A teljes malware -eltávolítási útmutató

A teljes malware -eltávolítási útmutató

Manapság mindenhol rosszindulatú programok vannak. Csak a rossz kávézóban kell tüsszentenie, és rosszindulatú programmal rendelkezik. Oké, talán nem is olyan rossz. De ahogy a hálózatos világ kibővül, úgy nő a fertőzés lehetősége is.





Ez a MakeUseOf útmutató lépésről lépésre közelíti meg a jelentős mennyiségű kártevő eltávolítását. Továbbá kezdetben megmutatjuk, hogyan lehet megakadályozni, hogy a rosszindulatú programok megfertőzzék a rendszert. És ha nem kell aggódnia a rosszindulatú programok miatt, akkor több ideje marad az élet finomabb dolgaira.





Nem tudunk útmutatót adni, amely részletezi az eltávolítási utasításokat minden rosszindulatú program vagy ransomware számára. Egyszerűen túl sokan vannak. Azonban törekedhetünk arra, hogy eltávolítsuk a legtöbb kártevő -fertőzést egy Windows 10 -es gépen. Ezenkívül a részletes javítások és módszerek közül sok kompatibilis a régebbi Windows verziókkal.





A rosszindulatú programok eltávolítása a rendszerből hosszú folyamat. Szinte minden fajta kártevő romboló hatású. Ezenkívül a rosszindulatú programok fejlesztőit nem érdekli, hogy az eltávolítás egyszerű folyamat legyen - ez kontraproduktív lenne. Tehát a számítógép -felhasználók túlnyomó többsége számára a rosszindulatú programok eltávolítása útmutatást igényel.

Ha úgy gondolja, hogy számítógépe fertőzött, szüksége van erre az útmutatóra .



  1. Honnan tudhatom, hogy fertőzött vagyok?
  2. Készítse elő a rendszert
  3. Biztonságos mód és rendszer -visszaállítás
  4. Rosszindulatú programok eltávolítása
  5. Az eltávolítási folyamat után
  6. Ransomware
  7. Hogyan lehet megállítani egy újabb rosszindulatú programot?
  8. Otthon és száraz

1. Honnan tudhatom, hogy fertőzött vagyok?

Mivel sokféle kártevő létezik, sokféle rosszindulatú program tünete is van. A tünetek a rendkívül nyilvánvalóktól a rendkívül finomakig változnak. Az alábbiakban felsoroljuk a gyakori rosszindulatú programok tüneteit.

  • A számítógép furcsa hibaüzeneteket vagy előugró ablakokat jelenít meg
  • A számítógép indítása hosszabb ideig tart, és a szokásosnál lassabban fut
  • A lefagyások vagy véletlen összeomlások befolyásolják a számítógépet
  • A böngésző kezdőlapja megváltozott
  • Furcsa vagy váratlan eszköztárak jelennek meg a böngészőben
  • A keresési eredményeket átirányítjuk
  • Olyan webhelyeken kezd el végezni, ahová nem szándékozott felkeresni
  • Nem férhet hozzá a biztonsággal kapcsolatos webhelyekhez
  • Az asztalon új ikonok és programok jelennek meg, amelyeket nem tett oda
  • Az asztali háttér megváltozott az Ön tudta nélkül
  • A programok nem indulnak el
  • Biztonsági védelme nyilvánvaló ok nélkül le van tiltva
  • Nem tud csatlakozni az internethez, vagy nagyon lassan fut
  • A programok és a fájlok hirtelen hiányoznak
  • A számítógép önmagában hajt végre műveleteket
  • A fájlok zárolva vannak, és nem nyílnak meg

Ha a rendszeren megjelenik egy vagy több ilyen tünet, akkor rosszindulatú program okozza.





2. Készítse elő a rendszert

A rosszindulatú programok eltávolításának megkezdése előtt először meg kell tennie biztonsági másolatot készít a fájlokról egy biztonságos offline helyre . Az eltávolítási folyamat potenciálisan károsíthatja a rendszert és más fontos fájlokat. Néhány rosszindulatú programváltozat rendkívül agresszívvá válik, amikor érzékeli az eltávolítási folyamatot, és célja, hogy letörölje vele fontos és privát dokumentumait.

törölje az időgép biztonsági mentéseit a kukából

Ebben az esetben határozottan javaslom külső tárolóeszköz használatát, nem pedig felhőmegoldást, és jó okból. Mielőtt visszaállítaná privát fájljait a hamarosan tiszta számítógépére, alaposan át kell vizsgálnunk a biztonsági másolatot a fertőzés nyomai után. Ha a rosszindulatú program jelen van a biztonsági mentésben, akkor a fertőzést közvetlenül a számítógépre másolja - és visszatér az első helyre. (Ezenkívül vannak ransomware -változatok, amelyek titkosítják a felhőalapú meghajtókat - később a ransomware -ről.)





2.1 A biztonsági mentés USB -meghajtójának beolvasása

Egy egyszerű és gyors módszer a probléma kiküszöbölésére az USB -meghajtó beolvasása a csatlakoztatás előtt. Két lehetőségem van a számodra.

USB lemezbiztonság

Az USB Disk Security egy praktikus ingyenes eszköz, amely ésszerűen magas szintű védelmet nyújt a fertőzött USB -meghajtók ellen. Töltse le és telepítse az eszközt. Ha készen áll, nyissa meg az USB lemezbiztonságot, és válassza a lehetőséget USB szkennelés fülre. Ahogy leállítjuk a rosszindulatú programokat, válassza ki a nagyokat USB vakcina gomb. Amikor behelyezi a tartalék USB -meghajtót, az automatikusan megkeresi a lehetséges fenyegetéseket.

Ninja Pendisk

A Ninja Pendisk egy másik ingyenes eszköz, amely gyorsan beolvassa és rögzíti a fertőzött USB -meghajtót. Az eszköz különlegeset is létrehoz autorun.inf speciális engedélyekkel, amelyek megvédik az újrafertőződést (ha a rendszer nem teljesen tiszta).

3. Biztonságos mód és rendszer -visszaállítás

Kezdjük az eltávolítási folyamatot. Ez eltarthat egy ideig. Ezenkívül a siker az első javításból származhat. A rosszindulatú programok eltávolítása időnként nagyon frusztráló folyamat.

Sok rosszindulatú program -variáns zavarja az internetkapcsolatot. Egyes rosszindulatú programok változatai proxyt hoznak létre az összes forgalom irányításához, míg mások egyszerűen elrejtik a hálózati kapcsolatot. Mások megakadályozzák az asztali számítógép elérését, vagy megakadályozzák bizonyos programok futtatását. Minden esetben a következőre indulunk Biztonságos mód. A biztonságos mód korlátozott indítási mód a Windows speciális rendszerindító menüjéből érhető el.

A biztonságos mód eléréséhez a Windows 10 rendszerben nyomja meg a gombot Windows billentyű + I . típus haladó kezdés a Beállítások panel keresősávjában, és válassza ki az első lehetőséget. Válassza a lehetőséget Újraindítás most alatt Speciális indítás . Ez azonnal újraindítja a rendszert . Megérkezik a Indítási beállítások menü amikor a számítógép újraindul. Válassza a lehetőséget Engedélyezze a biztonságos módot a hálózat használatával a listából.

Alternatív megoldásként indítsa újra a rendszert, és nyomja meg a gombot F8 a rendszerindítási folyamat során (de mielőtt meglátná a Windows logót). A gyors indítás (és az SSD -k gyors indítási sebessége) miatt ez az eljárás nem működik egyes újabb rendszereken.

3.1 Rendszer -visszaállítás

Mielőtt elkezdené, ellenőrizze, hogy nem hozott -e létre rendszer -visszaállítási pontot a problémák kezdete előtt. A Rendszer -visszaállítás lehetővé teszi, hogy a teljes rendszert visszaállítsuk egy korábbi időpontra. Egy visszaállítási pont gyorsan enyhíthet néhány rosszindulatú programok formái.

típus visszaállítás a Start menü keresősávjában, és válassza ki a legjobb egyezést. Ez megnyitja a Rendszer tulajdonságai panelt. Válassza a lehetőséget Rendszer-visszaállítás . Ha van visszaállítási pontja, ellenőrizze annak létrehozásának dátumát. Ha úgy gondolja, hogy a visszaállítási pontot a kártevő -fertőzés előtt hozták létre, válassza ki azt a listából, majd válassza a lehetőséget Következő . (Válassza ki További visszaállítási pontok megjelenítése hogy visszanézzek.)

Nem biztos abban, hogy milyen telepítés hozott rosszindulatú programot a rendszerébe? Jelölje ki a visszaállítási pontot, és válassza a lehetőséget Keresse meg az érintett programokat. Ez felsorolja a visszaállítási pont létrehozása óta telepített programokat és illesztőprogramokat.

Ebben az esetben, a legjobb, ha a Rendszer -visszaállítást biztonságos módban használja . Néhány rosszindulatú programváltozat blokkolja a rendszer -visszaállítást.

3.2 Eltávolítás a programokból és szolgáltatásokból

típus Kezelőpanel a Start menü keresősávjába. Irány a Programok> Programok és szolgáltatások . Rendezze a listát Telepítve . Nézd meg a listát. Van valami, amit nem ismer fel? Vagy homályos névvel? Ha igen, kattintson a jobb gombbal, és válassza ki Eltávolítás .

4. Rosszindulatú programok eltávolítása

Számos kártevő -változat létezik. A lehető legjobb eszközöket fogjuk használni a támadásokhoz, amennyire csak lehetséges:

  • Rkill
  • Kaspersky TDSSKiller
  • Malwarebytes Anti-Rootkit BETA
  • Malwarebytes 3.x
  • Malwarebytes ADWCleaner
  • HitmanPro

Soknak tűnik? A rosszindulatú programokat nem könnyű megsemmisíteni.

4.1 Rkill

Először mi, mi használja az Rkill programot minden rosszindulatú program elpusztítására amelyek biztonságos módba léptek. Elméletileg a biztonságos mód leállítja a rosszindulatú programok futását, de ez nem mindig van így. Az Rkill megkerüli és megsemmisíti azokat a rosszindulatú folyamatokat, amelyek megpróbálják blokkolni az eltávolítási folyamatot.

Töltse le az Rkill programot és futtassa. Ez egy automatizált folyamat. Amikor az Rkill befejeződik, tartsa bekapcsolva a rendszert, különben a rosszindulatú folyamatok újraindulnak, amikor újraindítja.

4.2 Előzetes gyökérkészlet -vizsgálat

A rootkit egyfajta rosszindulatú program, amely a számítógép gyökerében fészkel. Nevét a Linux és Unix gépeken található rendszergazdai fiókokról kapta. A rootkitek más szoftverekkel burkolják magukat, és lehetővé teszik a rendszer távoli vezérlését. A rootkitek hátsó ajtóként működnek más típusú rosszindulatú programok számára.

Például valaki víruskeresővel ellenőrizheti a rendszerét. A víruskereső „rendes” kártevőket vesz fel, és ennek megfelelően karanténba helyezi a fertőzéseket. A felhasználó abban a hitben indítja újra a számítógépet, hogy meggyőzte a fertőzést. A rootkit azonban lehetővé teszi a rosszindulatú személy számára, hogy automatikusan újratelepítse a korábban törölt rosszindulatú programokat - és a felhasználó visszatért oda, ahonnan elindult.

Rootkitek ( és a bootkit változat ) köztudottan nehéz felismerni, mivel a gyökérkönyvtárakban találhatók, és rendszeres folyamatokhoz kapcsolódnak. A 64 bites Windows 10 felhasználók valamivel biztonságosabbak, mint az operációs rendszer más verziói az aláírt illesztőprogram miatt. A vállalkozó szellemű hackerek azonban jogos digitális tanúsítványokat loptak el rootkitjeik hitelesítésére. Nem vagy teljesen kint az erdőből!

Szerencsére kétféle eszközzel vizsgálhatjuk a rendszert. Vagyis nem 100% pontosak.

Kaspersky TDSSKiller

A Kaspersky TDSSKiller egy jól ismert gyors rootkit szkenner. A kártevőcsaládot keresi és eltávolítja Rootkit.Win32.TDSS . A fenti link tartalmazza a letöltési oldalt, valamint a TDSSKiller által eltávolított rosszindulatú programok teljes listáját.

Töltse le a TDSSKillert, és futtassa a fájlt. Kövesse a képernyőn megjelenő utasításokat, hagyja befejezni a vizsgálatot, és távolítson el minden rosszindulatú programot. Indítsa újra a rendszert biztonságos módba a korábbi utasítások szerint.

Malwarebytes Anti-Rootkit BETA

A Malwarebytes Anti-Rootkit BETA (MBAR) a második könnyen használható rootkit-eltávolító eszközünk. Töltse le és futtassa a programot az asztalon. Az MBAR béta verzióban van, de évek óta. Ez csak egy nyilatkozat, hogy a program Lehet, hogy nem fertőzést találni. Frissítse az adatbázist, majd ellenőrizze a rendszert.

A vizsgálat befejezésekor törölje a rosszindulatú bejegyzéseket. Indítsa újra a rendszert biztonságos módban a korábbi utasítások szerint.

4.2 Malwarebytes 3.x

A Malwarebytes az a rosszindulatú programok eltávolításának alappillére . A Malwarebytes átvizsgálja és karanténba helyezi a rosszindulatú programokat, lehetővé téve számunkra, hogy alaposan megtisztítsuk a rendszert. Nyissa meg a Malwarebytes alkalmazást, és frissítse a rosszindulatú programok definícióit. Akkor üsd Szkenneld most és várja meg a folyamat befejezését.

A Malwarebytes hajlamos számos hamis pozitív eredményt feldobni. Például bizonyos Bitcoin bányászati ​​alkalmazások kártevőként jelennek meg. Bármi, ami aláíratlan digitális tanúsítvánnyal rendelkezik, figyelmeztetést vált ki - érthető módon, mivel a legtöbb rosszindulatú program természetesen aláíratlan.

A vizsgálat befejeztével ellenőrizze a fertőzött elemek listáját. Kereszthivatkozási tételek megjelölve rosszindulatú fájlnevükkel. Ezt úgy teheti meg, hogy befejezi az internetes keresést a '[fájlnév] Malwarebytes false pozitív' használatával. Alternatív megoldásként végezzen internetes keresést a '[fájlnév] rosszindulatú program' kifejezésre. Karanténba helyezni és eltávolítani a megerősített kártevőket.

Jotti és Virus Total

Itt csak néhány szót ejtenek a Jotti és a Virus Total online fájlszkennelési szolgáltatásaival kapcsolatban. Mindkét szolgáltatás lehetővé teszi egyedi fájlok feltöltését számos népszerű víruskereső programmal való ellenőrzéshez. Az eredményeket a szolgáltatások katalogizálják, és a víruskereső fejlesztők rendelkezésére bocsátják termékeik észlelési pontosságának növelése érdekében.

Ezek semmiképpen nem helyettesítik a víruskereső és kártevőirtó termékeket. Mindazonáltal gyorsan meg tudják állapítani a hamis pozitív állapotát.

4.3 Malwarebytes AdwCleaner

A Malwarebytes AdwCleaner a következő a listán. Egy másik Malwarebytes termék, az AdwCleaner ellenőrzi és eltávolítja a hirdetési és böngésző -eltérítőket. Az AdwCleaner rengeteg eredményt képes feldobni a rendszer fertőzésének mértékétől függően.

Az AdwCleaner legújabb verziója a program által összegyűjtött problémákat, listázási szolgáltatásokat, rendszerleíró adatbázis -problémákat, rosszindulatú parancsikonokat, böngésző -átirányításokat és egyebeket tartalmaz. Például, ha a Chrome-ot használja, a böngészővel kapcsolatos problémák mindegyike megjelenik egy legördülő menüben. Innen karanténba helyezheti a rosszindulatú bővítményeket és így tovább.

Egy másik hasznos Malwarebytes AdwCleaner funkció az integrált Winsock reset. Az Winsock meghatározza, hogyan kommunikálnak a hálózati szolgáltatások a szélesebb internettel, a TCP/IP -re (internetprotokollok) összpontosítva. Ha böngészője kereséseit eltérítik és átirányítják, a Winsock alaphelyzetbe állítása enyhíthet néhány problémán.

4.4 HitmanPro

A HitmaPro egy hatékony, fizetett másodlagos kártevő-eltávolító eszköz. Ne aggódjon a HitmanPro kifizetése miatt. Letöltheti és használhatja az ingyenes próbaverziót a jelenlegi fertőzés eltávolítására. Válassza a lehetőséget Nem, csak egyszeri vizsgálatot akarok végezni, majd válassza ki Következő .

Még a rosszindulatú programok eltávolítására irányuló erőfeszítések után is a HitmanPro további eredményeket tud felmutatni. Ezért használjuk utoljára - bármi felszedésére, ami kicsúszott a hálóból. A többi általunk használt eszközhöz hasonlóan a HitmanPro is kidobhat egy-két hamis pozitív eredményt, ezért ellenőrizze még egyszer a karanténba helyezés előtt.

4.5 Antivírus

Ezen a ponton a víruskeresővel ellenőrizzük a rendszert. Ha nincs telepítve víruskereső, feltételezem, hogy a Windows Defendert használja. A Windows Defender messze nem a legrosszabb termék - nem a legjobb ingyenes termék -, de mindenképpen jobb, mint a semmi. Nézze meg a mi a legjobb ingyenes víruskereső programok listája - Én az Avirát vagy az Avastot javaslom.

a szinkronizálás ki van kapcsolva az e -mail alkalmazásban

Vissza az üzlethez. Végezze el a teljes rendszervizsgálatot, hogy megnézze, mi rejtőzik. Remélhetőleg a válasz az semmi . Ha igen, akkor érdemes továbblépni a következő részhez.

Ha nem, akkor van egy rossz hírem a számodra. Itt különválnak útjaink. Ez az útmutató összetett eszközöket kínál a rosszindulatú programok eltávolítására. De barátom, még nincs minden veszve. Két lehetősége van:

  • Töltse ki újra a listát, sorrendben. Egyes rosszindulatú programok zavarják a többi változatot. Ha újra végigfut a listán, további kellemetlenségeket elkaphat és eltávolíthat.
  • Jegyezze fel a rosszindulatú programcsaládok konkrét neveit, amelyeket a víruskereső vizsgálat eredményei tartalmaznak. Végezze el az internetes keresést a '[rosszindulatú program családneve/típusa] eltávolítási utasítások' kifejezésre. Sokkal részletesebb utasításokat talál a fertőzés típusára vonatkozóan.

5. Az eltávolítási folyamat után

Miután eltávolította a sértő rosszindulatú programot a rendszeréből, néhány apró tisztítási feladatot kell elvégeznie. Nem tartanak sokáig, de ez lehet a különbség a rendszeres műveletek újrakezdése és a rosszindulatú programok ismételt átadása között.

5.1 Rendszer -visszaállítás

Megpróbáltuk a Rendszer -visszaállítást használni a rendszer visszaállításához. Ha ez nem működik, vagy ha a visszaállítási pontokat a rosszindulatú programok rendszerbe történő bevezetése után hozták létre, akkor azokat törölnie kell. Mi használni fogjuk Lemez tisztítás a legutóbbi visszaállítási pont kivételével minden eltávolításához.

típus lemez tiszta a Start menü keresősávjában, és válassza ki a legjobb egyezést. Válassza ki a tisztítani kívánt meghajtót; sok esetben ez lesz a C :. Válassza a lehetőséget Tisztítsa meg a rendszerfájlokat majd a tisztítani kívánt meghajtó (ugyanaz, mint az első kiválasztott). Válassza ki az újat Több lehetőség fülre. Alatt Rendszer -visszaállítás és árnyékmásolatok válassza ki Tisztítás… és folytassa a törlést.

5.2 Ideiglenes fájlok

Ezután tisztítsa meg az ideiglenes fájlokat. Használni fogjuk CCleaner ehhez a folyamathoz. A link segítségével töltse le és telepítse az ingyenes CCleaner verziót. A CCleaner most intelligens cookie -felismeréssel rendelkezik, így a leglátogatottabb és legfontosabb cookie -kat hagyja a helyén.

nyomja meg Elemezze és várja meg a szkennelés befejezését. Ezután nyomja meg a gombot Futtassa a Cleaner programot .

5.3 Jelszó megváltoztatása

Néhány rosszindulatú programváltozat ellopja a személyes adatokat. Ezek az adatok jelszavakat, banki információkat, e -maileket és egyebeket tartalmaznak. Erősen javaslom, hogy azonnal változtassa meg az összes jelszavát.

A jelszókezelő használata kiváló módja annak, hogy nyomon kövesse a számtalan online fiókot. Még jobb, ha lehetővé teszi, hogy rendkívül erős jelszót használjon mások helyett. De ha a számítógép sérült, akkor módosítsa a fő jelszavát a választott menedzser számára.

5.4 Állítsa vissza a böngészőt

Néhány rosszindulatú programváltozat megváltoztatja az internetböngésző beállításait. Visszaállíthatjuk a böngésző beállításait, hogy minden rosszindulatú anyag eltávolításra kerüljön.

  • Króm : irány ide Beállítások> Speciális beállítások megjelenítése> Beállítások visszaállítása .
  • Firefox : irány ide Beállítások . Válassza a lehetőséget Kék kérdőjel a Súgó menü megnyitásához. Válassza a lehetőséget Hibaelhárítási információk> A Firefox alaphelyzetbe állítása > Állítsa vissza a Firefoxot .
  • Opera : bezárja az Operát. A megnyomásával nyisson meg egy emelt parancssort Windows billentyű + X , és kiválasztása Parancssor (rendszergazda) . Másolja az alábbi parancsot az ablakba: del %AppData % Opera Opera operaprefs.ini. Nyomd meg az Entert.
  • Szafari : irány Beállítások> Safari visszaállítása> Visszaállítás .
  • Az Edge ősz előtti alkotói frissítése: irány Beállítások> Böngészőadatok törlése. Válassza ki a legördülő menüt, és jelölje be az összes négyzetet.
  • Az él ősz utáni alkotói frissítése: nyomja meg Windows billentyű + I . Nyisd ki Alkalmazások . Görgessen lefelé Microsoft Edge és válassza ki Fejlett > Visszaállítás .

5.5 Ellenőrizze a proxybeállításokat

A böngésző alaphelyzetbe állítása mellett érdemes kétszer is ellenőrizni, hogy nincsenek-e váratlan proxyk.

Irány a Vezérlőpult> Internetbeállítások> Kapcsolatok> LAN -beállítások . Jelölje be A beállítások automatikus észlelése és biztosítják Használjon proxy szervert világos marad. Ha van proxy -cím (amelyet nem Ön adott meg), azt javaslom, hogy vizsgálja felül a számítógépet.

5.6 Az alapértelmezett fájl társítások visszaállítása

Néha egy rosszindulatú programfertőzés után azt tapasztalja, hogy egyáltalán nem tud futtatni vagy megnyitni semmilyen programot. Ez a probléma általában a törött alapértelmezett fájl -társításokhoz kapcsolódik.

Egy apró programot használunk a törött fájltársítások javítására. Használja ezt a linket az exeHelper letöltéséhez. El kell fogadnia a fórum feltételeit, de nem kell regisztrálnia semmire. Kattintson a jobb gombbal a letöltött fájlra, és válassza a lehetőséget Futtatás rendszergazdaként . Hagyja befejezni a folyamatot.

A fájl társítások manuálisan cserélhetők a rendszerleíró adatbázis bejegyzésfájljával. Használja ezt a linket a fájltípusok és protokollok átfogó listájának letöltéséhez a TenForums segítségével. A letöltés után bontsa ki a fájlt, és kattintson duplán bármely olyan társításra, amelyet vissza szeretne állítani az alapértelmezett értékre.

5.7 Ellenőrizze a gazdagép fájlját

Minden operációs rendszer rendelkezik hosts fájllal. A hosts fájl határozza meg, hogy mely domainnevek mely webhelyekhez vannak kapcsolva. A hosts fájl felülmúlja a DNS -kiszolgáló beállításait. Ebben az értelemben bárhol elhelyezheti a hosts fájlt. Pontosan ezért egyes malware -változatok saját IP -átirányításokat adnak hozzá - hogy újra és újra visszatérjenek egy adathalász webhelyre vagy más rosszindulatú webhelyre.

Keresse meg a gazdafájlt:

  • ablakok : C: Windows system32 drivers etc hosts
  • Mac és Linux: /etc/hosts

Adminisztrátori hozzáférésre lesz szüksége a hosts fájl szerkesztéséhez. Továbbá szerkesztenie kell a hosts fájlt szövegszerkesztővel.

Tehát mit keresel? Bármi, ami kellemetlenül néz ki vagy hangzik. A Windows gazdagép fájlja nem tartalmazhat semmi megjegyzést - ez azt jelenti, hogy a sorok előtt nincs#jel. A helyi gazdagép és a gazdagépnév 127.0.0.1 -re vonatkozó felbontása teljesen normális, ne pánikoljon, ha ezt észleli.

Törölje a szabálysértő bejegyzéseket (online keresztellenőrzés után), mentse el a módosításokat, és lépjen ki.

5.8 Megjelenítés és újbóli engedélyezés

Néhány rosszindulatú programfertőzés elrejti az összes fájlt. Más letiltja az alapvető alkalmazásokhoz való hozzáférést, mint például a Vezérlőpult, Feladatkezelő vagy Parancssor. Két kis alkalmazást használunk ezeknek a problémáknak a visszafordítására.

A fájlok ismét láthatóvá tételéhez töltse le és futtassa Elrejtés .

A Vezérlőpulthoz és más fontos eszközökhöz való hozzáférés visszaszerzéséhez töltse le és futtassa Engedélyezés újra .

6. Ransomware

A zsarolóprogramok nagy problémát jelentenek az internet -felhasználók számára szerte a világon. A rosszindulatú programokhoz hasonlóan számos ransomware -változat is létezik, amelyek mindegyike különböző rosszindulatú tulajdonságokkal rendelkezik. Van azonban néhány kulcsfontosságú jellemző, amely megkülönbözteti a ransomware -t a rosszindulatú programtól.

  • A ransomware-fertőzés általában csendben kezdődik, titkosítva személyes és privát fájljait a célfájl-kiterjesztések előre meghatározott listájával.
  • A Ransomware általában lezárja a rendszert, és váltságdíjat kell fizetnie a feloldó kulcs lekéréséért.
  • Végül, még akkor is, ha eltávolítja a ransomware -fertőzést, a fájlok nem varázslatosan dekódolódnak. (Hozzátéve, hogy a korábban titkosított fájlok nem biztonságosak - csak titkosítva vannak, a többivel együtt.)

A ransomware térnyerése olyan csapás, amely jelentős mennyiségű bajt okoz. A ransomware talán legjobb példája a WannaCry. A rendkívül virulens WannaCry ransomware világszerte söpört, és több mint 100 országban több millió rendszert titkosított. A biztonsági kutató, Marcus Hutchins, azaz MalwareTechBlog, megállította a ransomware terjedését azáltal, hogy regisztrált egy, a ransomware forráskódjában található domain nevet.

rendszer szál kivétel nem kezelt Windows 10 frissítés

A Ransomware tehát kétirányú megközelítést igényel. Sajnos a reaktív visszatartás csak akkor működik, ha közben elkapja a ransomware -t. A ransomware eltávolítása és a fájlok visszafejtése sok változatnál nem lehetséges.

6.1 Ransomware visszafejtése

Mint már említettük, rengeteg ransomware -változat létezik. Különböző titkosítási algoritmusokat használnak, hogy haszontalanná tegyék privát fájljait - hacsak nem tudja visszafejteni őket.

A biztonsági kutatók sikeresen feltörtek több ransomware algoritmust. Más ransomware -fejlesztők felcsúsztak és nyomokat ajánlottak a visszafejtő hollétére, míg a bűnüldöző szervek rajtaütései során felfedeztek magán titkosítási kulcsokat a főbb zsarolóvírus -változatokhoz.

Ha ransomware -fertőzése van, akkor gyorsan kell cselekednie.

Ransomware azonosító

A legtöbb ransomware -változat váltságdíj -értesítéssel jelenti be jelenlétét, miután titkosította a fájlokat, valamint a nevüket. Ha ez nem történik meg, akkor fel kell töltenie egy titkosított fájlt az ID Ransomware programba (az oldal elfogadja a váltságdíjhoz tartozó váltságdíjat vagy hiperhivatkozásokat is). A webhely gyorsan azonosítja a fertőzést.

Keressen egy visszafejtő eszközt

Ha már tudja, hogy mivel néz szembe, megpróbálhat eszközt találni a károk kijavítására. Számos webhely, köztük mi is felsorolja a visszafejtő eszközöket.

Ha nem találja a szükséges visszafejtő eszközt, próbálja meg befejezni az internetes keresést a '[ransomware -változat] + visszafejtő eszköz' kifejezésre. Ne menjen azonban mélyen a keresési találatok közé - vannak adathalász webhelyek és más rosszindulatú webhelyek, amelyek egyszerűen beillesztik a keresett név nevét a gyanútlan felhasználók elcsábítására.

Nem fogok kommentálni az egyes eszközök használatát. Egyszerűen túl sok van ahhoz, hogy részletes tanácsokat és utasításokat nyújtson. A túlnyomó többséghez legalább néhány használati utasítás tartozik.

7. Hogyan lehet megállítani egy újabb kártevő -fertőzést?

Most a rendszer mentes a fertőzéstől, itt az ideje, hogy felmérje, hogyan lehet megakadályozni, hogy megismétlődjön. Annyi víruskereső, kártevőirtó, rendszertisztító, szkript -blokkoló, folyamatromboló eszköz létezik, nehéz tudni, hogy hol kezdjem.

Nyugodj meg nyugodtan. Megmutatjuk, hogyan lehet a legjobb falakat építeni a rosszindulatú programok elkerülése érdekében.

7.1 Antivírus

Először is szüksége van egy víruskereső csomagra. Ha már telepítette az egyiket, fontolja meg annak cseréjét valami jobbra. Őszintén szólva azok, akik Windows Defendert használnak, alapvető szintű védelmet kapnak. A Windows Defender sokkal jobb eszköz, mint a korábbi években, de nem összehasonlítható más, harmadik féltől származó lehetőségekkel.

Próbálja ki a kiváló árú Bitdefender vagy Trend Micro lakosztályokat. Alternatív megoldásként, ha elégedett az ingyenes megoldással, próbálja meg az Avast -ot.

7.2 Antimalware

Ezután szükségünk van egy kártevőirtó eszközre. A kártevőirtó eszközök piacán kevesebb megbízható eszköz található, mint a víruskereső piacon, ami megkönnyíti a választásunkat.

7.3 Ransomware

Többrétegű megközelítést építünk a számítógépes biztonságra. Igaz, hogy a több víruskereső csomag szinte semlegesítő hatást eredményez. De az, hogy több szolgáltatás különböző támadási vektorokra összpontosít, éppen ellenkezőleg. A ransomware-ellenes eszközök elsősorban arra irányulnak, hogy megakadályozzák, hogy a ransomware bekerüljön a rendszerébe.

7.4 A böngésző biztonsága

A leginkább figyelmen kívül hagyott sebezhetőség az Ön internetböngészője. Rengeteg rosszindulatú webhely várja Önt. Hozzátéve, hogy a rosszindulatú hirdetési kampányok megfertőzhetnek, anélkül, hogy észrevennéd, hogy valami baj van. Ha időt szán a böngésző fejlesztésére, akkor megállíthat számos rosszindulatú és ransomware támadást, mielőtt azok elindulnának.

A biztonsági eszközök böngészőnként változnak, de a legtöbbhez hasonló eszközök vannak. Az alábbi eszközök nagyszerű kiindulópontot jelentenek a böngésző biztonságához:

  • NoScript : ez a Firefox -bővítmény leállítja a háttérben futó szkriptek számos futtatását, megakadályozva a naplózást, a kattintáselosztást és így tovább.
  • uBlock Origin: ez a több böngészőt használó bővítmény leállítja a nyomon követés, a rosszindulatú kiszolgálók, a kattintáscsökkentők és egyebek hatalmas tömbjét. (A fenti képen.)
  • Leválasztás: lehetővé teszi az internethasználatot követő számos webhely megjelenítését és letiltását.
  • Privacy Badger: blokkolja a nyomkövetőket és a rosszindulatú reklámszervereket.
  • HTTPS mindenhol: minden webhelyet HTTPS használatára kényszerít , növeli az általános biztonságot, megakadályozza az emberközép támadásokat.

A használt bővítmények kombinációja a böngészési szokásaitól függ. Ha azonban kényelmetlenül érzi magát az internetes követés mértéke miatt, akkor a NoScript vagy az uBlock Origin kötelező (vagy átfogó útmutatónk az internetes felügyelet elkerülése érdekében!).

7.5 További hasznos eszközök

Nincs szüksége a fenti eszközök mindegyikére. Mint mondtam, egynél több víruskereső csomag rossz megközelítés. Személy szerint a Bitdefendert, a Malwarebytes Anti-Malware Premium-ot és a Cybereason RansomFree-t kombinálom.

Van azonban egy nagyon hasznos eszköz, amelyet érdemes megfontolni.

  • Emsisoft vészhelyzeti készlet : Az Emsisoft Emergency Kit egy hordozható eszköz, amely kártékony programok, vírusok és egyebek széles skáláját vizsgálja. Praktikus az USB -meghajtó helyreállítási készlet részeként.
  • SUPERAntiSpyware : a SUPERAntiSpyware ingyenes verziója észleli és eltávolítja a rosszindulatú programok, reklám- és kémprogramok széles skáláját.
  • Spybot Search & Destroy : A Spybot egy régóta működő kémprogram-ellenes eszköz, amely javítja és megtisztítja a potenciálisan rosszindulatú entitásokat.
  • Kaspersky Ransomware eszköz : a Kaspersky ransomware elleni eszköze a ransomware széles körét blokkolja

7.6 Linux Live CD/USB

A rosszindulatú programok csak akkor jelentenek problémát, ha felkészületlenek. Adjon hozzá Linux Live CD -t vagy USB -t a rosszindulatú világvége előkészítéséhez , és jó helyed lesz. A Linux Live operációs rendszerek a meglévő telepítésen működnek. Az élő operációs rendszert lemezről vagy USB -meghajtóról indítja el, így hozzáférést biztosítva a javító segédprogramok és a fertőzött operációs rendszer hatékony sorozatához.

Íme öt, amit érdemes megfontolni másolatot készíteni most. (A fertőzött számítógépek helyreállítása nem az egyetlen, amire az élő CD -k és USB -meghajtók jók!)

Miután letöltött egy vagy több mentőlemezt, szüksége lesz rá hogy a kívánt médiára égesse őket .

8. Otthon és száraz

Elméletileg a számítógép teljesen mentes a rosszindulatú programoktól. Továbbá telepített néhány víruskeresőt, kártevőirtót és egy ransomware-ellenes eszközt, hogy biztonságban legyen. Telepített néhány eszközt is a nem kívánt szkriptek futásának leállítására az internetböngészőben. És ráadásul létrehozott egy biztonsági másolatot készítő Linux Live CD -t vagy USB -meghajtót, hogy legközelebb menthesse a szalonnáját.

Összességében az egész rendszer biztonságosabbnak tűnik. De ne légy önelégült.

Az egyik legnagyobb csata a felhasználói oktatás - én és te a képernyő mögött. Nagy előrelépés, ha kis időt tölt a rendszer előkészítésével, és megérti, hol jelennek meg a fenyegetések!

Sok szerencsét és maradjon biztonságban.

Részvény Részvény Csipog Email 5 tipp a VirtualBox Linux gépek feltöltéséhez

Unod már a virtuális gépek gyenge teljesítményét? Íme, mit kell tennie a VirtualBox teljesítményének növelése érdekében.

Olvassa tovább
Kapcsolódó témák
  • Biztonság
  • Rosszindulatú programok
  • Ransomware
  • Számítógép biztonság
  • Longform útmutató
  • Antivírus
A szerzőről Gavin Phillips(945 megjelent cikk)

Gavin a Windows és a Technology Explained junior szerkesztője, rendszeresen közreműködik a Valóban hasznos podcastban, és rendszeres termékértékelő. BA (Hons) kortárs írással és digitális művészeti gyakorlatokkal rendelkezik a devoni domboktól, valamint több mint egy évtizedes szakmai írói tapasztalattal rendelkezik. Rengeteg teát, társasjátékot és focit szeret.

Továbbiak Gavin Phillips -től

Iratkozzon fel hírlevelünkre

Csatlakozz hírlevelünkhöz, ahol technikai tippeket, értékeléseket, ingyenes e -könyveket és exkluzív ajánlatokat találsz!

Feliratkozáshoz kattintson ide