Задать вопрос
Ответы пользователя по тегу Вредоносное ПО
  • Какую утилиту использовать чтобы очистить пк от вирусов и разных подозрительных процессов?

    2ord
    @2ord
    До определенной степени можно попытаться очистить систему самостоятельно, но для этого потребуется немало времени, знаний. Да и результат не гарантирован. Именно по этой причине многие советуют установить всё с нуля.

    В этом совете есть плюсы:
    1. гарантированный и хорошо предсказуемый результат
    2. точно знаешь что устанавливаешь сама, отдавая себе отчет в своих решениях
    3. устанавливается свежая система, с новыми обновлениями ОС и драйверов.
    4. сбрасываются всякие "левые" настройки на настройки по умолчанию. Это позволяет освежить и переосмыслить свой подход к работе с системой.


    не могу взять и переустановить винду по многим причинам
    Может, это таки надуманные причины?

    Если прям никак нельзя переустанавливать, то надо, как минимум, ответить на эти вопросы:
    левого софта куча

    1. Сама ли устанавливала ПО?
    2. С каких источников?
    3. Каких производителей?
    4. Пробовала ли удалять мало используемое ПО? Если да, то как далеко зашло дело? Был ли от этого положительный эффект?

    И начать с пересмотра установленного ПО критически. С самого мало используемого до ПО, без которого можно обойтись. Сбрось настройки на таковые по умолчанию.
    Больше установленного ПО - больше процессов в системе - медленнее работает система.
    Поубирать с системного лотка менее нужные процессы, которые загружаются автоматически при старте системы.

    Есть еще дополнительный вариант, избегая переустановок:
    создать в системе нового пользователя без привилегий, выйти в текущем (log out) и переключившись на новый. Это позволит оценить насколько настройки пользователя влияют на производительность системы в целом. Если сильно, то, возможно, есть какие-то факторы, замедляющие работу (какие-то настройки, общее количество процессов, рекламное ПО, вирусы).
    Если нет заметного ускорения системы в новом пользователе, то нужно начинать убирать ПО и освежать драйвера системы.
    Ответ написан
    1 комментарий
  • Поймал шифратор Elbie как расшифровать файлы?

    2ord
    @2ord
    Спрашивай у производителей антивирусов, может, кто-то из них имеет инструмент для расшифровки.

    А резервная копия файлов имеется?
    Ответ написан
  • Появляется нежелательная реклама на сайте wordpress?

    2ord
    @2ord
    • Необновленная версия WP
    • Необновленные/дырявые плагины WP
    WordPress оказалась самой взламываемой CMS в 2018 году

    Обновлено
    Предлагаю выставить для директории и файлов кода WP установить права только для чтения.
    Ответ написан
    6 комментариев
  • Может ли запуститься вирус запакованный в rar архив с паролем после распаковки?

    2ord
    @2ord
    RAR архив (не SFX) представляет собой неисполняемый формат данных. А файлы .EXE сами по себе не вызываются. Есть что-то, что побуждает их исполняться. Этим "что-то" является программа-распаковщик, пытающаяся извлечь данные из архива, считывая с него данные.
    Ведь просто лежащие на диске файлы .exe с вирусами сами по себе не несут вреда до тех пор, пока пока что-нибудь не вызовет их.
    С другой стороны, специально формированные архивы могут использовать недочёты в программах-распаковщиках и эксплуатировать их уязвимости.
    Итого, если в читающей архив программе нет уязвимостей, то всё безопасно даже если вирус внутри архива до тех пор пока его не запустит какой-то процесс.

    Если я не прав, буду рад получить новые сведения.
    Ответ написан
    9 комментариев
  • PHP Virus'ы на сайтах wordpress. Как избавиться?

    2ord
    @2ord
    Ответ написан
    Комментировать
  • Как избавиться от шелла на сайтах Wordpress?

    2ord
    @2ord
    В целом, вся платформа WP дырява, также как и куча плагинов, написанных на ней.
    Можно попробовать некоторые решения:
    1. устанавливать лишь проверенные модули к WP
    2. как минимум, держать всё ПО всегда обновлённым (ОС + Apache/Nginx/etc + WP + модули) - последние версии с устранением известных уязвимостей CVE.
    3. правильно настроить веб-сервер (включая upload), права доступа к файлам и папкам, межсетевой экран (firewall), СУБД
    4. использовать дополнительно WAF
    Ответ написан
  • Как навсегда отключить злоумышленника от моего компьютера?

    2ord
    @2ord
    Несмотря на то, что не являюсь специалистом по информационой безопасности, на мой взгляд есть следующие факторы риска:
    1. низкая осведомлённость по теме информационой безопасности - полезно хотя бы периодически посещать сайты типа https://www.SecurityLab.ru
    2. настройки маршрутизатора (роутера) с паролем админа по умолчанию (admin/admin, admin/12345 и.т.д.)
    3. настройки маршрутизатора с возможностью удалённого доступа.
    4. настройки маршрутизатора со слабыми аутентикациями типа WEP, слабыми паролями и т.д.
    5. настройки маршрутизатора с открытыми портами на всё и вся, а также другие настройки сетей
    6. старый маршрутизатор с давно необновлённой прошивкой (firmware)
    7. нелицензионно установленная ОС, скачанная с интернета
    8. неустановленные или вовремя не установленные штатные обновления безопасности ОС
    9. любое ПО, установленное с сомнительных источников (в особенности игры)
    10. отсутствие средств защиты ОС: антивируса (хотя бы встроенного в ОС) и межсетевого экрана
    11. вовремя необновлённое ПО (дыры в Adobe Acrobat Reader, Adobe Flash, Java JRE и т.д.)
    Ответ написан
    Комментировать
  • Кто умеет автоматически обнаруживать файловую активность, свойственную вирусу-шифровальщику?

    2ord
    @2ord
    Возможно, для шифровальщиков характерно следующее:
    • нацеливание на определённые типы документов
    • одновременное изменение хешей у большинства файлов в директории
    • повышение потребления ресурсов машины
    Ответ написан
    Комментировать
  • Почему раз в месяц из таблицы БД могут удаляться строки? Как найти дыру?

    2ord
    @2ord
    На мой взгляд, порядок должен быть таким:

    1. Сначала нужно знать права доступа всех пользователей к MySQL
    select * from information_schema.user_privileges;

    2. Чтобы действовать наверняка, стоит сменить пароль пользователя (надеюсь используется не root)
    Пользователь БД, который попытается подключиться в очередной раз несанкционированным образом, получит облом.

    3. Ограничение доступа пользователям к MySQL
    В идеале, пользователь, с которым программа подключается к БД, должен иметь полномочия лишь необходимые для корректной работы. Ограничить можно как по сетевому адресу хоста, указав статический IP адрес, а не маску "%". Также можно ограничить доступ пользователя к MySQL начиная с частной БД (database/schema) до уровня отдельных таблиц и даже колонок.
    2.12.4 Securing the Initial MySQL Accounts

    4. Как уже посоветовали ранее, нужно найти в программе все запросы DELETE.
    В добавок обратить внимание на историю команд в mysql_history

    5. Неплохо ещё бы проконсультироваться с экспертами в данной БД.
    Ответ написан
    Комментировать