- •I. Введение
- •II. Работа с инструментами диагностики и лечения
- •Описание HiJackThis и работа с ней
- •Вступление
- •Предупреждение
- •Назначение
- •Начало работы
- •Раздел Misc Tools.
- •Описание avz и работа с ней
- •Ключевые компоненты avz
- •Главное окно программы
- •Меню «Файл»: avz как единый инструмент
- •1. Функции анализа и восстановления
- •2. Функции скриптового движка
- •3. Обновление баз
- •4. Функции карантина
- •5. Отложенное удаление файла
- •Меню «Сервис»: диспетчеры и менеджеры avz
- •1. Общие характеристики диспетчеров и менеджеров avz
- •2. Подсистемы поиска
- •3. Прочие инструменты
- •AvzGuard
- •Boot Cleaner
- •III. Основы диагностики
- •1. Подготовка
- •2. Протокол hjt
- •3. Протоколы avz
- •Чтение протоколов HiJackThis
- •Анализ лога
- •Чтение протоколов avz
- •1. Цветовая схема
- •2. Состав таблиц
- •1) Список процессов (данные Диспетчера процессов)
- •2) Модули пространства ядра (данные одноименного диспетчера)
- •3) Службы (данные Диспетчера служб и драйверов, часть 1)
- •4) Драйверы (данные Диспетчера служб и драйверов, часть 2)
- •5) Автозапуск (данные Менеджера автозапуска)
- •6) Модули расширения Internet Explorer (bho, панели…) (данные Менеджера расширений ie)
- •7) Модули расширения проводника (данные Менеджера расширений проводника)
- •8) Модули расширения системы печати (данные Менеджера расширений системы печати)
- •9) Задания планировщика задач Task Scheduler (данные Менеджера планировщика задач Task Scheduler)
- •10) Настройки spi/lsp (данные Менеджера Winsock spi)
- •11) Порты tcp/udp (данные диспетчера «Открытые порты tcp/udp»)
- •12) Downloaded Program Files (данные Менеджера Downloaded Program Files)
- •13) Апплеты панели управления (cpl) (данные Менеджера апплетов панели управления)
- •3. Общие сведения
- •4. Поиск RootKit и программ, перехватывающих функции api (в соавторстве с Олегом Зайцевым)
- •1.1 Поиск перехватчиков api, работающих в UserMode
- •1.2 Поиск перехватчиков api, работающих в KernelMode
- •1.2 Поиск перехватчиков api, работающих в KernelMode
- •1.3 Проверка idt и sysenter
- •1.4 Поиск маскировки процессов и драйверов
- •1.4 Поиск маскировки процессов и драйверов
- •1.4 Поиск маскировки процессов и драйверов
- •5. Проверка памяти
- •2. Проверка памяти
- •6. Сканирование дисков
- •3. Сканирование дисков
- •7. Проверка Winsock Layered Service Provider
- •4. Проверка Winsock Layered Service Provider (spi/lsp)
- •4. Проверка Winsock Layered Service Provider (spi/lsp)
- •8. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские dll)
- •5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские dll)
- •9. Поиск открытых портов tcp/udp, используемых вредоносными программами
- •6. Поиск открытых портов tcp/udp, используемых вредоносными программами
- •10. Эвристическая проверка системы
- •7. Эвристичеcкая проверка системы
- •11. Поиск потенциальных уязвимостей
- •8. Поиск потенциальных уязвимостей
- •8. Поиск потенциальных уязвимостей
- •12. Мастер поиска и устранения проблем
- •9. Мастер поиска и устранения проблем
- •9. Мастер поиска и устранения проблем
- •Критерии вредоносности файла
- •Зоны особого внимания
- •Примечание
- •Дополнительная диагностика
- •Работа со списком заподозренных файлов
- •Извлечение файлов и их анализ
- •Если файл не удается поместить в карантин
- •1) Попытаться выполнить карантин в безопасном режиме.
- •3) Попробовать применить специализированный антируткит (например, IceSword, позволяющий копировать скрытые и защищенные файлы).
- •Vms@drweb.Com
- •Virus_malware@avira.Com
- •IV. Лечение
- •Лечение с помощью HiJackThis
- •Лечение с помощью avz
- •1. Удаление файлов
- •2. Восстановление системы и исправление ошибок
- •1. Настройки spi/lsp
- •1) Ручной.
- •2. Файл hosts
- •3. Эвристическая проверка системы
- •4. Мастер поиска и устранения проблем
- •Восстановление системы по жалобам пользователя
- •3. После лечения
- •Если вредоносное программное обеспечение восстанавливается после удаления
- •1) Убедитесь, что Восстановление системы Windows отключено.
- •Если лечение прошло успешно
- •Чего не следует делать уважающему себя и других антивирусному консультанту
- •3) Выполнять ненужные / бесполезные для обрабатываемого случая операции
- •6) Содействовать поиску и использованию вредоносного и / или взломанного программного обеспечения
- •V. Заключение
Если вредоносное программное обеспечение восстанавливается после удаления
Рекомендации:
1) Убедитесь, что Восстановление системы Windows отключено.
2) Произведите процедуры дополнительной диагностики, чтобы удостовериться, что в системе нет скрытых служб / драйверов или неактивного на момент исследования malware.
3) Если вы пытаетесь удалить модуль пространства ядра, то, возможно, он не существует на диске. Попробуйте найти его родитель с помощью дампирования или просто более тщательного исследования протокола.
4) Прибегните к сигнатурному сканированию с помощью антивирусных утилит (CureIt!, AVPTool) и специализированных программ удаления определенных вирусов (например, для уничтожения AdWare.Win32.Virtumonde существует специальная утилита VundoFix). Для защиты упомянутых утилит можно запускать их из-под AVZGuard с помощью функции запуска приложения как доверенного.
5) Попросите пользователя произвести исследование системы с помощью специализированных антируткит-утилит (GMER, IceSword, Rootkit Unhooker), сохранить протокол и представить вам на изучение. Обращайте внимание на обнаруженные скрытые объекты. Произвести их удаление в случае необходимости можно уже с помощью скрипта AVZ в обычном или безопасном режиме.
Если лечение прошло успешно
После завершения лечения желательно выполнить оптимизацию безопасности. Поинтересуйтесь у пользователя, какие элементы списка потенциальных уязвимостей он хотел бы устранить с вашей помощью. В зависимости от пожеланий сгенерируйте скрипт с помощью соответствующих ссылок в конце скрипта (набор ссылок интерактивно меняется в зависимости от обнаруженных потенциальных уязвимостей) и передайте пользователю на выполнение. Укажите на необходимость произвести перезагрузку и запросите любой протокол AVZ для контроля.
Чего не следует делать уважающему себя и других антивирусному консультанту
1) Рекомендовать переустановку системы и / или форматирование жестких дисков как средство лечения от вирусов, пока не испробованы все возможные способы уничтожить вредоносное ПО
2) Удалять объекты, не убедившись в их вредоносности через антивирусный сканер / вирусную лабораторию
3) Выполнять ненужные / бесполезные для обрабатываемого случая операции
4) В категоричной форме требовать от пользователя смены антивируса / почтового клиента / ICQ-клиента, даже в случае их небезопасности
5) Публично указывать на ошибку другого консультанта, если есть возможность направить ему личное сообщение
6) Содействовать поиску и использованию вредоносного и / или взломанного программного обеспечения
V. Заключение
В этом учебнике мы постарались собрать основные данные, необходимые для изучения, понимания и использования нашего метода лечения компьютеров. Вместе с тем просим вас иметь в виду, что в цели учебника не входило собрать всю возможную справочную информацию по используемым нами продуктам. В частности, мы сделали лишь краткий обзор наиболее часто используемых функций скриптового языка AVZ – полный их список, как и множество другой ценной информации, вы найдете в справке к продукту.
Современная вирусология многообразна, как и рассматриваемый ей вирусный мир. Обе стороны находятся в постоянном движении, приспосабливаясь к противнику и вырабатывая новые методы обхода, защиты, противодействия. Консультант, не обновляющий свой арсенал знаний новой информацией, рискует проиграть сражение за компьютер пользователя; поэтому, взяв старт с помощью учебного курса, не останавливайтесь на достигнутом и не почивайте на лаврах. Расширяйте свои познания с помощью специальной литературы и не забывайте следить за последними новостями в мире информационной безопасности. Только так вы сможете сохранять способность противостоять новым угрозам в глобальной сети.
Мы благодарим вас за внимание и поздравляем с успешным завершением изучения нашего курса. Надеемся, что подготовленный нами учебник был полезен для вас и станет основой для последующего профессионального роста, а многие пользователи будут иметь все основания благодарить вас за избавление от вредоносного программного обеспечения.
В добрый путь!
Copyright © VirusInfo, 2008
Все права защищены.