Как понять что компьютер заражен вирусом удаленного доступа
Однако в большинстве случаев самостоятельно (без помощи антивирусных программ) заметить факт заражения компьютера достаточно сложно — многие черви и троянские программы никак не проявляют своего присутствия. Бывают, конечно, случаи, когда троянцы явно сообщают пользователю, что компьютер заражен — например, в случаях шифрования пользовательских файлов с последующим требованием выкупа за утилиту расшифровки. Но обычно они скрытно инсталлируют себя в систему, часто используют специальные методы маскировки и также скрытно ведут свою троянскую деятельность. Зафиксировать факт заражения можно только по косвенным признакам.
Признаки заражения
Частые зависания и сбои в работе компьютера могут также быть вызваны фактом заражения. Однако во многих случаях причина сбоев не вирусная, а аппаратная или программная. Если же похожие симптомы проявляются сразу на нескольких (многих) компьютерах в сети, если при этом резко возрастает внутрисетевой трафик, то причина, скорее всего, кроется в распространении по сети очередного сетевого червя или троянской программы-бэкдора.
Рекомендуемые действия
Если ничего не обнаружено, то, прежде чем приступить к поиску зараженного файла, рекомендуется физически отключить компьютер от интернета или от локальной сети, если он был к ней подключен, выключить Wi-Fi-адаптер и модем (если они есть). В дальнейшем пользоваться сетью только в случае крайней необходимости. Ни в коем случае не пользоваться системами интернет-платежей и банковскими интернет-сервисами. Избегать обращения к персональным и любым конфиденциальным данным, не пользоваться интернет-службами, для доступа к которым необходимо ввести логин и пароль.
Как найти заражённый файл
Абсолютное большинство червей и троянских программ должны получать управление при старте системы. Для этого в большинстве случаев используются два основных способа:
- запись ссылки на зараженный файл в ключи автозапуска системного реестра Windows;
- копирование файла в каталог автозапуска Windows.
- \%Documents and Settings%\%user name%\Start Menu\Programs\Startup\
- \%Documents and Settings%\All Users\Start Menu\Programs\Startup\
Если в этих каталогах обнаружены подозрительные файлы, то их рекомендуется незамедлительно отослать в компанию-разработчика антивируса с описанием проблемы.
- [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\]
- [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\]
Вероятнее всего там будут обнаружены несколько ключей с малоговорящими названиями и пути к соответствующим файлам. Особое внимание следует обратить на файлы, размещенные в системном или корневом каталоге Windows. Необходимо запомнить их название, это пригодится при дальнейшем анализе.
Наиболее удобным местом для размещения червей и троянцев являются системный (system, system32) и корневой каталог Windows. Связано это с тем, что, во-первых, по умолчанию показ содержимого данных каталогов в Explorer отключен. А во-вторых, там уже находится множество разнообразных системных файлов, назначение которых для рядового пользователя абсолютно неизвестно, да и опытному пользователю понять является ли файл с именем winkrnl386.exe частью операционной системы или чем-то чужеродным — весьма проблематично.
Рекомендуется воспользоваться любым файловым менеджером с возможностью сортировки файлов по дате создания и модификации и отсортировать файлы в указанных каталогах. В результате все недавно созданные и измененные файлы будут показаны вверху каталога, и именно они будут представлять интерес. Наличие среди них файлов, которые уже встречались в ключах автозапуска, является первым тревожным звонком.
Более опытные пользователи могут также проверить открытые сетевые порты при помощи стандартной утилиты netstat. Рекомендуется также установить сетевой экран и проверить процессы, ведущие сетевую активность. Также рекомендуется проверить список активных процессов, при этом пользоваться не стандартными средствами Windows, а специализированными утилитами с расширенными возможностями — многие троянские программы успешно маскируются от штатных утилит Windows.
Довольно неприятно, когда кто-то получает несанкционированный доступ к вашему компьютеру.
Если вы думаете, что компьютер взломан, отключите его от интернета.
Затем найдите уязвимости, которыми воспользовался взломщик, чтобы проникнуть в систему, и устраните их. После этого примите меры, чтобы избежать подобных вторжений в будущем.
Блокирование несанкционированного доступа
Имейте в виду, что компьютер может автоматически включаться, чтобы установить обновления. Большинство последних версий операционных систем обновляется в автоматическом режиме; как правило, это происходит в ночное время, когда компьютером никто не пользуется. Если компьютер включился без вашего ведома (то есть тогда, когда вы не пользуетесь им), скорее всего, он вышел из спящего режима, чтобы установить обновления.
- Злоумышленник может получить удаленный доступ к компьютеру, но это маловероятно. Но можно предпринять некоторые меры, чтобы предотвратить саму попытку вторжения.
Поищите очевидные признаки удаленного доступа. Если курсор двигается, программы запускаются и файлы удаляются без вашего участия, кто-то получил доступ к компьютеру. В этом случае выключите компьютер и отсоедините Ethernet-кабель.
- Если вы нашли незнакомые программы или скорость подключения к интернету упала, это не значит, что компьютер взломан.
- Многие программы, которые обновляются в автоматическом режиме, в процессе обновления открывают всплывающие окна.
Отключите компьютер от интернета. Сделайте это, если думаете, что компьютер взломан. Отключите компьютер не только от интернета, но и от локальной сети, чтобы предотвратить несанкционированный доступ к другим компьютерам.
- Выключите маршрутизатор беспроводной сети и отсоедините от компьютера Ethernet-кабель.
Запустите Диспетчер задач или Мониторинг системы. При помощи этих утилит можно определить активные процессы.
- В Windows нажмите ^ Ctrl+⇧ Shift+⎋ Esc.
- В Mac OS откройте папки «Приложения» – «Утилиты» и нажмите «Мониторинг системы».
В списке запущенных программ найдите программы для удаленного доступа. Также в этом списке ищите любые незнакомые или подозрительные программы. Следующие программы являются популярными программами для удаленного доступа, которые устанавливаются без ведома пользователя.
- VNC, RealVNC, TightVNC, UltraVNC, LogMeIn, GoToMyPC, and TeamViewer
- Также ищите незнакомые или подозрительные программы. Если вы не знаете назначение того или иного активного процесса, найдите информацию о нем в интернете.
Обратите внимание на аномально высокую загруженность процессора. Она отображается в Диспетчере задач или в Мониторинге системы. Высокая загруженность процессора является нормальным явлением и не свидетельствует о взломе компьютера, но если она наблюдается тогда, когда компьютером никто не пользуется, скорее всего, множество процессов работает в фоновом режиме, что весьма подозрительно. Имейте в виду, что высокая загруженность процессора имеет место во время фонового обновления системы или скачивания больших файлов (о которых вы забыли).
Просканируйте систему антивирусной программой. Обязательно установите антивирус или не выключайте Защитник Windows. Откройте антивирусную программу и запустите сканирование операционной системы. На полное сканирование уйдет около часа.
- Если на компьютере нет антивируса, скачайте его на другом компьютере и скопируйте на ваш компьютер при помощи USB-накопителя. Установите антивирус и просканируйте систему.
Удалите файлы, найденные антивирусом. Если антивирус обнаружил вредоносные программы, удалите их или отправьте в «карантин» (это зависит от антивируса); в этом случае найденные программы больше не будут причинять вред компьютеру.
- Так как компьютер отключен от интернета, скачайте Malwarebytes Anti-Malware на другом компьютере и скопируйте на ваш компьютер при помощи USB-накопителя.
Просканируйте систему программой Anti-Malware. На полное сканирование уйдет около 30 минут. Возможно, Anti-Malware обнаружит программу-взломщик, которая контролирует компьютер.
Обнаруженные вредоносные программы отправьте в «карантин». В этом случае найденные программы больше не будут причинять вред компьютеру.
Последите за поведением компьютера после удаления вредоносных программ. Даже если антивирус и/или программа Anti-Malware нашли и удалили вредоносные программы, следите за поведением компьютера, чтобы определить наличие скрытых вредоносных программ.
Смените все пароли. Если компьютер взломан, скорее всего, злоумышленник получил ваши пароли при помощи кейлоггера. В этом случае смените пароли к различным учетным записям. Не используйте один и тот же пароль к нескольким аккаунтам.
Выйдите из всех учетных записей. Сделайте это после смены паролей. Выйдите из учетных записей на всех устройствах, на которых вы пользуетесь этими аккаунтами. В этом случае взломщик не сможет воспользоваться старыми паролями.
Переустановите операционную систему, если не удается блокировать несанкционированный доступ к компьютеру. Это единственный надежный способ воспрепятствовать вторжению и избавиться от всех вредоносных файлов. Перед тем как переустановить систему, создайте резервную копию важных данных, так как в процессе переустановки системы вся информация будет удалена.
- Создавая резервную копию данных, сканируйте каждый файл, потому что есть риск, что старые файлы приведут к заражению переустановленной системы.
- Прочитайте эту статью, чтобы получить дополнительную информацию о том, как переустановить систему Windows или Mac OS.
Предотвращение несанкционированного доступа
Настройте автоматическое обновление антивирусной программы. Современный антивирус обнаруживает вредоносные программы до того, как они попадают на компьютер. В Windows предустанавливается Защитник Windows, который является неплохим антивирусом, работающим и обновляющимся в фоновом режиме. Также можно скачать отличный и бесплатный антивирус, такой как BitDefender, Avast! или AVG. Помните, что на компьютер можно установить только одну антивирусную программу.
- Прочитайте эту статью, чтобы получить дополнительную информацию о том, как включить Защитник Windows.
- Прочитайте эту статью, чтобы получить дополнительную информацию о том, как установить антивирусную программу (в этом случае Защитник Windows автоматически выключится).
Настройте брандмауэр. Если вы не владеете сервером или не запускаете программу для удаленного доступа, нет необходимости держать порты открытыми. Большинство программ, которым нужны открытые порты, работает по протоколу UPnP, то есть порты открываются и закрываются по мере необходимости. Постоянно открытые порты являются главной уязвимостью системы.
Будьте осторожны с вложениями электронной почты. Они являются самым популярным способом распространения вирусов и вредоносных программ. Открывайте вложения к письмам от знакомых людей, и даже в этом случае лучше связаться с отправителем и уточнить, посылал ли он какое-либо вложение. Если компьютер отправителя заражен, то вредоносные программы будут рассылаться без его ведома.
Устанавливайте надежные пароли. Каждая защищенная учетная запись или программа должна иметь уникальный и надежный пароль. В этом случае злоумышленник не сможет использовать пароль к одной учетной записи для взлома другой. В интернете найдите информацию о том, как пользоваться менеджером паролей.
Не пользуйтесь бесплатными беспроводными сетями. Такие сети небезопасны, потому что вы не можете знать, отслеживает ли кто-то ваш входящий и исходящий трафик. Отслеживая трафик, злоумышленник может получить доступ к браузеру или более важным процессам. Чтобы обезопасить систему во время подключения к бесплатной беспроводной сети, воспользуйтесь VPN-сервисом, который шифрует трафик.
Будьте осторожны с программами, которые скачаны из интернета. Многие бесплатные программы, которые можно найти в интернете, включают дополнительное и зачастую ненужное программное обеспечение. Поэтому во время установки любой программы выбирайте выборочную установку, чтобы отказаться от ненужного программного обеспечения. Также не скачивайте «пиратское» (нелицензионное) программное обеспечение, потому что оно может содержать вредоносный код.
В мире, где кибератаки происходят каждые 39 секунд, очень важно знать, что делать, если ваш компьютер был взломан. Киберпреступники с каждым днем становятся все хитрее, и поэтому необходимо понимать, какие действия предпринять, если дойдет до плохого.
1. Невозможно получить доступ к своей ОС
10 простых способов узнать, что ваш компьютер взломанЗдесь не может быть никаких сомнений, что ваш компьютер был заражен программой-вымогателем, которая будет держать ваши данные в заложниках до тех пор, пока вы не заплатите. Но нет никаких гарантий, что после оплаты проблема будет решена, как правило, киберпреступники просто исчезают вместе с деньгами.
10 простых способов узнать, что ваш компьютер взломан3. Всплывающие рекламные окна
10 простых способов узнать, что ваш компьютер взломан4. Появление новых файлов или программ на рабочем столе
10 простых способов узнать, что ваш компьютер взломанЕсли вы не можете найти файлы или программы, которые были установлены на вашем компьютере, значит вы имеете дело с вредоносной инфекцией. Хакеры, как правило, используют вредоносные программы, которые дают им удаленный доступ к компьютерам жертв. Они крадут любую конфиденциальную информацию, которую могут найти (файлы, фотографии и т.д.) и пытаются шантажировать этими данными. Они также могут удалить или отключить программы безопасности.
Кроме того, вы можете заметить новые установленные программы или иконки на рабочем столе. Они называются PUP (потенциально нежелательные программы) и представляют собой файлы или программы, содержащие вредоносный код. Любое взаимодействие с ними активирует их.
5. Новые значки на панели инструментов
10 простых способов узнать, что ваш компьютер взломанНежелательные иконки на панели инструментов нетрудно обнаружить. Они засоряют браузер до такой степени, что могут занимать четверть экрана и более. Кроме того, они имеют спам-дизайн и странные названия, нажав на которые, произойдет перенаправление на теневые и фишинговые сайты.
Чтобы удалить их, достаточно переустановить браузер. Но если проблема серьезней - браузер был заражен полностью, то, скорее всего и весь компьютер тоже подвергся заражению вредоносным кодом.
6. Перенаправление на другие сайты
10 простых способов узнать, что ваш компьютер взломанНо иногда хакер может перенаправлять поисковые запросы браузера на вредоносный фишинговый веб-сайт. В этом случае ваше устройство будет подвержено большому количеству вредоносных программ, чтобы завладеть конфиденциальной информацией.
7. Процессор используется на полную мощность
10 простых способов узнать, что ваш компьютер взломанРабота вашего CPU или GPU может работать на полную мощность, издавая очень громкие шумы и сильно перегреваться. Если вы заметите, что это происходит каждый раз, когда вы включаете компьютер, то есть очень большая вероятность того, что он был заражен программами cryptomining. В основном, хакер использует графическую карту или процессор вашего компьютера для добычи криптовалют. Это не только увеличивает счета за электричество, но и существенно замедляет работу компьютера и повреждает GPU, CPU и вентиляторы из-за перегрева.
10 простых способов узнать, что ваш компьютер взломан9. Не работают пароли
10 простых способов узнать, что ваш компьютер взломан10. Курсор двигается сам по себе
10 простых способов узнать, что ваш компьютер взломанКурсор мыши перемещается сам по себе, вы не можете выполнить сканирование системы или управлять иконками на рабочем столе? Скорее всего, это происходит потому, что хакер получил удаленный доступ к вашему компьютеру и управляет им. Киберпреступники обычно справляются с этим, заражая компьютеры троянами и руткитами.
Самая большая ошибка, которую вы можете сделать в этом случае, - подумать, что эти “непроизвольные” действия, происходящие на вашем компьютере, просто глюки или аппаратные ошибки. Если вы их проигнорируете, то у хакера будет много времени, чтобы опустошить ваши банковские счета, а также для кражи личных данных, которые впоследствии могут быть проданы в темной паутине.
Интернет прочно вошел в нашу жизнь — полностью отгородиться от виртуальной реальности, равно как и от «обитающих» в ней вредоносных программ, вряд ли удастся. Поэтому желательно быть хорошо подготовленными к встрече с вирусами, которые могут нанести вполне реальный ущерб вашей технике и кошельку.
Как обнаружить вирус?
Увы, сразу же обнаружить вирус на вашем ПК не так просто — авторы современных вредоносных программ прилагают немалые усилия, чтобы их скрыть. Как показывает исследование, проведенное аналитическим агентством B2B International специально для «Лаборатории Касперского» летом 2013 года, в среднем 45% российских пользователей сталкивались с хакерскими атаками, а каждая пятая из них приводила к утечке персональных данных.
В целом, к основным признакам заражения компьютера относится увеличение исходящего интернет-трафика. К примеру, если вы днем или ночью не ведете активную деятельность в интернете, а трафик достаточно высокий, значит, ее ведет за вас кто-то другой. При наличии сетевого экрана сигналом о заражении могут являться попытки неизвестных приложений открыть интернет-соединение.
Эксперты «Лаборатории Касперского» выделяют также косвенные признаки заражения компьютера:
2. Вы слышите неожиданные звуки, воспроизводимые в случайном порядке.
3. Происходит самостоятельный запуск программ.
4. Вы видите, что некое приложение пытается соединиться с интернетом, хотя вы эту программу не запускали.
6. Ваш компьютер часто зависает или программы стали выполняться медленно.
8. При включении компьютера операционная система не загружается.
9. Вы обнаружили пропажу или изменение файлов или папок.
10. Ваш браузер ведет себя неадекватно — например, вы не можете закрыть вкладку.
Если ваш компьютер заражен.
Каким бы внимательным пользователем вы ни были, зачастую обнаружить вредоносную программу самостоятельно и нейтрализовать ее крайне сложно. Поэтому эксперты в сфере компьютерной безопасности рекомендуют решать эти проблемы с помощью антивирусного программного обеспечения.
Как только у вас возникло подозрение, что компьютер заражен, сразу же отключите интернет и локальную сеть. Главное, пока проблема не устранена, не пользуйтесь онлайн-банкингом и системой интернет-платежей. Вообще, в такой ситуации нежелательно пользоваться любыми сервисами, требующими ввода логина и пароля.
Если же на вашем компьютере до сих пор не установлена антивирусная защита, то можно воспользоваться бесплатными утилитами, чтобы проверить ПК на наличие вредоносного ПО. Такие утилиты выпускают большинство компаний. К примеру, подобные программы можно скачать с официального сайта «Лаборатории Касперского».
Читайте также: