie masz teraz czasu, aby sobie z tym poradzić, wyłącz komputer i używaj innego, dopóki nie będziesz mieć czasu na naprawę to. (Uważaj jednak na przesyłanie plików z zainfekowanego komputera do niezainfekowanego komputera, aby go nie zanieczyścić.)


Nie mam kopii zapasowych moich zdjęć rodzinnych ani moich praca magisterska sprzed infekcji. Czy przywracanie kopii zapasowych utworzonych po wystąpieniu infekcji jest bezpieczne?

Wszelkie kopie zapasowe utworzone po wystąpieniu infekcji wirusowej mogą być potencjalnie zainfekowane. W wielu przypadkach tak nie jest, ale mogą być. Ponieważ bardzo trudno jest dokładnie określić, kiedy wystąpiła infekcja (może to nastąpić zanim zaczniesz zauważać objawy), dotyczy to wszystkich kopii zapasowych.

Ponadto punkty przywracania systemu Windows mogą zostać uszkodzone przez wirusa. Lepiej jest archiwizować kopie swoich osobistych plików w pamięci zewnętrznej lub w chmurze.

Jeśli przywracasz je z pamięci zewnętrznej lub w chmurze na komputerze, który został już zrzucony z orbity, upewnij się, że skanujesz wszystkie pliki, które przywracasz przed ich otwarciem. Pliki wykonywalne (takie jak .exe) mogą zawierać wirusy, podobnie jak dokumenty pakietu Office. Jednak pliki zdjęć i filmów są prawdopodobnie bezpieczne w większości przypadkach.


Czy muszę się martwić, że urządzenia peryferyjne zostaną zainfekowane? ? Czy muszę coś robić z routerem lub innymi urządzeniami w sieci domowej?

Urządzenia peryferyjne mogą być zainfekowane. Po ponownym zainstalowaniu systemu operacyjnego należy skopiować wszystkie pliki z pendrive'a, przeskanować je programem antywirusowym, sformatować pendrive i w razie potrzeby przywrócić pliki na pendrive. Większość routerów poradzi sobie dobrze, jednak możliwe jest przejęcie ustawień DNS przez słabe hasło lub złośliwe użycie UPnP. Można to łatwo rozwiązać, resetując router do ustawień fabrycznych. Możesz także skonfigurować ustawienia DNS na google dns lub OpenDNS. Jeśli masz jakiś rodzaj pamięci masowej podłączonej do sieci, przed użyciem któregokolwiek z plików należy wykonać jej pełne skanowanie programem antywirusowym.

Zobacz także: Pomoc! Moje informacje zostały skradzione! Co mam teraz zrobić?

TO DZIAŁA WERSJA ROBOCZA ZAPRASZAMY DO WIKI / EDYTUJ, JAK POTRZEBUJESZ

Komentarze nie służą do rozszerzonej dyskusji;ta rozmowa została [przeniesiona do czatu] (http://chat.stackexchange.com/rooms/46530/discussion-on-answer-by-caffeineaddiction-help-my-home-pc-has-been-infected-by).
Ta odpowiedź wymaga sekcji dotyczącej odzyskiwania po infekcji z powodu potencjalnie zagrożonych kont
@Stephane, czy mówisz o resetowaniu haseł i tak dalej, czy o czymś innym?
Hasła @CaffeineAddiction są oczywiście częścią tego, co mam na myśli, ale są czymś więcej niż tylko hasłami: dane finansowe, które mogą być przechowywane na komputerze, numery kart kredytowych, pliki cookie logowania, wszystko, co można wykorzystać do szantażu lub kradzieży tożsamości itp.
@Stephane Zgadzam się, że informacje powinny istnieć, chociaż myślę, że wykraczają one poza zakres tego konkretnego pytania ... Zamiast tego utworzyłem inne pytanie tutaj: https://security.stackexchange.com/q/187436/92213 ... chociaż tomoże zostać zamknięty ze względu na tak szeroki zakres
paj28
2016-10-04 09:36:02 UTC
view on stackexchange narkive permalink

Przykro nam, że masz wirusa komputerowego. Na szczęście tysiące ludzi codziennie zmaga się z infekcjami wirusowymi iw większości przypadków komputer i wszystkie dane można przywrócić. Postępując zgodnie z dobrymi praktykami online, możesz uniknąć przyszłych infekcji.

Istnieją dwie główne metody usuwania wirusa:

  • Używaj oprogramowania antywirusowego wykonać „głębokie skanowanie i czyszczenie”.
  • Wyczyść i zainstaluj ponownie komputer - potocznie nazywany „nuke from orbit”.

Korzystanie z oprogramowania antywirusowego jest szybsze i łatwiejsze, ale wiąże się z większym ryzykiem, że wirus pozostanie po cichu i spowoduje problemy później. Wycieranie i ponowna instalacja jest zalecane dla doświadczonych użytkowników. Zwykle można zachować wszystkie dane.

Korzystanie z oprogramowania antywirusowego

Jeśli nie masz już tam oprogramowania antywirusowego są różne bezpłatne opcje (np. Windows Defender, AVG Free) oraz wiele płatnych opcji (np. Symantec Endpoint Protection, Kaspersky Internet Security).

Upewnij się, że oprogramowanie antywirusowe jest aktualne.

Następnie możesz przeprowadzić pełne skanowanie komputera. Niektóre programy antywirusowe nazywają to głębokim skanem. Jeśli zostaną znalezione wirusy, pojawi się opcja kwarantanny pliku, którego dotyczy problem.

Niektóre zaawansowane wirusy mają możliwość ukrycia się przed oprogramowaniem antywirusowym. Aby sobie z tym poradzić, niektóre programy antywirusowe mają możliwość „skanowania podczas rozruchu”. AV działa przed uruchomieniem systemu Windows iw tym trybie wirus jest uszkodzony, co pozwala oprogramowaniu antywirusowemu na skuteczniejsze jego usunięcie. Po zakończeniu możesz normalnie uruchomić system Windows. Inne programy antywirusowe pozwalają na utworzenie dysku startowego zamiast „skanowania przy starcie”.

Dokładne instrukcje dotyczące tego wszystkiego zależą od oprogramowania antywirusowego. Więcej informacji znajdziesz w instrukcji.

Wyczyść i zainstaluj ponownie

Podstawowym pomysłem jest skopiowanie wszystkich danych na zewnętrzny dysk twardy, a następnie ponowna instalacja systemu Windows. To da ci pustą - i miejmy nadzieję niezainfekowaną - instalację systemu Windows. Będziesz wtedy musiał ponownie zainstalować całe oprogramowanie, przywrócić wszystkie dane i dostosować ustawienia, które posiadałeś wcześniej.

Przed rozpoczęciem upewnij się, że masz nośnik instalacyjny i kody licencyjne dla całego oprogramowania komercyjnego. W razie potrzeby możesz wyodrębnić klucz produktu systemu Windows i pakietu Office z instalacji. Możesz także pobrać obrazy dysków z firmy Microsoft - pod warunkiem, że masz klucz produktu.

Musisz starannie wykonać kopię zapasową wszystkich danych na zewnętrznym dysku twardym. Zdobycie wszystkiego może być trudne. Ludzie często zapominają o swoich książkach adresowych i zakładkach. To stresujący punkt, ponieważ po rozpoczęciu ponownej instalacji systemu Windows tracisz możliwość odzyskania dalszych danych. Alternatywnie możesz kupić nowy dysk twardy i umieścić stary dysk twardy w obudowie USB, takiej jak ta.

Następnie musisz ponownie zainstalować system Windows, całe inne oprogramowanie , a następnie przywróć swoje dane i ustawienia.

Unikanie ponownej infekcji

Musisz przestrzegać podstawowych zasad bezpieczeństwa:

  • Zachowaj wszystko aktualne oprogramowanie. Secunia PSI pomaga sprawdzić, czy oprogramowanie jest aktualne.
  • Uruchamiaj oprogramowanie antywirusowe i dbaj o jego aktualność.
  • Włącz zapora (jest domyślnie włączona w najnowszych wersjach systemu Windows)

Poza tym należy zachować ostrożność. Trudno jest dokładnie wyjaśnić, jak to zrobić, ale oto kilka podstawowych wskazówek:

  • Uważaj, gdzie klikasz.
  • Zachowaj szczególną ostrożność podczas pobierania oprogramowania. Każdy pobrany plik exe ma pełny dostęp do komputera.
  • Uważaj na nośniki wymienne. Niektóre wirusy mają pliki wykonywalne, które wyglądają jak ikony folderów. Ale jeśli je klikniesz, zostaniesz zainfekowany.
  • Uważaj na dyski współdzielone, które mogą znajdować się na serwerze NAS lub w chmurze, takiej jak DropBox.

Chociaż na komputerze był wirus, możliwe jest, że wszystkie Twoje hasła zostały przechwycone. Powinieneś przynajmniej zmienić swoje hasła do kont internetowych, które są dla Ciebie ważne, np. poczta internetowa, media społecznościowe, bankowość internetowa. Zwykle nie ma potrzeby zmiany haseł o niskiej wartości do forów i witryn e-commerce.

Jest również możliwe, że numery kart kredytowych zostały przejęte, jeśli używałeś ich na tym komputerze. Uważam, że jest to dość rzadkie, a zmiana kart to (skromny) kłopot. Zamiast tego trzymaj się swoich kart, uważnie obserwuj swoje wyciągi i zmieniaj karty, jeśli dojdzie do oszustwa.

Jeśli dotarłeś do końca, to dobrze! Nie jest to łatwy proces i miejmy nadzieję, że wyleczysz się z infekcji. Uważaj online - ale nie bój się swojego komputera.

John McNamara
2016-10-06 20:53:03 UTC
view on stackexchange narkive permalink

Szczerze mówiąc, „użytkownicy nietechniczni” są zazwyczaj nieświadomi podstawowej różnicy pojęciowej między „plikiem” a „aplikacją”, nieważne jednak pole minowe subtelności w zaawansowanej grze wojennej między ekspertami od złośliwego oprogramowania i ochrony przed złośliwym oprogramowaniem. Jedyną rozsądną odpowiedzią jest ...

  1. Nie panikuj.
  2. Natychmiast wyłącz komputer i odłącz WSZYSTKIE kable i wymienne baterie.
  3. Przejdź do zaufanego komputera i natychmiast zmień wszystkie swoje hasła internetowe.
  4. Przynieś swój komputer (i wszystkie podłączone urządzenia, w tym skrzynkę internetową) do kompetentnego specjalisty i powiedz im ...
    • „Myślę, że mam wirusa, sprawdź, czy przed kontynuowaniem „
    • ” wykonaj kopię zapasową wszystkich moich plików użytkownika na dyskach DVD ”
    • „ wyczyść WSZYSTKO na urządzeniach i zainstaluj nowy system operacyjny na komputerze ”

Jeśli zamiast tego zachowują się jak narzędzie antywirusowe, „naprawią to”, nie są profesjonalistami, znajdź kogoś innego.

To zdecydowanie najlepsza odpowiedź dla użytkowników nietechnicznych.Jeśli przyjeżdżają tutaj, aby zapytać, co zrobić z wirusem, nie można im ufać, że samodzielnie odłączą się od Wi-Fi lub dostatecznie niszą dysk twardy.
„Jeśli zachowają się jak narzędzie antywirusowe, które to„ naprawi ”, nie są profesjonalistami, znajdź kogoś innego”.- bardzo dobra uwaga!
TTT
2016-10-03 21:23:33 UTC
view on stackexchange narkive permalink

Naprawdę nie mam teraz czasu, żeby się tym zająć. Czy dalsze korzystanie z komputera, gdy jest on zainfekowany, jest niebezpieczne?

Pierwszą rzeczą, jaką należy zrobić po stwierdzeniu, że komputer jest zainfekowany, jest wyizolowanie go. Oznacza to, że musisz całkowicie odłączyć go od Internetu i sieci lokalnej oraz odłączyć wszelkie urządzenia peryferyjne, z wyjątkiem podstawowych potrzeb, aby je wyczyścić.

Aby przełączyć go w tryb offline, jeśli urządzenie jest podłączone przez kabel sieciowy, wyciągnij go. Jeśli jest podłączony przez Wi-Fi, wykonaj następujące kroki, jeśli to możliwe (w kolejności):

  1. Odłącz router Wi-Fi. (Nie jest to konieczne, ale najbezpieczniejsze z możliwych.)
  2. Odłącz się od Wi-Fi.
  3. Wyłącz sterownik Wi-Fi na zainfekowanym komputerze.

Zalecane :

  1. Jeśli lokalna sieć Wi-Fi ma hasło umożliwiające połączenie się z nią, zmień je. Jeśli nie ma hasła, utwórz je przy użyciu najsilniejszego algorytmu szyfrowania obsługiwanego przez router i klienty.
  2. Jeśli router ma taką opcję, zablokuj adresowi MAC zainfekowanej maszyny możliwość łączenia się z Wi-Fi.

Zauważ, że powodem 2-4 powyżej jest to, że wyrafinowany wirus może ponownie włączyć sterownik WiFi i ponownie połączyć się z twoją siecią (lub dowolną siecią). Możliwe, że wirus może również znać wszystkie twoje bieżące hasła do wszystkiego, do czego uzyskujesz dostęp z tego komputera, w tym hasło do sieci Wi-Fi.

Po odizolowaniu komputera powinieneś być względnie bezpieczny. kontynuuj swoje życie, aż będziesz miał czas, aby sobie z tym poradzić. Dopóki maszyna nie zostanie wyczyszczona, wszystkie transfery plików powinny odbywać się za pomocą pendrive'a, CD / DVD, napędu zewnętrznego itp. Biorąc to pod uwagę, zanim zrobisz cokolwiek innego, natychmiast zmień swoje hasło e-mail i wszystkie hasła że kiedykolwiek wpisałeś (aś) z (lub zapisałeś na) zainfekowanej maszynie z niezainfekowanej maszyny . Prawdopodobnie niczego nie pamiętasz, więc skup się na:

  1. Hasła poczty e-mail: Gmail, Yahoo, Hotmail, Outlook, i dowolne konta firmowe

  2. Hasła finansowe: banki, emerytura, akcje broker, witryny takie jak Mint.com

  3. Hasła do zakupów

Myślę, że jest to błędne: * Jeśli znasz ze 100% pewnością dokładny moment, w którym dostałeś wirusa, możesz po prostu ograniczyć to do tych haseł, które wprowadziłeś po tym momencie *.Inne hasła mogły zostać zapisane w przeglądarce, aplikacjach e-mail itp. Lub nawet w miejscu wymiany.które mogłyby zostać odczytane przez złośliwe oprogramowanie.Naprawdę musisz traktować * wszystkie hasła kiedykolwiek wprowadzone na komputerze * jako naruszone.
@R .. - Racja.Próbowałem rozwiązać ten problem dotyczący menedżerów haseł, ale zgadzam się z Tobą, że to nie wystarczyło.Zaktualizowałem sformułowanie.Dzięki.
Dlaczego wirus nie może sfałszować adresu MAC?Dlaczego musisz blokować adres, jeśli masz silne hasło?
@Tim wirus MOŻE sfałszować adres mac, myślę, że o to chodzi.Jeśli nagle zobaczysz, że w Twojej sieci pojawia się komputer z nowym adresem Mac lub wyskakuje zainfekowany, w obu przypadkach wiesz już coś więcej o infekcji.Jeśli chodzi o blokowanie adresu, nawet jeśli masz silne hasło, jak wyjaśniono w odpowiedzi, nawet silne hasło może zostać złamane (odczyt z pamięci, zapisany gdzieś w pliku konfiguracyjnym, wiele możliwości).
@Cronax nowo zmienione hasło może zostać złamane ?!Rozumiem, że to jest [security.se], ale w pewnym momencie dochodzi do paranoi ...
@Tim Wiele routerów na rynku konsumenckim używa tego samego lub podobnego oprogramowania układowego.Wystarczy jeden exploit, a Twoje nowe hasło jest równie zagrożone.Tak czy inaczej, nie jest to kwestia „czy to jest zbyt paranoiczne”, lecz kwestia ryzyka / zysku w porównaniu z kosztem alternatywnym.Bardzo łatwo jest zablokować adres MAC i obserwować listę adresów MAC w routerze, aby sprawdzić, czy pojawi się nowy.Może to nie być konieczne, ale ponieważ nie musisz robić tego zbytnio, może to być opłacalne.
@Tim - tak, wirus mógłby sfałszować MAC, ale nie powinieneś zamykać drzwi tylko dlatego, że jest możliwe, że złodziej mógłby wytrącić zamek.Jeśli chodzi o dlaczego blokować MAC, jeśli masz silne pw - zgadzam się z tobą, to prawdopodobnie przesada, jeśli używasz silnego szyfrowania i mocnego pw.Ale wciąż istnieją stare routery ze słabym szyfrowaniem lub niektórzy ludzie mają bardzo stare urządzenia Wi-Fi i wybierają słabsze szyfrowanie na swoim routerze.Nie możemy również zagwarantować, że przeciętna osoba wybierze silne hasło.
@TTT Traktuję moją nowo zainstalowaną maszynę jako zwolnioną warunkowo przez kilka dni.Oznacza to, że nie zmieniłbym od razu haseł do poczty e-mail itp. Za pomocą tego komputera: zrobiłbym to z innego, któremu ufam.Z pewnością nie zmieniłbym ich na komputerze PC, zanim się to „załatwiło”.Czy warto to podkreślić w swojej odpowiedzi?(Myślę, że jest to niejawne - nie możesz zmienić adresu e-mail, jeśli odizolowałeś go od sieci, ale nie jest to całkiem jasne).
Nie należy przesyłać plików z zainfekowanej maszyny *** okres ***.A już na pewno nie w przypadku nośników do odczytu i zapisu - należy założyć, że każde urządzenie r / w, które styka się z zainfekowaną maszyną, jest zagrożone.
Jak radzisz sobie ze zmianą BIOS-u, modyfikacją oprogramowania USB itp.?
@Tim pewnie, ile razy widzieliśmy to w telewizji?Źli faceci stwarzają fałszywą sytuację, w której bohater musiałby użyć swojego tajnego kodu dostępu.Hero używa tajnego kodu dostępu.Źli ludzie mówią „Dziękuję” i powodują chaos.Działo się dużo na ST: TNG, ponieważ to było zanim pomyśleliśmy o dwukierunkowych wyzwaniach.Klasycznie Picard widzi drzwi wyjściowe holodeck (nie wzywał ich), przechodzi przez nie, zamyka drzwi i używa swojego kodezu.* Nadal jest na holodecku. * To samo z komputerem, gorączkowo próbujesz odzyskać wszystko, nieświadomy, że wirus nadal nasłuchuje.
@SusanW - jakoś do tej pory brakowało mi Twojego komentarza.Tak, to było dorozumiane.Myślałem, że to oczywiste, że będziesz musiał zmienić swoje hasła z innego komputera, ponieważ zainfekowany jest całkowicie odłączony.Wygląda na to, że ktoś już dodał tę zmianę, aby była bardziej przejrzysta.
@TTT Myślałem, że _implicit_ trochę go osłabiło.Słyszałem _ "... ale oczywiście musiałem podłączyć go ponownie, aby zmienić hasło! Jak inaczej miałbym ...?" _ Od ludzi, którzy mają tylko jeden komputer.Teraz dużo wyraźniej, fajnie.
Julian Knight
2016-10-04 00:45:07 UTC
view on stackexchange narkive permalink

Czy naprawdę muszę przeprowadzić pełną ponowną instalację? Czy nie mogę po prostu uruchomić kilku programów antywirusowych, usunąć niektóre klucze rejestru i nazwać to na jeden dzień?

Jeśli nie wiesz dużo o złośliwym oprogramowaniu i nie rozumiesz, jak działa złośliwe oprogramowanie, wtedy nie , nigdy nie będziesz mieć pewności, że złapałeś wszystko.

Na przykład w przypadku oprogramowania ransomware bardzo często umieszcza się drugi „uśpiony” wirus komputer, który nie zostanie uruchomiony przez może 6 miesięcy.

Idealnie, jak komentowali inni, musisz zresetować BIOS i całkowicie zresetować wszystkie dyski, usuwając wszelkie ślady istniejących partycji, zanim uzyskasz nową kopię System operacyjny i ponowne uruchomienie.

Jednak jeśli naprawdę nie możesz tego zrobić i nie możesz sobie pozwolić na zapłacenie komuś, kto zrobi to za Ciebie i nie masz nic przeciwko życiu na krawędzi i nie chcesz zajmować się bankowością internetową i nie masz nic przeciwko uruchamianiu dodatkowych narzędzi do ochrony przed złośliwym oprogramowaniem na następny rok - wtedy możesz wziąć łódkę, istnieje duża szansa, że ​​jeśli dobrze ją wyczyścisz, możesz g pozbyć się tego.

Poleciłbym umieścić je wszystkie w tej samej odpowiedzi.(Ale może przede wszystkim nie powinienem był zadawać tak szerokiego pytania).
Nie przeszkadza mi ich połączenie, jeśli ktoś chce skompilować najlepszą odpowiedź kanoniczną.Myślę jednak, że odpowiedź staje się długa i trudna do naśladowania, jeśli wszystko jest połączone razem.Tak czy inaczej, możesz poczekać, aż wszystko się uspokoi, a potem będziesz mógł wybrać najlepsze części.Może ktoś powinien oznaczyć Twoje Q jako zbyt szerokie ;-)
Taa ... Martwiłem się, że ustąpią, ale jak na razie odbiór wydaje się pozytywny.Nie jestem pewien, czy było jasne, miałem na myśli umieszczenie wszystkich * twoich * odpowiedzi w jednym poście, a nie umieszczanie wszystkich odpowiedzi wszystkich w jednym.
Myślę, że pomysł jest rozsądny.Właściwie to celowo trzymałem je oddzielnie, aby ułatwić komentowanie każdego.Zauważyłem, że naprawdę ciężko jest śledzić, co się dzieje z postem @CaffeineAddiction's.Chętnie łączę, jeśli nikt ich nie komentuje.
Julian Knight
2016-10-04 00:36:34 UTC
view on stackexchange narkive permalink

Nie mam kopii zapasowych zdjęć rodzinnych ani pracy magisterskiej sprzed infekcji. Czy przywracanie kopii zapasowych utworzonych po wystąpieniu infekcji jest bezpieczne?

Nie jest to całkowicie bezpieczne, ale prawdopodobnie będzie całkiem bezpieczne, o ile zastosujesz podstawowe środki ostrożności.

Zakładając, że masz teraz czystą maszynę. Upewnij się, że ma aktualny i dobry program antywirusowy, stwórz również użytkownika innego niż administrator i zaloguj się za jego pomocą.

Obrazy są mniej podatne na infekcję, więc zacznij od ich pobrania. To dobry moment, aby jednorazowo uruchomić kilka dodatkowych programów do sprawdzania złośliwego oprogramowania. Następnie wykonaj nową kopię zapasową, zakładając, że Twoje narzędzia nie znalazły żadnych problemów.

Następnie zrób to samo z naprawdę krytycznymi dokumentami. Upewnij się, że je otwierasz, aby upewnić się, że nie są uszkodzone, a także, aby dowiedzieć się, co gorsze w przypadku, gdy są zainfekowane. Uruchom ponownie programy sprawdzające złośliwe oprogramowanie, a następnie wykonaj kolejną kopię zapasową.

Następnie zrób to samo z innymi dokumentami.

Na koniec zmień procedurę tworzenia kopii zapasowych na automatycznie , aby kopie zapasowe wielu wersji w odstępie nie dłuższym niż 1 dzień, jeśli to możliwe, najlepiej przy zmianie pliku, jeśli to możliwe.

Jeśli chcesz mieć jeszcze większe bezpieczeństwo podczas przechodzenia przez to, rozważ użycie maszyny wirtualnej na przykład przy użyciu VirtualBox.

MvG
2016-10-05 07:12:49 UTC
view on stackexchange narkive permalink

Czy naprawdę muszę przeprowadzić pełną ponowną instalację? Czy nie mogę po prostu uruchomić kilku programów antywirusowych, usunąć niektóre klucze rejestru i nazwać to na dzień?

Wirus (lub bardziej prawdopodobne, robak) musi działać samodzielnie, aby ominąć Twoje bezpieczeństwo. W przypadku większości wektorów ataku musi to zrobić przy użyciu umiarkowanych ilości kodu. Oprogramowanie antywirusowe może w końcu być w stanie wykryć ten fragment kodu w oparciu o niektóre jego cechy, nawet jeśli przepisuje się, aby uniknąć wykrycia.

Ale gdy już masz wirusa w systemie, może skontaktować się z kontrolującymi serwer i zaproś dodatkowy kod na swój komputer. W takim przypadku istnieje mniej ograniczeń rozmiaru, a nawet może wystąpić interakcja na żywo z osobą lub zespołem, który zainicjował wirusa. Masz więc do czynienia z inteligentnymi ludźmi, którzy ładują mnóstwo złośliwego kodu na Twoją maszynę, w przeciwieństwie do jedynego fragmentu kodu, który miałeś wcześniej. Są szanse, że wśród tych wszystkich rzeczy jest przynajmniej część kodu (który prawdopodobnie nie rozprzestrzenia się samoczynnie), który nie został jeszcze zarejestrowany przez specjalistów od antywirusów.

Ponadto aktywny fragment złośliwego oprogramowania może być w stanie uniemożliwić oprogramowaniu antywirusowemu wykonywanie swojej pracy. Być może zainstalował rootkita w jądrze systemu operacyjnego, który ukrywa używane pliki przed wszystkimi innymi programami, więc nie można ich przeskanować. Może kończyć działanie narzędzia do usuwania złośliwego oprogramowania, a następnie wyświetlać wygenerowany przez siebie komunikat „wszystko jest w porządku”. Nigdy nie możesz być pewien, że tak się nie dzieje.

W momencie, gdy Twój komputer jest zagrożony, nie jest już Twoim komputerem. Wszystko, co na nim zrobisz, może zostać przechwycone i przekierowane przez tego, kto dostał tam infekcję. Wysadź go z orbity.

paparazzo
2016-10-04 17:45:22 UTC
view on stackexchange narkive permalink

Zapobieganie

Uncja profilaktyki jest warta funta leczenia. Powinieneś używać ochrony przed wirusami i regularnych aktualizacji. Mieć już zainstalowane oprogramowanie do usuwania wirusów (inne niż ochrona). Przykładem jest Malwarebyte Anti-Malware. Istnieją również specjalne funkcje usuwania wirusów root-kit.

Miej kopie zapasowe swoich danych. Cykluj je, aby mieć również stare (starsze) kopie zapasowe. Nie zostawiaj podłączonego urządzenia do tworzenia kopii zapasowych - jeśli wirus ma zamiar uszkodzić lub zablokować dane, ma dostęp do kopii zapasowej. Usługa w chmurze za 5 USD miesięcznie to dobrze wydane pieniądze.

Używaj ochrony Firewall.

Objawy

Powolny. Wysoki procesor, ale żaden program nie przyznaje się do używania procesora. Aktualizacja systemu operacyjnego i / lub ochrony przed wirusami kończy się niepowodzeniem. Ochrona przed wirusami nie uruchamia się.

Usunięcie”

Usunięcie nie zawsze kończy się sukcesem i może być bardzo czasochłonne, ale jeśli zadziała, nadal masz wszystkie programy, ustawienia i dane .

Mam dziesiątki wirusów i zawsze potrafiłem je usunąć. W jednym przypadku włamał się do rejestru na tyle, że stanowił problem. Ale i tak zamierzałem dokonać aktualizacji, więc po prostu złożyłem wniosek i zaktualizowałem.

Mam nadzieję, że masz już zainstalowane programy do usuwania.

Nie tylko usuwanie wirusów Google i pobierz pierwszy znaleziony. Niektóre same w sobie są po prostu wirusami. Są znane nazwiska. Oraz kilka dobrych darmowych rzeczy.

Odłącz się od Internetu. Wirus zazwyczaj wyłącza ochronę przed wirusami, więc 1 wirus może szybko zamienić się w 20. I może skanować do komputera PC, aby wysłać dane na statek-matkę.

Uruchom program (y) do usuwania wirusów. Czasami musisz uruchomić komputer w trybie awaryjnym. Po uruchomieniu w trybie awaryjnym niektóre wirusy nie ładują się, więc łatwiej je znaleźć i usunąć. Mam nadzieję, że to wyczyści niektóre rzeczy.

Połącz się z Internetem, zaktualizuj program antywirusowy i uruchom go ponownie. Jeśli powiedzą, że jesteś czysty, możesz iść.

Uruchom wszystkie aktualizacje systemu operacyjnego.

Czasami wirus zniknął, ale włamał się do rejestru i nadal nie działa poprawnie. Istnieją narzędzia do naprawy rejestru - zazwyczaj darmowe od dostawcy systemu operacyjnego.

Odzyskiwanie

Uruchom odzyskiwanie z partycji odzyskiwania lub oryginalnego nośnika. Upewnij się i natychmiast zainstaluj aktualizacje. Możesz stracić drobne rzeczy podczas wyzdrowienia.

Gorszy przypadek

Niektóre wirusy wymagają przeformatowania i ponownej instalacji. Problem w tym, że musisz ponownie zainstalować WSZYSTKO.

Czy mówisz, że nie zawsze powinieneś wykonywać pełną reinstalację?
@Anders Możesz, jeśli chcesz.Pełna ponowna instalacja będzie obejmować ponowną instalację wszystkich aplikacji.Nawet pomyślne wyleczenie może spowodować pewne porządki.Następnie musisz pobrać i zainstalować wszystkie aktualizacje.
user2320464
2018-09-21 01:47:15 UTC
view on stackexchange narkive permalink

W porozumieniu z @CaffeineAddiction: Nuke it from Orbit. Ponowna instalacja systemu operacyjnego to jedyny sposób, aby upewnić się, że system operacyjny jest bezpieczny. Trudnym procesem jest zidentyfikowanie wszystkiego, co musi przetrwać ponowną instalację. Oto kilka wskazówek do rozważenia.

Jeśli coś pominąłem, nie krępuj się aktualizować / edytować.

Zidentyfikuj pliki krytyczne

Zidentyfikuj pliki w bieżącym systemie, które należy zapisać. Typowe miejsca do sprawdzenia to:

  • Dokumenty / Moje dokumenty - typowa lokalizacja do zapisywania wszelkiego rodzaju plików.
  • Pobrane silny> - przejrzyj ten folder w poszukiwaniu zdjęć i innych plików osobistych. Nie zapisuj instalatorów, ponieważ należy je pobrać ponownie.
  • Pulpit - inna lokalizacja, w której zapisywane są pliki krytyczne.
  • Zakładki przeglądarki / Ulubione - każda przeglądarka obsługuje zakładki / ulubione w inny sposób. Zidentyfikuj zainstalowane przeglądarki i wyeksportuj / wykonaj kopię zapasową.
  • Dysk alternatywny - niektórzy użytkownicy będą przechowywać pliki na oddzielnym dysku. Niezależnie od tego, czy jest to inna partycja na tym samym dysku, pendrive czy dysk zewnętrzny.
  • Zdjęcia - określ, gdzie są przechowywane zdjęcia.
  • Muzyka - określ, gdzie przechowywane są pliki muzyczne.
  • E-mail - jeśli używasz klientów poczty e-mail, określ, gdzie są przechowywane pliki.
  • Inne - wspólnie z użytkownikiem określ, do czego używa komputera. Jeśli pracują na plikach CAD, dowiedz się, gdzie są one przechowywane. Jeśli działają w programie Photoshop, znajdź lokalizację tych plików. Itd.

Zidentyfikuj krytyczne programy i licencje

Przejrzyj zainstalowane programy i znajdź te, które są wymagane . Upewnij się, że masz nośnik instalacyjny i licencje na te programy. Jeśli nie, sprawdź, w jaki sposób można uzyskać instalatory i licencje, przed ponowną instalacją systemu operacyjnego. Przykłady obejmują Photoshop, AutoCAD, Antivirus itp.

Jeśli to możliwe, pobierz nową kopię programu po zainstalowaniu systemu operacyjnego. Upewnij się, że nowa kopia może być używana z odpowiednią licencją.

Zidentyfikuj dane logowania do witryny internetowej

Wielu użytkowników zapisze swoje poświadczenia na potrzeby automatycznego logowania. Upewnij się, że mają hasło przed ponowną instalacją.

Jeśli używany jest menedżer haseł, zanotuj używany program i jego wersję. Upewnij się, że eksport / kopia zapasowa zainstalowanej wersji jest zgodna z najnowszą dostępną wersją.

Rozważ poproszenie danej osoby o przetestowanie danych logowania przed ponowną instalacją. Najlepiej, aby weryfikacja odbyła się w czystym systemie.

Zidentyfikuj urządzenia peryferyjne

Zidentyfikuj wszelkie urządzenia peryferyjne podłączone do systemu, które będą wymagały sterowników.

  • Drukarki
  • Skanery
  • etc.

Dokumentuj konfigurację sieci

Udokumentuj konfigurację sieci i wszelkie konfiguracje sieci bezprzewodowej, które wymagają być zapisanym.

Rozważ pobranie nowej kopii sterowników sieciowych do czystego systemu i skopiuj / wypal je na płycie CD, pendrive, itp. Dzieje się tak, ponieważ niektóre sterowniki nie są natywnie obsługiwane przez system operacyjny . Posiadanie czystej kopii tych sterowników do zainstalowania po ponownej instalacji systemu operacyjnego znacznie przyspieszy proces.

Zidentyfikuj wrażliwe dane uwierzytelniające

Zidentyfikuj wrażliwe dane uwierzytelniające używane w zaatakowanym systemie.

Zmień te hasła jak najszybciej w czystym systemie. Jeśli nie jest to możliwe, zmień hasła po ponownej instalacji systemu i zastosowaniu wszystkich aktualizacji zabezpieczeń.

Przykłady obejmują:

  • Dane logowania do witryny bankowej
  • Poświadczenia konta uprzywilejowanego

Wykonaj kopię zapasową

Utwórz kopię zapasową wszystkich plików, licencji itp. na sterowniku zewnętrznym / kciuka, udziale sieciowym lub dysku w chmurze. Wyklucz wszystkie programy, które można pobrać jako nową instalację, takie jak Firefox.

Zainstaluj ponownie system operacyjny

Po zapisaniu wszystkich krytycznych danych wyczyść cały dysk i zainstaluj ponownie żądany system operacyjny.

Zainstaluj sterowniki

Zainstaluj niezbędne sterowniki, aby system działał, a nie optymalnie.

Przywróć konfigurację sieci

Skonfiguruj karty sieciowe, aby poprzednią konfigurację, aby można było pobrać aktualizacje.

Zainstaluj aktualizacje zabezpieczeń

Upewnij się, że wszystkie aktualizacje zabezpieczeń są zainstalowane dla systemu operacyjnego, a także wszelkie sterowniki.

Zainstaluj programy i zaktualizuj

Zainstaluj wszystkie krytyczne programy zidentyfikowane powyżej i upewnij się, że zostały dla nich zainstalowane wszystkie powiązane aktualizacje zabezpieczeń.

Po zainstalowaniu konfiguracji & Przywróć pliki

Przywróć pliki, których kopie zapasowe zostały wcześniej utworzone. Skonfiguruj programy / aplikacje z odpowiednimi licencjami. Przywróć zakładki / ulubione przeglądarki. Upewnij się, że środowisko użytkownika jest podobne do poprzedniego.

Zmień hasła

Jeśli wiesz, kiedy wirus dostał się do systemu, zmień hasła do wszystkich kont, które były używane w systemie w tym czasie. Na przykład konta e-mail, fora itp. Jeśli którekolwiek z poprzednich kont ma takie samo hasło, jak konto, które nie było używane, zmień również hasło do tego konta. W rzeczywistości weź pod uwagę, że hasło zostało przejęte. Każde konto korzystające z tego samego hasła, które było używane podczas włamania do systemu, zmień hasło na coś złożonego i niepowtarzalnego.

Artem S. Tashkinov
2020-07-24 01:29:02 UTC
view on stackexchange narkive permalink

Wychodząc z innego pytania niż to, muszę zauważyć, że obecnie złośliwe oprogramowanie może znajdować się w (od najbardziej powszechnego do najmniej powszechnego):

  • UEFI BIOS
  • SSD / HDD flash ROM
  • NIC / Ethernet flash ROM
  • Stara pamięć ROM GPU (współczesne pamięci ROM GPU są podpisane cyfrowo i nie można tego obejść)

Tworzenie złośliwego oprogramowania dla któregokolwiek z tych ROM-ów kosztuje astronomiczne kwoty, więc jeśli jesteś przeciętnym użytkownikiem, którego nie atakują obce państwa lub trzyliterowe agencje, nie musisz się martwić. Całkowite wyczyszczenie dysku wystarczy, aby usunąć z komputera wszelkie złośliwe oprogramowanie.

Czy masz jakieś odniesienia na poparcie tej odpowiedzi?
UEFI Malware: https://arstechnica.com/information-technology/2018/10/first-uefi-malware-discovered-in-wild-is-laptop-security-software-hijacked-by-russians/ Złośliwe oprogramowanie HDD ROM: https://www.pcworld.com/article/2884952/equation-cyberspies-use-unrivaled-nsastyle-techniques-to-hit-iran-russia.html NIC ROM Malware: https://www.computerworld.com/article/2505096/researcher-creates-proof-of-concept-malware-that-infects-bios--network-cards.html Złośliwe oprogramowanie ROM GPU: https://arstechnica.com/information-technology/2015/05/gpu-based-rootkit-and-keylogger-offer-superior-stealth-and-computing-power/
TriloByte
2017-08-13 02:37:49 UTC
view on stackexchange narkive permalink

Odpowiedź COMPACT:

Zawsze chętnie pomagam użytkownikom nietechnicznym. Jeśli nie jesteś pewien, co powinieneś zrobić, możesz postępować zgodnie z tymi instrukcjami (skompresowany opis, nie będę wyjaśniać wszystkiego szczegółowo, ale chętnie edytuję na żądanie) .Nie jest to sytuacja idealna i nic nie jest w 100% bezpieczne, ALE:

  1. Wykonaj kopię zapasową plików, których zachowanie jest ważniejsze niż zabezpieczenie komputera przed nimi w przypadku zainfekowania.
  2. Wykonaj pełną ponowną instalację. Jeśli nie wyczyścisz poprawnie dysku, wirus nadal tam będzie (zaleca się zmianę partycji i przepisanie dysku SSD za pomocą wzoru - jeśli nie wiesz, co to jest, po prostu wyczyść cały dysk).
  3. Skonfiguruj nowy hasło dla nowych nazw użytkowników.
  4. Uruchom skanowanie swoich plików osobistych za pomocą zaktualizowanego programu antywirusowego.
  5. Zresetuj hasło administratora i sieci Wi-Fi na routerze oraz hasła użytkowników. Zresetuj inne hasło / pytanie zabezpieczające w e-mailu lub w bankowości.

  1. Pobierz najnowszy, popularny, łatwy w użyciu system Linux (Mint / Ubuntu https://www.youtube.com/watch?v=VUDhb_HGInQ) i zacznij się uczyć, aby przekonwertować pliki (w razie potrzeby), aby opuścić system Windows. Tak, mówię poważnie, to dramatycznie zmniejszy szanse na wirusy.
  2. Zainstaluj zaporę ogniową, aplikację antywirusową i antywirusową w systemie Linux, zachowaj podejrzliwość w stosunku do internetu, pendrive i komputera.

Nie wahaj się zapytać.

wszystkie twoje punkty, łącznie z Linuksem, zostały omówione w innych odpowiedziach i na znacznie głębszym poziomie


To pytanie i odpowiedź zostało automatycznie przetłumaczone z języka angielskiego.Oryginalna treść jest dostępna na stackexchange, za co dziękujemy za licencję cc by-sa 3.0, w ramach której jest rozpowszechniana.
Loading...