Устранение последствий заражения
В связи с тем что, что черви практически не используют технологии шифрования и метаморфизма для маскировки своих копий, борьба с ним вручную несколько упрощается и сводится к следующему алгоритму действий:
- Анализ и выявление с помощью Диспетчера задач Windows подозрительных процессов
- Анализ открытых портов с помощью команды Netstat
- Выгрузка подозрительных процессов
- Анализ реестра с помощью утилиты Regedit.exe в выше перечисленных ветках и ключах
- Восстановление и правка ключей реестра
- Поиск инфицированных файлов по имени на основе данных анализа процессов операционной системы и данных анализа реестра
- Удаления или замена инфицированных файлов
- Перегрузка системы
Контрольный анализ процессов, ключей реестра, открытых портов. Если подозрительных процессов не обнаружено, ключи реестра не изменились, значит, процедуру дезинфекции компьютера можно считать успешной, в противном случае алгоритм придется повторить.
Тем не менее, учитывая тот факт, что современные черви могут использовать технологии присущие вирусам, устанавливать backdoor-компоненты, затрудняя, тем самым, процедуру анализа и обнаружения своих файлов, для полной уверенности компьютер после дезинфекции вручную настоятельно рекомендуется осуществить проверку антивирусным средством. Следует также отметить, что бороться вручную с вредоносными программами можно только постфактум - после того, как они поразили компьютер, в то же время использование антивирусного программного обеспечения в подавляющем большинстве случаев не допустит активации вредоносной программы на компьютере.
Дата добавления: 2015-06-12; просмотров: 566;