14.05.2010

Как удалить вирус без антивируса

image

Вы  знаете  как  возвратить состояние вашего Windows в момент времени, когда он еще  не  был заражен вирусом? Этот легко можно делать без антивируса и, вдобавок, это может занять лишь считанные доли секунды.

Неважно, как далеко вы ушли по неправильному пути – возвращайтесь.
Турецкая поговорка

Денис Батранков, denis@ixi.ru

Введение

Очень интересно смотреть на людей, которые, понимая наличие компьютерного вируса на своей операционной системе Windows, проводят конкурс: какой антивирус лучше. Из интернета или с имеющегося диска используются все антивирусы подряд, пока очередной не скажет, что вирус найден и вылечен. Однако этот метод не всегда дает нужный результат и тогда человек переустанавливает операционную систему и успокаивается.

Нужно ли использовать антивирусы? Нужно. Но при этом надо понимать, что антивирусы не всегда ловят вирусы. Для примера возьмем недавний отчет SurfRight где было исследовано 107435 реальных компьютеров. 37898 компьютеров (35% из всех) было инфицировано вредоносным кодом и при этом на 25038 стояли антивирусы одновременно с вирусами, но антивирусы об этом не знали. Как видите на этом примере 2/3 зараженных компьютеров (25038 из 37898) имело антивирус, но им это не помогло. Хорошо, однако, что на других компьютерах наличие антивируса помогло. Таким образом, антивирус - это часть защиты, необходимая, но недостаточная.

Примечание: в статье под «вирусом» понимаем «любой вид вредоносного кода»

Специалисты по компьютерной безопасности называют вредоносные программы различными именами в зависимости от задач, которые решает для злоумышленника имеющийся в них код. Например, задача классического компьютерного вируса - внедриться в другой код или заменить его. Задачей руткита является скрыть свое присутствие в системе. Задачей троянской программы является украсть какие-то данные. Задачей программ-вымогателей является зашифровать ваши файлы или перекрыть доступ в систему. Задачей сетевых червей является распространение своего кода по сети. И так далее. Часто злоумышленники совмещают все эти задачи в одном модуле вредоносной программы, и он одновременно и сетевой червь и троян и руткит, а для прикрытия еще и скринсейвер или лже-антивирус. В литературе иногда все эти типы называют «зловред», чтобы сократить выражение «вредоносный код». Неологизм «зловред» мне не нравится, поэтому я его не употребляю. В этой статье слово «вирус», используется как характерный пример любого вредоносного кода. Поэтому читая слово «вирус» в этой статье, понимаем: «любой вредоносный код».

Нужно ли переустанавливать Windows, если вредоносный код никак не удаляется и не обнаруживается? Да, это один из вариантов. Но недостаток метода переустановки Windows состоит в том, что установка занимает время: ведь нужно установить все необходимые драйверы, дополнительное программное обеспечение, например Microsoft Office и так далее, а может занять весь день (или всю ночь).

Конечно, пытливый читатель уже догадывается, что переустанавливать Windows не всегда нужно, если вы заблаговременно создали образ вашей системы (бекап) при помощи специализированных программ, типичным представителем которых является Norton Ghost. Однако есть другие еще более быстрые способы, позволяющие возвратить состояние компьютера в момент времени, когда еще не был заражен. Пора узнать, как можно ускорить процесс возвращения своей операционной системы в это состояние.

Контрольные точки восстановления Windows

Множество проблем можно было бы избежать, если бы домашние пользователи работали с минимальными привилегиями, но все правильные слова безопасников об этом разбиваются о реальную жизнь. Любой домашний пользователь, пытающийся выполнить этот простой полезный совет, упирается в сообщения Windows о том, что для опознавания новой флешки нужно быть администратором, для записи DVD диска нужно быть администратором. И в итоге он плюет на полезные советы, включает у себя административные права и продолжает жить счастливо, и, что интересно, долго, поскольку современные вредоносные программы не вредят своему хранителю до поры до времени, пока на это не будет получена соответствующая команда. Но вот когда команда получена и вас просят отправить SMS на короткий номер или перевести деньги за расшифрование ваших же DOC файлов – уж точно пришла пора действовать.

Работа с минимальными привилегиями  - не панацея от всех бед

Периодически в Windows находят способы повысить уровень привилегий до администратора. Например, даже в этом году была найдена такая уязвимость, которая позволяла стать администратором и Windows XP SP3 и Windows 7. Описание уязвимости можно найти по номеру CVE-2010-0232 (http://xforce.iss.net/xforce/xfdb/55742) Таким образом, даже работая с минимальными правами у вас нет 100% гарантии, что вредоносный код не сможет получить права администратора. Поэтому рекомендуется отключать уязвимые сервисы и постоянно устанавливать обновления компонентов для Windows всех версий.

Перед тем как начинать лечение нужно вспомнить, тот день, когда вы могли заразиться. Это могло быть, вообще говоря, посещение любого сайта, загрузка любой программы, просмотр любого PDF или видео по Интернет, воткнутая в USB флешка, атака с соседнего компьютера. Сейчас заразиться можно везде, даже на вполне порядочных сайтах и даже просматривая совершенно безобидные документы: PDF, XLS, DOC. С выбором даты можно не бояться: даже если вы ошибетесь с датой, всегда можно откатить изменения или выбрать дату еще более раннюю. По умолчанию функция восстановления системы Windows XP и Vista сохраняет системные файлы и реестр раз в сутки, а Windows 7 - раз в неделю.

Затем вы запускаете стандартную служебную программу “Восстановление системы” из меню Пуск и возвращаете систему в состояние до заражения, указав нужную дату в соответствующем окне программы. Точка восстановления системы – эта информация о состоянии системы на указанную дату и время. Поэтому, выбрав нужную точку восстановления, вы можете вернуть состояние системы на тот момент. Вот и все. Повторюсь: если лечение было неудачным, то вы можете откатить изменения обратно или выбрать еще более раннюю точку восстановления.

Вот как выглядит скриншот для WindowsXP.

Вот как выглядит скриншот для Windows 7.

При восстановлении в Windows 7 вы можете посмотреть программы, которые будут затронуты при восстановлении. В Windows XP служба восстановления системы отслеживает лишь ключевой набор файлов системы и приложений, а в Windows 7 система следит за изменениями всего диска. Однако в обеих операционных системах пользовательские файлы не включаются в точки восстановления системы, поэтому возврат к предыдущей точке не приведет к потере ваших документов.

В Windows XP, если вы хранили документы в папке «Мои документы», то они останутся в целости и сохранности, а вот рабочий стол будет возвращен в предыдущее состояние, кроме того будут восстановлены системные файлы, включая реестр. В Windows 7 ни папка «Мои документы», ни рабочий стол не изменяется при восстановлении.

Если вы читаете эту статью до того как собираетесь использовать точки восстановления, то проверьте, а включена ли у вас эта функция – это поможет вам восстановить систему в будущем при любой аварийной ситуации. В Windows XP выберите: Мой Компьютер – Свойства – Восстановление системы, в Windows 7: Компьютер – Свойства – Защита системы.

Скриншот из Windows 7 с включенной защитой диска C:

Windows SteadyState или мгновенный снимок диска

Еще более удачной бесплатной функцией для восстановления системы, которая есть в Windows является компонент SteadyState. Он доступен для Windows XP и Vista и его надо скачать с сайта Microsoft и установить дополнительно. В Windows 7 эта функция на момент написания статьи (май 2010 года) отсутствует. В принципе аналогичные решения существуют и у сторонних разработчиков, перечислю их: ShadowUser, Deep Freeze, Renurnil, Shadow Defender. Некоторые из них тоже имеют бесплатные версии. И некоторые из них работают также под Windows 7.

Windows SteadyState и другие подобные системы изначально разрабатывалась для использования на общедоступных компьютерах в гостиницах и интернет-кафе. Но эта технология также очень полезна и домашним пользователям как система постоянной поддержки Windows в работоспособном состоянии.

Чтобы понять, как все такие системы работают, нужно представить, что ваш Windows запускается и делает мгновенный снимок всей информации на дисках и затем работает не на вашем реальном диске, а на этой копии диска, она называется теневой копией. Это как если бы вы сделали бекап и работали на нем, вместо реального диска. Вы можете изменять и удалять все что угодно на этой теневой копии, но ваш реальный диск всегда остается неизменен. Если вы чувствуете, что пора «лечиться», то можно просто нажать кнопку reset и Windows опять загрузится с «чистого листа», то есть с неизменной копии вашего диска. Вы тратите на очистку системы 0 секунд.

Естественно, для того, чтобы помнить все изменения на копии, Windows SteadyState требуется какое-то место на диске. Для этого выделяется и используется специальный файл кэша, размер которого вы можете регулировать. В этот файл записываются все «изменения», которые на самом деле не производятся с диском. В аналогичных продуктах, перечисленных выше, есть более оригинальные решения, когда используется имеющееся свободное от файлов пространство на реальном диске, где и хранится информация об изменениях во время работы. При перезапуске вся эта информация об изменениях, сбрасывается.
Скриншот, где защита жесткого диска включена.

Таким образом, достоинством Windows SteadyState является то, что любые изменения, которые происходили в системе, вы можете вылечить обычным перезапуском системы. Минусом является то, что вы должны позаботиться о сохранности своих документов, которые хранятся на ваших дисках. Поскольку Windows SteadyState защищает только раздел, где расположена система, то вы можете хранить документы на соседних разделах. А если вы будете хранить ваши документы (или фильмы или музыку) на сетевых дисках, то вы еще больше упростите себе жизнь. Надо заметить, что сторонние продукты, перечисленные выше, предлагают более расширенный функционал этого вида защиты, но при этом просят за это денег.

Образы дисков

Говоря о системах восстановления нельзя не упомянуть способ, когда вы можете сделать обычный архив вашей системы и потом ее восстановить. Системы бекапа дисков развились очень сильно: они уже могут делать архив работающей системы - не тратя ваше рабочее время в ожидании, когда процесс завершиться. Созданные бекапы Windows могут быть восстановлены даже на совершенно другой компьютер, где уже будет другое железо: процессор, материнская плата, видеокарта и др. Однако самым быстрым способом восстановления я считаю работу на мгновенных копиях диска, когда обычной перезагрузкой вы бесследно стираете последствия своих ошибочных действий. И тратите на стирание вируса 0 секунд своего времени.

Заключение

Итак, мы изучили несколько способов восстановления системы после заражения. Самым быстрым способом восстановления заражения является работа на теневом снимке диска, самым медленным – восстановление из бекапа. Однако, все эти способы быстрее и надежнее, чем любой антивирус, особенно при защите от таких видов вредоносного кода, как руткиты. Руткиты специально предназначены для сокрытия от антивирусов и очень часто антивирусы неспособны противостоять им. Именно на базе руткитов строятся целые сети управляемых удаленно компьютеров (ботов), а антивирусы и люди даже не замечают этого.

Пример: Руткит TDSS (так же известный как Alureon,  Tidserv или TDL3)

Привожу пример этого руткита, потому что в моем окружении я выявил очень много людей зараженных этим руткитом, а это и коммерческие и гос. организации. Способ заражения в выявленных мной случаях – автозапуск с флешки. Антивирусы этот руткит не обнаруживают, лучший способ для его поиска – утилита TDSS Remover. На основе данных компании Damballa, считается, что на сегодняшний день самый большой ботнет Zeus предназначенный для кражи паролей в системы интернет-банкинга. Но в России похоже это TDSS. Для проверки запустите у себя эту утилиту, вдруг она что-то найдет и у вас?

Особенностью описанных способов защиты (как и многих других в нашей жизни) является то, что мы все равно должны подготовиться к возможной вирусной атаке – если вы не подумали заблаговременно и не включили встроенную систему защиты, то она и не сработает. Посмотрите у себя: включены ли точки восстановления, установите Windows SteadyState, создайте бекап системы. Сделайте любое их этих простых действий и вам не надо будет потом сожалеть и восстанавливать работоспособность вашего компьютера продолжительное время. Любые вопросы по любой их этих технологий вы можете задавать на форуме securitylab.ru в разделе Windows. А также рекомендую дополнительно озаботиться безопасностью своего Windows и настроить его согласно рекомендациям по безопасности. Хотя бы отключите, наконец, автозапуск вирусов с флешек.

Денис Батранков, denis@ixi.ru

или введите имя

CAPTCHA
Страницы: 1  2  3  4  5  6  7  8  9  10  11  
14-05-2010 13:35:13
да-да - и вся эта ботва каждый день)
0 |
Guest
14-05-2010 13:52:19
Автор забыл уточнить - при использовании Windows SteadyState, у пользователя будут проблемы при установке ПО, обновлении системы, антивирусных баз и т.п. Ведь в большинстве случаев, все это записывается на сисемный диск. А значит нужно отключать и включать защиту системного диска. Каталог профиля пользователя, также, по-умолчанию располагается на системном диске, значит под откат изменений могут попасть и пользовательские данные. Такие программы не для бездумного использования - перезапуск и все хорошо.И рядовой домашний пользователь , как правило, не хочет утруждать себя дополнительным изучением, как правильно использовать подобный софт.
0 |
FSA
14-05-2010 19:58:40
Именно по этой причине поднимаются права до администратора!
0 |
цук
26-05-2010 21:18:29
Все говорят про права администратора. Мол надо работать под ограниченной учет кой и все такое. Но допустим в ХР это реализованно плохо. Например используем прогу the bat. При запуске она будет всегда ругаться на невозможность сделать изменения в реестре. это начинает раздражать после 5-10 запуска в день. идем дальше. Герои III не запустятся вообще. Причем даже ошибки не выскочит. Это лишь мелкие косяки с которыми сталкиваешься по мере использования ограниченной учетки.
0 |
Прохожий
09-06-2010 15:55:06
Решить проблемы с запуском конечного числа программ - нужно и возможно. Вопрос во времени и опыте. Права на реестр - нет проблем, Героев поставить на диск D: - тоже не сложно.
0 |
Владимир Безмалый
15-05-2010 19:04:46
Не будут, если внимательно читать документацию. Судя по всему вы читали ее не внимательно
0 |
Guest
16-05-2010 14:41:15
Читаем документацию еще раз, например: С помощью Windows SteadyState могут автоматически устанавливаться не все обновления. Мы рекомендуем регулярно просматривать обновления, доступные на веб-узле Microsoft Update, и вручную загрузите и установите необходимые обновления. Дополнительные сведения приведены в разделе Загрузка и установка обновлений вручную. Windows SteadyState не может автоматически устанавливать следующие обновления: обновления сигнатур Windows Live OneCare; рекомендуемые обновления; необязательные обновления; обновления драйверов; специальные обновления, у которых могут быть собственные лицензионные соглашения. Чего Вы ожидаете от рядового домашнего пользователя?
0 |
14-12-2010 20:01:56
от рядового домашнего? именно этого и ожидаем: что он никогда не будет устанавливать _никаких_ обновлений. мало того, даже если он будет ставить обновления, то никаких гарантий, что он не заразится нет. ежедневно публикуется несколько zero-day уязвимостей, для которых обновлений просто не существует, а как раз SteadyState и помогает в таких ситуациях. так что поднимать панику, что применение удивительно простой и хорошей защиты (SteadyState) вдруг помешает пользователю ставить другую защиту, которой никогда вовремя не существует (заплаток) - как минимум, попытка подменить понятия и поменять причину со следствием.
0 |
фетиш-мастер [Малиновые штаны]
14-05-2010 16:01:40
Поэтому рекомендуется отключать уязвимые сервисы и постоянно устанавливать обновления компонентов для Windows всех версий.я прям так и вижу - домохозяйки ежедневно шерстят багтреки и читают рсс-ки уязвимостей, а потом лихо открывают список служб и отключают их, умело разрешая конфликты зависимостей )) Перед тем как начинать лечение нужно вспомнить, тот день, когда вы могли заразиться. Это могло быть, вообще говоря, посещение любого сайта, загрузка любой программы, просмотр любого PDF или видео по Интернет, воткнутая в USB флешка, атака с соседнего компьютера.а что, посещение любого сайта, загрузка любой программы, просмотр любого пдф или видео - события настолько редкие, что их нужно вспоминать? ) мне вот интересно что автор со своим компом делает? еще приколол последний пункт: погодите-ка, дайте-ко я вспомню последнюю атаку с соседнего компьютера... )) З.Ы. статья - обычное увеличение индекса цитируемости по словам мелкософт и винда практического смысла не имеет
0 |
FSA
14-05-2010 20:00:49
Сколько сидел под Windows так и не понял где эти вирусы находят. А если лечить вирус у юзеров, то никогда у них не добъёшься ответа когда у них началось побочное явление или после какого действия его это началось. Типичный ответ "ничё не далали, вот глючить стало".
0 |
16-05-2010 15:44:25
Всегда нужно помнить, что соседний компьютер может вас атаковать тоже. Под соседним определим, не ограничивая общности, компьютер, подключенный к тому же свитчу, что и атакуемый. (Есть и более точное определение: компьютер внутри того же широковещательного домена) Такая ситуация между компьютерами в одной квартире, а иногда и между компьютерами в соседних квартирах подключенных к одной домовой сети по Ethernet и по WiFi. Не говоря уже об офисе, где на одном или нескольких свитчах или точках доступа подключены несколько компьютеров.
0 |
16-05-2010 15:45:02
Как может соседний компьютер атаковать? Рассмотрим примеры: - Просто: вирус Conficker выкладывал в расшаренные папки свой код. Если папки были закрыты паролем, то он его просто подбирал. - Посложнее: Вирус TROJ_DELF.BRK - использует ARP Poisoning чтобы все соседние компьютеры выходили в Интернет через него. Представьте что вы заходите на любой сайт казалось бы безопасный, например http://www.securitylab.ru, но трафик к вам идет не от вашего маршрутизатора, а от хакера. Хакер может в html файл, который к вам идет вставить все что угодно: вредоносный javascript, вредоносный кодек, вредоносный pdf или mp3 файл. Вот описание как это делается http://blog.trendmicro.com/trojan-uses-arp-poisoning/
0 |
16-05-2010 15:45:20
Вообще про атаки подобного типа есть статья на секлабе Не верите что может быть вредоносный mp3? Вот например у человека были заражены файлы: он пишет об этом в форуме: http://www.softboard.ru/index.php?showtopic=53537
0 |
фетиш-мастер [Малиновые штаны]
17-05-2010 10:23:57
Всегда нужно помнить, что соседний компьютер может вас атаковать тоже.да это так. но объясните мне как рядовому пользователю обнаружить атаку на себя с соседнего компа? впрочем, это я придираюсь к стилю и способу выражения своих идей - это, так сказать, протест против туманного мыслеизъявления, где читателю приходиться самому допетривать что автор имел ввиду. к самой статье я свое отношение выразил в постскриптуме. статья должна называться "как использовать точки восстановления винды".
0 |
17-05-2010 10:59:54
вы так и не дочитали до конца на самом деле надо использовать SteadyState как минимум, а лучше сторонние продукты (помним, что они платные), где реализована операция commit, чтобы нужные вам обновления не стирались. http://www.ixbt.com/soft/shadowuser.shtml
0 |
фетиш-мастер [Малиновые штаны]
18-05-2010 10:08:34
уважаемые админы секлаба! настройте пожалуйста свой фильтр! где он у меня в тексте находит "нецензурные выражения" - мне не совсем понятно.
0 |
14-05-2010 17:00:19
Ждемс статью про возможность закрытия skype и использование IBM Proventia
0 |
16-05-2010 15:55:37
пожалста: в IBM Proventia IPS (которая теперь называется IBM Security IPS) есть сигнатура HTTP_Skype, которая обнаруживает установленный на компьютере Skype.
0 |
Respect
14-05-2010 17:50:35
Автору Респект!.
0 |
Страницы: 1  2  3  4  5  6  7  8  9  10  11