W porozumieniu z @CaffeineAddiction: Nuke it from Orbit. Ponowna instalacja systemu operacyjnego to jedyny sposób, aby upewnić się, że system operacyjny jest bezpieczny. Trudnym procesem jest zidentyfikowanie wszystkiego, co musi przetrwać ponowną instalację. Oto kilka wskazówek do rozważenia.
Jeśli coś pominąłem, nie krępuj się aktualizować / edytować.
Zidentyfikuj pliki krytyczne
Zidentyfikuj pliki w bieżącym systemie, które należy zapisać. Typowe miejsca do sprawdzenia to:
- Dokumenty / Moje dokumenty - typowa lokalizacja do zapisywania wszelkiego rodzaju plików.
- Pobrane silny> - przejrzyj ten folder w poszukiwaniu zdjęć i innych plików osobistych. Nie zapisuj instalatorów, ponieważ należy je pobrać ponownie.
- Pulpit - inna lokalizacja, w której zapisywane są pliki krytyczne.
- Zakładki przeglądarki / Ulubione - każda przeglądarka obsługuje zakładki / ulubione w inny sposób. Zidentyfikuj zainstalowane przeglądarki i wyeksportuj / wykonaj kopię zapasową.
- Dysk alternatywny - niektórzy użytkownicy będą przechowywać pliki na oddzielnym dysku. Niezależnie od tego, czy jest to inna partycja na tym samym dysku, pendrive czy dysk zewnętrzny.
- Zdjęcia - określ, gdzie są przechowywane zdjęcia.
- Muzyka - określ, gdzie przechowywane są pliki muzyczne.
- E-mail - jeśli używasz klientów poczty e-mail, określ, gdzie są przechowywane pliki.
- Inne - wspólnie z użytkownikiem określ, do czego używa komputera. Jeśli pracują na plikach CAD, dowiedz się, gdzie są one przechowywane. Jeśli działają w programie Photoshop, znajdź lokalizację tych plików. Itd.
Zidentyfikuj krytyczne programy i licencje
Przejrzyj zainstalowane programy i znajdź te, które są wymagane . Upewnij się, że masz nośnik instalacyjny i licencje na te programy. Jeśli nie, sprawdź, w jaki sposób można uzyskać instalatory i licencje, przed ponowną instalacją systemu operacyjnego. Przykłady obejmują Photoshop, AutoCAD, Antivirus itp.
Jeśli to możliwe, pobierz nową kopię programu po zainstalowaniu systemu operacyjnego. Upewnij się, że nowa kopia może być używana z odpowiednią licencją.
Zidentyfikuj dane logowania do witryny internetowej
Wielu użytkowników zapisze swoje poświadczenia na potrzeby automatycznego logowania. Upewnij się, że mają hasło przed ponowną instalacją.
Jeśli używany jest menedżer haseł, zanotuj używany program i jego wersję. Upewnij się, że eksport / kopia zapasowa zainstalowanej wersji jest zgodna z najnowszą dostępną wersją.
Rozważ poproszenie danej osoby o przetestowanie danych logowania przed ponowną instalacją. Najlepiej, aby weryfikacja odbyła się w czystym systemie.
Zidentyfikuj urządzenia peryferyjne
Zidentyfikuj wszelkie urządzenia peryferyjne podłączone do systemu, które będą wymagały sterowników.
Dokumentuj konfigurację sieci
Udokumentuj konfigurację sieci i wszelkie konfiguracje sieci bezprzewodowej, które wymagają być zapisanym.
Rozważ pobranie nowej kopii sterowników sieciowych do czystego systemu i skopiuj / wypal je na płycie CD, pendrive, itp. Dzieje się tak, ponieważ niektóre sterowniki nie są natywnie obsługiwane przez system operacyjny . Posiadanie czystej kopii tych sterowników do zainstalowania po ponownej instalacji systemu operacyjnego znacznie przyspieszy proces.
Zidentyfikuj wrażliwe dane uwierzytelniające
Zidentyfikuj wrażliwe dane uwierzytelniające używane w zaatakowanym systemie.
Zmień te hasła jak najszybciej w czystym systemie. Jeśli nie jest to możliwe, zmień hasła po ponownej instalacji systemu i zastosowaniu wszystkich aktualizacji zabezpieczeń.
Przykłady obejmują:
- Dane logowania do witryny bankowej
- Poświadczenia konta uprzywilejowanego
Wykonaj kopię zapasową
Utwórz kopię zapasową wszystkich plików, licencji itp. na sterowniku zewnętrznym / kciuka, udziale sieciowym lub dysku w chmurze. Wyklucz wszystkie programy, które można pobrać jako nową instalację, takie jak Firefox.
Zainstaluj ponownie system operacyjny
Po zapisaniu wszystkich krytycznych danych wyczyść cały dysk i zainstaluj ponownie żądany system operacyjny.
Zainstaluj sterowniki
Zainstaluj niezbędne sterowniki, aby system działał, a nie optymalnie.
Przywróć konfigurację sieci
Skonfiguruj karty sieciowe, aby poprzednią konfigurację, aby można było pobrać aktualizacje.
Zainstaluj aktualizacje zabezpieczeń
Upewnij się, że wszystkie aktualizacje zabezpieczeń są zainstalowane dla systemu operacyjnego, a także wszelkie sterowniki.
Zainstaluj programy i zaktualizuj
Zainstaluj wszystkie krytyczne programy zidentyfikowane powyżej i upewnij się, że zostały dla nich zainstalowane wszystkie powiązane aktualizacje zabezpieczeń.
Po zainstalowaniu konfiguracji & Przywróć pliki
Przywróć pliki, których kopie zapasowe zostały wcześniej utworzone. Skonfiguruj programy / aplikacje z odpowiednimi licencjami. Przywróć zakładki / ulubione przeglądarki. Upewnij się, że środowisko użytkownika jest podobne do poprzedniego.
Zmień hasła
Jeśli wiesz, kiedy wirus dostał się do systemu, zmień hasła do wszystkich kont, które były używane w systemie w tym czasie. Na przykład konta e-mail, fora itp. Jeśli którekolwiek z poprzednich kont ma takie samo hasło, jak konto, które nie było używane, zmień również hasło do tego konta. W rzeczywistości weź pod uwagę, że hasło zostało przejęte. Każde konto korzystające z tego samego hasła, które było używane podczas włamania do systemu, zmień hasło na coś złożonego i niepowtarzalnego.