Борьба с вирусами

Feb 12, 2009 13:18

За последнее время что-то очень многие знакомые стали цеплять всякую дрянь, даже несмотря на установленные антивирусы (по понятным причинам не буду называть торговых марок, но их не одна и не две). Кто виноват, понятно (разумеется, сам пользователь, кто ж ещё?), а теперь ответ на другой извечный русский вопрос:
Что делать?
Disclamer! Все приводимые ниже советы, рекомендации и суждения основываются исключительно на личном опыте автора, который имеет ограниченный характер и не претендует на всеобщность и окончательную истину. Всё нижеизложенное вы можете применять на свой страх и риск, автор не несет ответственность за ущерб, нанесенный вашему компьютеру, данным или локальной сети в результате следования нижеизложенным рекомендациям. Автор не ставит своей целью рекламу или антирекламу в отношении всех упомянутых в статье программных продуктов, компаний и торговых марок.

Перепечатка статьи допускается с ссылкой на ЖЖ автора в cоответствии с лицензиями GNU FDL 1.3+ и/или CC-BY-SA 3.0+.

Заранее оговорюсь, что нижеприведенные рекомендации годятся для ОС Windows 2000/XP/2003. Для Висты они тоже применимы, но там некоторые пункты меню могут называться иначе. Подготовка
Прежде всего, с непоражённого компьютера (например, у знакомых или на работе) нужно скачать на сменный носитель (CD, DVD, или флэшку с возможностью защиты от записи, но не на незащищённую флэшку, это важно!) следующие программы:
  1. CureIt! (бесплатная портативная версия DrWeb).
  2. AVZ. С этой программой нужно поступить так: распаковать её в каталог на диске, запустить, обновить базы через меню, и уже обновлённый каталог записать на сменный носитель.
  3. F-Secure BlackLight: утилита для обнаружения руткитов.
  4. Spybot - Search & Destroy. Здесь нужно скачать не только инсталяшку самой программы, но и Detection Updates.
  5. Крайне желательно сделать загрузочные носители (LiveCD) с антивирусом, такую возможность представляет DrWeb (DrWeb LiveCD) и Касперский (Kaspersky Rescue Disk, ISO образ). Можно сделать и то, и другое, на всякий пожарный, хотя в DrWeb базы более свежие, потому что LiveCD Каперского давно не обновлялся.
Сканирование в безопасном режиме
  1. Отключаем заражённый компьютер от компьютерной сети: вынимаем сетевой шнур (не шнур 220 В, а компьютерную сеть), модем, выключаем точку доступа WLAN и т.п.
  2. Загружаем компьютер в режиме Safe mode with Command Prompt (Безопасный режим с поддержкой командной строки). Делается это так: при включении компьютера нужно много-много раз нажать клавишу F8, пока не появится меню загрузки операционной системы, где и будет вышеупомянутый пункт.
  3. Немного осваиваемся с консолью. Пробуем там набрать что-нибудь (например, команду dir). Если набираются русские буквы, то для переключения на английский попробуйте Ctrl-Shift или Alt-Shift. Для запуска программ запомните несколько команд:
  4. dirВывести содержимое текущего каталога на экранX:Перейти на диск X:cd XXXПерейти в подкаталог XXXcd ..Перейти в родительский каталогcd \Перейти в корневой каталог дискаXXX.exeЗапустить программу XXX.exe из текущего каталога
  5. Вставляем сменный носитель (тот, который мы записали у знакомых или на работе). Переходим на него. Узнать букву диска можно, вводя в окне командной строки (консоли) команды dir c:\, dir d:\, dir e:\ и т.д. и смотря, когда выведенные данные совпадут с содержимым вашего сменного диска.
  6. Запускаем BlackLight. Интерфейс там на английском, но он примитивный, всё должно быть понятно.
  7. Запускаем CureIt! с него. Сначала проходим быструю проверку, а потом запускаем полную. Перед полным сканированием заглядываем в настройки. Перемещение в карантин лучше отключить, зачем вам этот зоопарк, Adware, Dialers и т.п., а также заражённые архивы - безжалостно удаляем.
  8. Запускаем AVZ (avz4.exe). Через пункт меню AVZPM ставим драйвер расширенного режима (он нам пригодится потом). На закладке «Область поиска» отмечаем локальные жёсткие диски, ставим три галки под списком дисков и отмечаем галку «Выполнять лечение». Затем на вкладке «Параметры поиска» поднимаем ползунок текущего режима до максимума и ставим галку «Расширенный анализ» и все галки, расположенные ниже. Запускаем программу.
  9. Если любая из программ обнаружила что-то не то, то после всех проверок следует ещё раз перегрузиться в безопасный режим и прогнать все утилиты снова, начиная с той, которая нашла вирус.
  10. Если есть LiveCD, загрузитесь с него и просканируйте систему.
После того, как мы выжали всё возможное из безопасного режима, нужно пройти: Сканирование в обычном режиме
  1. Загружаем компьютер в обычном режиме.
  2. Прогоняем BlackLight, CureIt! и AVZ как было описано выше.
  3. Устанавливаем Spybot - Search & Destroy (сначала запускаем инсталляцию, потом, не запуская программу, ставим Detection Updates). Запускаем эту программу и проверяем систему полностью.
  4. Если что-то обнаруживается, перегружаемся и повторяем сканирование, начиная с той программы, которая обнаружила вирус.
  5. Запускаем браузеры (Firefox обязательно в безопасном режиме) и смотрим, какие дополнения и расширения установлены. Если у вас есть хоть малейшие сомнения в том, что то или иное расширение или дополнение установили лично Вы - безжалостно удаляйте его (в Internet Explorer деактивируйте).
  6. Исследуем всё, что прописано в автозагрузке и безжалостно удаляем всё лишнее.
  7. Ещё раз перегружаемся и включаем сеть.
Как защититься?
Панацеи, конечно, нет, однако, по моему опыту, антивирус - лишь один из рубежей обороны. Его можно уподобить сигнализации в квартире, которая срабатывает лишь если все остальные средства защиты - стальная дверь, замок, решётки на окнах - почему-то оказались бессильны. Поэтому об антивирусах в конце, а пока укрепим, как говорят безопасники, «периметр».
Операционная система
  1. Регулярно проверяйте и обновляйте свой компьютер с помощью Windows Update. Ещё более предпочтительно использование утилиты Microsoft Update, которая обновляет более широкий спектр продуктов: Microsoft: Office, MSDE, Silverlight и т.д. Включите режим автоматического обновления вашей системы.
  2. Программы не от MS тоже регулярно проверяйте на наличие последних версий. Удобно это делать программой Software Informer, но есть и другой софт для этой цели.
  3. Примените политику высокой безопасности (Панель управления / Администрирование / Локальная политика безопасности, правой мышкой на «Параметры безопасности», пункт меню «Импорт политики», в окне выбора файла выбрать hisecws.inf).
  4. Если ваша версия операционной системы это позволяет, заведите учётную запись пользователя с ограниченными правами (Users) и работайте в интернете только под ней: в худшем случае будет заражён только профиль пользователя, а ядро системы останется чистым. Если компьютером пользуется несколько человек, заведите каждому отдельный логин. В Vista не отключайте UAC.
  5. По возможности используйте только файловую систему NTFS. На системном диске - просто обязательно. Проверьте, на что имеет право пользователь с ограниченным доступом, он не должен иметь прав записи никуда, кроме своего профиля (\Documents and Settings\%USERNAME%). Конвертировать FAT или FAT32 в NTFS можно, набрав в консоли команду:
    convert X: /FS:NTFS
  6. Переименуйте учётную запись администратора. Ещё лучше - заведите ещё одну учётную запись с правами администратора, а встроенную, переименовав, отключите. Подберите администратору пароль посложнее, чем 123 или qwerty.
  7. Windows по умолчанию не показывает расширения файлов, тип которых известен системе. В результате файл, например, fotka.jpg.exe (то есть исполняемый файл с вирусом) отображается, как fotka.jpg, а исполняемый файл Курсовая.exe со значком, который злоумышленник позаимствовал из MS Word, выглядит неотличимо от настоящего файла Курсовая.doc. Понятно, что ничего хорошего в этом нет, посему немедленно отключаем эту настройку: меню «Сервис / Свойства папки», вкладка «Вид», снять галку «Скрывать расширения для зарегистрированных типов файлов», а потом тщательно следить за расширениями запускаемых файлов, не доверяя их значкам.
  8. И, разумеется, нужно отключить автозапуск везде, где это только возможно, ведь столько народу пострадали из-за заражённых флэшек. Проще всего это сделать, запустив уже упомянутый AVZ, в режиме проверки с выставленной галкой «Автоматически исправлять системные ошибки».
  9. Воспользуйтесь утилитой XP AntiSpy для отключения ненужных служб и возможностей ОС.
Сетевые настройки
В них следует отключить все неиспользуемые службы и протоколы. Если вы не планируете открывать доступ к общим папкам, смело удаляйте Службу доступа к общим файлам и принтерам. Если в вашей локальной сети не используется доступ к серверам WIndows или Samba, то удаляйте Клиента для сетей Microsoft. Использование протокола IPv6 до сих пор большая редкость, и проконсультировавшись с администратором вашей сети, вы почти наверняка можете его безболезненно удалить. Если тот или иной снесённый вами протокол вдруг потом когда-нибудь понадобится, вернёте его парой кликов мыши.
Брандмауэр (Firewall)
Многие смеются над появившемся в XP простеньким брандмауэром, но свои функции он, в общем-то, выполняет, и поэтому его стоит активировать. Посмотрите список разрешенных для доступа портов и удалите неиспользуемые (например, доступ к файлам и принтерам, а также удалённый рабочий стол). Для Windows 2000 (а также если вы ищете что-нибудь более продвинутое, чем встроенный брандмауэр), то, если не боитесь разбираться в текстовых файлах конфигурации, можно использовать порт BSD-шного IPFW: wipfw, к нему даже есть графическая утилита настройки. Про коммерческие бесплатные брандмауэры типа Outpost, Comodo или ZoneAlarm ничего не скажу, не щупал :)
Браузер
Некоторые говорят, что, мол, я не хожу по «плохим» сайтам, и поэтому я-де в безопасности. Увы, это не так, как минимум, по трём причинам. Во-первых, поисковые системы в ответ на, казалось бы, безобидные запросы, подчас выдают ссылки на опасные сайты, а определить степень их опасности по аннотации поисковика практически невозможно. Во-вторых, доводилось слышать о попадании зловредных скриптов в баннерные системы. И, last but not least, уже неоднократно отмечались случаи массового взлома сайтов с целью размещения на них кода для проникновения в систему посетителя. Так что даже бывая на проверенных столетиями надёжной работы сайтах, расслабляться не стоит.

По моему опыту, меньше проблем возникает при использовании Mozilla Firefox. Однако для повышения степени вашей безопасности этот браузер требует дополнительной защиты. Давайте разберёмся, какой.
  1. Установите расширение NoScript. Это расширение по умолчанию отключает скрипты JavaScript, плагины и прочий небезопасный контент. Те сайты, которым вы гарантированно доверяете, можно внести в список доверенных, и тогда скрипты и плагины на них будут включены. Есть и режим «однократного доверия», когда скрипты на сайте разрешаются только до следующего перезапуска браузера.
  2. Установите AdBlock Plus. Оно не только избавит вас от надоедливой рекламы, но и обезопасит от последствий проникновения вируса в баннерную сеть, а также от случайного (или намеренного, но импульсивного, под воздействием соблазнительной картинки или завлекающего текста) клика на баннер, ведущий на сомнительный сайт. AdBlock Plus предлагает богатый выбор автоматически обновляемых списков рекламных и следящих сайтов, но пользуйтесь им с разбором, всё сразу ставить не стоит, иначе браузер начнёт подтормаживать. Лично у меня стоит такой набор (если AdBlock Plus у вас уже установлен, щёлкайте мышью прямо по ссылкам): Матёрые параноики могут использовать еще и специальный список опасных сайтов Malware Domains, но он очень большой, и ваш браузер будет заметно подтормаживать при запуске и выходе.
Да, и ещё, если вы последовали совету работать в интернете с ограниченными правами, то вы не сможете автоматически обновиться, если ваш Firefox обнаружит на своём сайте новую версию, точнее, он скажет, что она появилась, но запускать обновление будет бесполезно. В таком случае запустите Firefox от имени администратора и установите обновления вручную (меню Справка / Проверить наличие обновлений).
Internet Explorer
Даже если вы и не запускаете этот браузер, компонент MSHTML, отвечающий в нём за отображение HTML (и имеющий те же уязвимости), вызывается из многих других программ и может быть использован для атаки на ваш компьютер. Поэтому настройкам IE нужно уделить особое внимание. Заходим в настройки IE в панели управления (этот ярлычок может иметь разные названия, «Интернет», «Настройки обозревателя» и т.п.), идём на вкладку «Безопасность» и там ставим наивысший уровень безопасности для зоны «Интернет», и средний - для доверенных сайтов (в которые потом при необходимости можно добавить сайты, нужные вам и не работающие при высоких настройках безопасности, например, клиент-банковские системы или электронные кошельки).

К сожалению, полностью проблем с безопасностью IE это не решает, некоторые уязвимости в нём бывают связаны с обработкой изображений (например, WMF), которые он пытается показать при любых настройках.

И, независимо от того, какой браузер вы предпочитаете, его не повредит иммунизовать с помощью Spybot Search & Destroy, где есть соответствующий пункт.

Электронная почта
Для домашнего пользователя естественный выбор - Mozilla Thunderbird. В отличие от Firefox, эта программа не требует какой-либо особой настройки. Натренируйте свой спам-фильтр и пользуйтесь на здоровье. Единственный совет: для просмотра писем используйте режим безопасного подмножества HTML: меню Вид / Тело сообщения / В виде упрощённого HTML, данный режим сохраняет форматирование сообщения (абзацы, таблицы, списки), но вырезает все потенциально опасные теги и атрибуты.

Если же вы используете Outlook Express (Windows Mail в Vista) или Outlook (что я лично не советовал бы делать без особой необходимости), то отображение HTML и картинок в сообщениях нужно немедленно отключить (безопасный режим не всегда спасает). Для Outlook также рекомендуется запретить вложения потенциально опасных типов, как это сделать, можно почитать в специальной статье Microsoft. Cписок опасных расширений можно взять прямо отсюда, вот он:
.ade;.adp;.app;.asp;.aspx;.bas;.bat;.cer;.chm;.class;.cmd;.com;.cpl;.crt;.csh;.exe;.fxp;.hlp;.hta;.inf;.ins;.isp;.its;.jar;.js;.jse;.ksh;.lnk;.mad;.maf;.mag;.mam;.maq;.mar;.mas;.mat;.mau;.mav;.maw;.mda;.mdb;.mde;.mdt;.mdw;.mdz;.msc;.msi;.msp;.mst;.ops;.pcd;.pif;.prf;.prg;.pst;.reg;.scf;.scr;.sct;.shb;.shs;.tmp;.url;.vb;.vbe;.vbs;.vsmacros;.vss;.vst;.vsw;.ws;.wsc;.wsf;.wsh;.xla;.xlb;.xpi
Ну и, конечно же, не щёлкайте по ссылкам из спама, не запускайте пришедшие непонятно от кого файлы, а если письмо от знакомого или коллеги тоже вызвало у вас подозрения (например, письмо от вашего брата написано вдруг почему-то по-английски либо, скажем, от женского имени, либо просто написано не в его стиле), то никогда не помешает связаться с ним и выяснить, действительно ли он высылал вам именно этот файл или именно эту ссылку. Правилами сетевого этикета, кстати, не рекомендуется отсылать файлы, даже небольшие, без предварительного согласия адресата.
Службы мгновенных сообщений
Основные правила тут примерно такие же, как и для электронной почты: не щёлкайте по рекламным ссылкам, не принимайте файлы от посторонних (и, без подтверждения, даже от знакомых), и т.п. В настройках клиента, если это можно, скрывайте свой IP-адрес.

Относительно выбора клиента на вкус и цвет товарищей нет, но лично я предпочитаю Miranda IM, благодаря его открытому коду, нетребовательности к ресурсам, богатству настроек и поддержке многих протоколов. Другие альтернативные клиенты у меня почему-то такого доверия не вызывают (вот, что, например, Google нашёл про QIP Infium), впрочем, возможно, это недоверие - мои личные проблемы :) Хотелось бы только предостеречь от использования недостаточно отлаженных плагинов к Миранде, а также от плагина IEview по причинам, упомянутым в разделе про Internet Explorer - мне лично было бы неуютно знать, что кто угодно (например, троян, захвативший систему моего собеседника из контакт-листа) может послать мне сообщение с произвольным HTML-кодом, которое у меня отобразится библиотекой MSHTML.
Интернет-телефония
Всё вышеизложенное в полной мере годится и сюда. Что касается клиентов и сетей, то ряду специалистов не очень нравится то, как работает Skype (PDF), хотя их аргументы, возможно, кому-то показались бы спорными. Зато к открытому протоколу SIP таких вопросов нет, а клиентов под него море, хотя бы та же Миранда с соответствующим плагином.
Adobe Flash
Без этого плагина сейчас, увы, ни видео на YouTube не посмотреть, ни в Yeti Sports не поиграть. Остается лишь посоветовать почаще проверять обновления к нему. Есть и встроенная обновлялка, но на неё надежды мало, глючит она частенько.
Офисные пакеты
Предположим для простоты, что у вас стоит полностью лицензионный MS Office. Однако даже лицензия - увы, не гарантия от возможных неприятностей. Сообщения об уязвимостях в этом пакете появляются удручающе часто, а поэтому, даже если вы абсолютно законопослушный владелец  офиса от дяди Билли, держите под рукой альтернативный офисный пакет, дабы открывать в нём пришедшие из ненадёжных источников файлы. Благо, за искомой альтернативой далеко ходить не надо, удобный и безопасный комплект офисных программ OpenOffice уже готов к установке на ваш (и именно ваш) компьютер.

Пиратский MS Office снесите от греха подальше, установите OpenOffice, а на редкие случаи некорректного открытия документов MS Office в OpenOffice есть управа - просмотрщики от Microsoft: Word Viewer, Excel Viewer и PowerPoint Viewer. К ним до кучи надо поставить пакет совместимости с Office 2007. Однако эти просмотрщики, к сожалению, часто имеют те же уязвимости, что и сам MS Office, поэтому пользуйтесь ими с осторожностью. И, ввиду вышеизложенного, установив эти просмотрщики (как и любой другой продукт Microsoft), мы сразу же, не откладывая, идём - куда? - конечно же, на Microsoft Update, где апдейтимся до полного просветления.

Нельзя не сказать пару ласковых слов про Adobe Reader. Загляните в его настройки и отключите всё лишнее, вам там ни к чему ни скрипты, ни мультимедиа, ни формы. И непременно запретите отображение документов в браузере, нехай качаются на диск, чтобы вы их открывали вручную, это пусть немного, но уменьшит риск заражения вашей системы вирусами, внедрёнными в документы PDF.
«Песочница» и пиратские программы
Да, коль скоро уж пошла речь о пиратских программах… Чем они плохи? Да хотя бы тем, что кряки, как правило, можно найти только к более старым, а значит, более уязвимым версиям той или иной программы. А если кряк модифицирует исполняемый файл программы или одну из её библиотек, то такой программой пользоваться просто опасно: даже если верить в кристальную честность крякера, такая версия может быть уязвима в силу самого факта модификации кода. Практически ко всем платным программам можно отыскать вполне адекватную бесплатную замену - например, мне совершенно непонятно, почему народ так пристрастился к крякнутому WinRAR, ведь есть же свободный и куда более мощный архиватор 7-Zip; бесплатный просмотрщик графических файлов XnView ничем не уступит монстрообразному в последних версиях ACDSee, а раз так, к чему зря рисковать?

Но хватит морали: даже если вы и не пользуетесь кряками (и тем паче если пользуетесь), советую поставить одну полезнейшую утилитку: Sanboxie. Она позволяет запускать программы из сомнительных источников в «песочнице», где они не смогут внедрить что-то не то в вашу систему или (при соответствующих настройках, например, отключённой сети) отослать кому-либо ваши персональные данные. Поскольку кряки и кейгены редко выпускаются заслуживающими доверия людьми и часто содержат разнообразную нечисть, использование Sanboxie позволяет хоть как-то минимизировать ущерб от подобного рода программного, так сказать, обеспечения. По степени потенциальной вредности кряки опаснее кейгенов, а кейгены - готовых серийников. И, разумеется, скачанные непонятно откуда PDF, файлы MS Office, да и вообще, всё, что вызывает мало-мальские подозрения (например, принесённая знакомым на флэшке супер-дупер-крутая Flash-игрулька) лучше тоже запускать в «песочнице» даже тогда, когда антивирус ничего в этих файлах не нашёл.Мультимедиа
Тут, пожалуй, безопаснее использовать Media Player Classic (например, из K-Lite Mega Codec Pack), в нём как-то обнаружили уязвимость, но, к счастью, быстро заделали. K-Lite Mega Codec Pack хорош ещё тем, что проигрывает файлы RealMedia и QuickTime: в «родных» версиях этих кодеков постоянно находят какие-то дыры, а заделывают их производители крайне неохотно. Так что если у вас не установлены какие-либо специфические программы, требующие этих кодеков (например, Apple iTunes), то просто удалите их, поставьте K-Lite и дело с концом.
Антивирусы
Сложное у меня к ним отношение. Особенно к антивирусным мониторам. Лично я ими не пользовался никогда (и не пользуюсь до сих пор) и цепанул заразу только один раз в жизни - включив компьютер после отпуска (естественно, не имея на нём свежих обновлений от MS) и получив в подарок знаменитый MS Blaster (AKA Lovesan). Впрочем, сомневаюсь, что какой-нибудь антивирус мне бы помог этого избежать: Blaster заражал систему ещё до логина, и антивирусные базы на тачке ещё не были бы обновлены.

Но что позволено быку, не позволено Юпитеру, а посему массовый пользователь да установит антивирус на компьютеры свои. Коммерческих пакетов вагон и маленькая тележка, выбрать есть из чего (моя личная симпатия, пожалуй, на стороне Касперского, читая их бюллетени и материалы по безопасности, видишь, какую большую работу делают эти парни и девчата). Из бесплатного хорош avast! Home Edition , а для тех, кому он почему-либо не по нутру, есть Antivir PE (если вы знаете английский или немецкий) и AVG Free Edition(если предпочитаете язык родных осин).

Да, и ещё: нет никакого смысла держать в системе несколько мониторов сразу, безопаснее она от этого не станет, зато тормоза и глюки вам обеспечены. Сканеры, запускаемые по мере надобности, другое дело, их можно держать несколько, советую установить свободный ClamWin, пить-есть он просить не будет, зато пригодиться в трудную минуту может.

Но расслабляться не стоит. Как я уже отмечал выше, антивирус - последний рубеж на пути взломщика, и если он срабатывает, спрашивается, где были все остальные? Так что никакого благодушия! Забудьте о том, что у вас установлен монитор, и считайте, что этой защиты у вас словно нет. Тем более всегда есть вероятность, что вас атакует вирус, который ещё пока не добавлен в базу антивируса (по закону Мерфи, конечно же, именно вашего), а на эвристику особо полагаться я бы не стал.

Кстати, есть полезная утилитка AnVir Task Manager, ведущая свою базу вирусов и отслеживающая все попытки прописаться в автозагрузку. Заменой антивирусному монитору она, конечно, не станет, но как ещё один контур защиты - рекомендую. Заодно дадите по рукам прогам, которые при установке без спросу так и норовят прописать себя, любимых, в автозапуск.

Бывает, что монитор время от времени говорит, что в системе найден вирус. Он того будто бы успешно удаляет, но проходит энное время, и такое же окошко появляется снова. Поздравляю, у вас проблемы, вирусняк угнездился всерьёз, а ваш антивирус лишь нервно курит в сторонке. Что делать? Об этом мы уже говорили в начале статьи.

Я ещё о чем-то не рассказал? Спрашивайте!
 

ликбез, безопасность

Previous post Next post
Up