Les cybercriminels sont déploie tous les efforts pour rendre difficiles à détecter les logiciels malveillants. Avec succès, je pourrais ajouter. Toujours optimiste, je pensais que j'allais avoir un aller à fournir des informations sur la façon de faire leur travail un peu plus difficile.
Note: Cet article est également disponible en tant que télécharger, Qui comprend à la fois un fichier PDF et une version PowerPoint de cette information.
Lignes de base est une référence importante
Savoir exactement ce qui est exécuté sur un ordinateur est primordiale pour apprendre ce qui ne devrait pas l'être. Création d'une base de référence est le meilleur moyen que j'ai trouvé pour y arriver. Examinons trois demandes que faire exactement cela.
1: Microsoft Process Explorer (anciennement Sysinternals)
Process Explorer fournit un excellent moyen de déterminer ce qui processus s'exécutent sur un ordinateur. Il décrit également la fonction de chaque processus.
Plus important, vous pouvez utiliser Process Explorer pour créer une base de processus en cours utilisé par l'ordinateur quand il fonctionne correctement. Si pour une raison quelconque, l'ordinateur commence à se comporter mal, exécutez Process Explorer et comparer les scans. Tout litige sera de bons endroits pour commencer à chercher des logiciels malveillants.
2: Trend Micro HijackThis
HijackThis est Process Explorer sur les stéroïdes, qui fait la demande un peu déconcertant pour ceux d'entre nous pas totalement familier avec les systèmes d'exploitation. Pourtant, HijackThis en cours d'exécution avant d'avoir des problèmes de malware crée une base de référence à grande, ce qui rend faciles à repérer les changements.
Si elle est trop tard pour lancer un scan de base, ne crains pas. Plusieurs sites Web offrent des applications en ligne qui analyse automatiquement le fichier journal à partir du logiciel HijackThis, signalant de possibles conflits. Les deux que j'utilise sont HiJackThis.de sécurité et NetworkTechs.com. Si vous préférez disposer d'experts formés aident, je recommanderais WindowSecurity.com 's Forum HijackThis.
3: Kaspersky GetSystemInfo
Kaspersky a une application similaire à HiJackThis appelé GetSystemInfo. J'aime le fait que Kaspersky a une analyseur en ligne. Il suffit de télécharger le fichier journal et l'analyseur de signaler d'éventuelles disparités.
GetSystemInfo, comme les autres scanners, est un bon moyen de garder une trace de ce qui est sur l'ordinateur, et si besoin est, il peut aider à découvrir tous les logiciels malveillants qui se passe de se faufiler po
Soyez prudent: Comme je le mentionnais plus tôt, les processus de suppression suggérée par les scanners ne sont pas pour les faibles de cœur. Elle exige une connaissance approfondie des systèmes d'exploitation ou d'être en mesure de comparer avant et après les scans.
Ensuite, j'aimerais discuter de deux scanners de vulnérabilités.
C'est simple: pas de vulnérabilités, aucun malware
Anti-Malware est un programme qui lutte contre les logiciels malveillants, qu'il s'agisse de protection en temps réel ou de détection et de suppression des logiciels malveillants existants. Scanners de vulnérabilités de détecter de façon proactive les vulnérabilités afin que le malware ne peut prendre pied. Je préfère à jour des applications de logiciels malveillants Chase n'importe quel jour.
4: Microsoft Baseline Security Analyzer
Microsoft Baseline Security Analyzer (MBSA) est un scanner de vulnérabilité qui détecte les paramètres de configuration de l'insécurité et vérifie tous les produits Microsoft installés mises à jour manquantes sécurité. Je recommande d'utiliser MBSA lorsque la direction centrale doit convaincre. Réaliser un cas pour avoir besoin d'un scanner de vulnérabilité est parfois plus facile si le produit provient de l'OEM.
5: Inspection Secunia scanners
Scanners Secunia sont similaires à celles de MBSA quand il s'agit de produits Microsoft. Mais contrairement à l'outil MBSA, produits Secunia numériser aussi des centaines d'applications tierces, ce qui donne Secunia un net avantage.
Tous les scanners de Secunia, en ligne et côté client, avoir un moyen intuitif de déterminer quel est le problème et comment y remédier. Ils offrent généralement un lien vers la page Web de l'application, où la mise à jour peut être téléchargée.
Pas toujours simple
Rappelez-vous quand j'ai dit: «C'est simple: pas de vulnérabilités, aucun malware"? Eh bien, ce n'est pas exactement aussi simple que ça. Ce serait, à l'exception des choses désagréables appelés «zero-day exploits et «zero-day virus. C'est là que les applications antivirus entrent en jeu, surtout si elles utilisent heuristiques.
6: Les programmes antivirus
Dernièrement, un logiciel antivirus devient peu de respect. Comme tout le monde, je reçois frustrés lorsque mon programme antivirus manque malcode que d'autres scanners gale à trouver. Pourtant, je ne courent pas un ordinateur sans antivirus. Il est trop risqué. Je m'inscris à la approche multicouche quand il s'agit de sécurité.
Choisir l'application antivirus correcte est personnelle. Commentaires come fast and furious quand on demande aux membres TechRepublic lequel est le meilleur. La majorité croit que l'une des versions gratuites sont très bien pour l'utilisation nonbusiness. J'utilise Avast ou Comodo sur des machines Windows.
Anti-Malware Enforcers
La prochaine classe d'anti-malware est capable de détecter et de supprimer les logiciels malveillants. Je suis sûr que vous vous demandez pourquoi ne pas utiliser ces dès le départ. J'aimerais que ce soit aussi simple que cela.
Utilisation des scanners les fichiers de signatures et heuristiques pour détecter les logiciels malveillants. Développeurs de logiciels malveillants tout savoir sur chacune et peuvent morph leur code, qui annule alors les fichiers de signature et confond heuristiques. C'est pourquoi les scanners ne sont pas les logiciels malveillants panacée réponse. Peut-être un jour.
Plus de prudence: Je tiens à souligner que vous devez être prudent lors de la cueillette des scanners malware. Les méchants comme pour masquer les logiciels malveillants (Antivirus 2009) Comme un scanner de Malware, affirmant qu'il va résoudre tous vos problèmes. Les quatre scanners que j'ai choisi est recommandé par les experts.
7: Microsoft Malicious Software Removal Tool
Malicious Software Removal Tool (MSRT) est un bon outil de suppression de logiciels malveillants général, simplement parce que Microsoft devrait savoir si le code est le leur numérisés ou non. Trois choses que j'aime dans MSRT sont les suivants:
L'analyse et la suppression automatique.
Windows Update conserve le fichier de signature actuelle base de données automatiquement.
Il a l'avantage d'être un produit OEM, donc il est moins intrusive et plus susceptibles d'être acceptées par la direction.
8: SUPERAntiSpyware
SUPERAntiSpyware est un autre scanner à usage général qui fait un bon travail de détecter et de supprimer la plupart des logiciels malveillants. Je l'ai utilisé à plusieurs reprises et a constaté qu'il est plus que suffisant.
Un certain nombre de membres de TechRepublic ont m'a dit que SUPERAntiSpyware est le seul scanner ils ont trouvé capable d'éliminer complètement Antivirus 2009 (malware).
9: Malwarebyte's Anti-Malware
Malwarebytes Anti-Malware (MBAM) scanner fichier a été la plus réussie des quatre que j'ai testés. J'ai d'abord été introduites en elle par les logiciels malveillants, expert mondialement renommé Dr. Jose Nazario d'Arbor Networks. Pour une explication détaillée de la façon dont fonctionne MBAM, reportez-vous à mon poste Malware Scanners: MBAM est le meilleur de race.
Pourtant, MBAM ne capture pas tout. Comme je l'ai souligné dans l'article du Mbam, il manque une partie du malware plus sophistiquées, notamment les rootkits. Lorsque cela arrive, je me tourne vers le Scanner de Malware prochaine.
10: GMER
Dans Rootkits: Est-ce même possible de les retirer?, J'ai expliqué pourquoi il est difficile de trouver des logiciels malveillants de rootkit. Heureusement, GMER est l'un des meilleurs quand il s'agit de détecter et supprimer les rootkits - assez de sorte qu'il est recommandé par le Dr Nazario.
Finalement:
Utilisation de l'anti-malware techniques ci-dessus ira un long chemin à faire les choses difficiles pour les développeurs de logiciels malveillants, notamment si vous:
Assurez-vous que tous les logiciels sur votre ordinateur est à jour.
Exécuter une ligne de base numériser et enregistrer le fichier journal. (Vous mai besoin plus tard.)
Recherche de logiciels malveillants sur une base régulière, puisque les logiciels malveillants sophistiqués fonctionne silencieusement.
Pour plus d'informations, voir Les 10 visages de malware ordinateur
REF.:
Aucun commentaire:
Publier un commentaire