Jedną z rzeczy, którą musiałem wykonać w trakcie (tymczasowej) przesiadki na komputer stacjonarny, było dogłębne sprawdzenie go programem antywirusowym – co “z pewnych względów” nie było czynione przez dobrych kilka miesięcy :) Skan nie wykrył aczkolwiek w zasadzie nic bardziej niebezpiecznego niż typowe ‘śledzące ciasteczka’ (tracking cookie). Dopiero później zaczęło się robić ciekawie.
Zło (i to przez duże Z) zostało bowiem wkrótce wykryte przez skaner działający w tle, który zidentyfikował je heurystycznie jako rootkit i oprócz tej informacji nie powiedział zresztą nic więcej. Przyznam, że było to moje pierwsze zetknięcie z tego typu szkodnikami, więc tym bardziej energicznie zabrałem się do rozwiązywania problemu – zwłaszcza że ze wszystkich typów złośliwego oprogramowania to właśnie rootkity sa zdecydowanie najgroźniejsze.
Na szczęście ten okazał się dość znanym i nawet nieszczególnie niebezpiecznym drobnoustrojem, przenoszącym się – o dziwo – nie przez sieć, lecz przez dyski wymienne. Zapewne dlatego też moje kilkugodzinne starcie z przeciwnikiem zakończyło się (prawdopodobnie) sukcesem, zaś wnioski z tego są następujące:
Krótko mówiąc, wykrywanie i walka z tym rodzajem szkodliwego oprogramowania to coś znacznie poważniejszego niż wciśnięcie przycisku Scan i czekanie na wyniki :] Rezultaty też nigdy nie są pewne.
O reinstalacji systemu na komputerze stacjonarnym trzeba więc będzie pomyśleć jak najszybciej, a od wczoraj stało się to prostsze, gdyż mój laptop wrócił z naprawy. Okazało się, że konieczna była wymiana płyty głównej (!) – oryginalna prawdopodobnie miała fabryczną usterkę… No cóż, dobrą stroną jest to, że za tę skomplikowaną operację nie musiałem zapłacić ani grosza; niech żyją gwarancje :)
Pochwal się jakiego rootkita miałeś ;>
Dokładnie ten sam problem miałem tydzień temu, to samo rozwiązanie + programik flash desinfektor.
Niech zyja gwarancje ;)
Zazwyczaj 24 miesiące :P
Tak, pod warunkiem, że podczas naprawy czegoś nie zepsują. Mój laptop był 2x na gwarancji.
Właśnie, co to za łootkita wytępiłeś ? :P
Ja osobiście napisałem prosty programik do usuwania/informowania o takich żyjątkach w chwili gdy włożę pamięć masową :)
A dowiedziałeś się może przy okazji czegoś na temat jak uodpornić się na autouruchamianie wirusów przenoszonych przez pamięci Flash?
Reg, zobacz ten flash disinfector o którym pisałem wyżej. Na dysku robi katalog autorun.inf (czy coś takiego) którego robaczek nie umie nadpisać. Mi pomogło ;).
Aż pojawi się coś radzącego sobie z katalogiem :) Pewniejszy jest magiczny wpis do rejestru:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\autorun.inf\@ = @SYS:DontExists
Skutecznie blokuje wszelkie pliki autorun.inf ;)
@Gynvael: To coś siedziało w %WINDIR% jako plik wykonywalny kamsoft.exe.
@Reg: Tak – wyłączyłem całkiem autorun :)
Rótkit na stacjonarnym, laptop w naprawie – komórki nie miałeś? ;)
Co do radzenia sobie z drobnoustrojami: DEP, no-signed-lock (każdy niepodpisany cyfrowo przez “zaufanego dostawcę” – czyli M$ i kumpli – plik EXE/DLL/COM/BAT/PS1 jest blokowany bez zapytania, trzeba podpisać EXEka z konsoli żeby ruszył) i 64-bit OS z domyślnie wyłączoną emulacją dla programów 32-bit (dostępną pod RMB->”Run as 32-bit app (WoW)”) definitywnie rozwiązuje problem ze szkodnikami. Polecam :)
@Reg tak :] wyłączyć skanowanie USB-ków itd :P możesz utworzyć na pendrivie autorun.inf i dać tylko do Odczytu i go ukryć :)
Jak się dba o system to się nie ma syfu :P
Proste nie ;)