Jak sprawdzić, czy twój system padł ofiarą cyberprzestępców?

2. Poszukiwanie szkodliwych programów

W komputerze, który prawdopodobnie został przechwycony przez internetowych rabusiów, nie możesz zaufać żadnemu z zainstalowanych programów. Do poszukiwań szkodliwego kodu potrzebny ci czysty i bezpieczny system. Ma to dodatkowo tę zaletę, że mechanizmy maskujące w złośliwych programach typu rootkit stają się bezskuteczne. Tylko w ten sposób uzyskasz pewność, że program antywirusowy będzie miał dostęp do wszystkich plików.

Najlepiej sprawdzić system za pomocą płyty CD/DVD z zainstalowanym na niej systemem operacyjnym. Płytę taką możesz przygotować własnoręcznie za pomocą kreatora płyty ratunkowej z magazynu PC WORLD 4/2010 lub skorzystać z jednej z dystrybucji Live CD środowiska Linux (najpopularniejsze to Knoppix i Ubuntu). Włóż płytę do napędu i zrestartuj system. Być może konieczna okaże się zmiana sprawdzania napędów w BIOS-ie. Naciśnij w tym celu klawisz, którego nazwa pojawi się na chwilę na ekranie startowym w trakcie rozruchu (w większości wypadków jest to klawisz [Esc], [F2] lub [F10]). W BIOS-ie znajdź menu o nazwie Boot lub podobnej. Następnie przemieść wpis CD-ROM Drive na pierwsze miejsce na liście, naciskając klawisz podany na ekranie. Nazwy menu i wpisu mogą się różnić od powyższych zależnie od wersji BIOS-u. Następnie zapisz bieżące ustawienia, wyjdź z BIOS-u i zrestartuj system.

Zobacz również:

  • Sprawdzone sposoby na ochronę służbowej skrzynki pocztowej

Sposób uruchamiania skanera antywirusowego z płyty startowej zależy od wersji systemu, który jest zainstalowany na tejże płycie. Musisz ustalić to, zapoznając się z dokumentacją płyty, bądź - jeśli jesteś doświadczonym użytkownikiem - uda ci się to zrobić bez lektury. Przed rozpoczęciem skanowania komputera pod kątem szkodliwego oprogramowania powinieneś zaopatrzyć aplikację zabezpieczającą w najnowsze aktualizacje bazy z sygnaturami. Dopiero potem zainicjuj poszukiwanie szkodliwego oprogramowania. Jeśli program antywirusowy nie zgłosi żadnego zagrożenia, to dobry znak. Jednak wcale nie daje to gwarancji, że dziwne zachowanie komputera nie jest spowodowane złośliwym kodem, który przedarł się do twojego systemu. Jeżeli aplikacji antywirusowej uda się wykryć coś niepokojącego, powinieneś poszukać w Internecie informacji na temat znalezionego szkodnika. Przede wszystkim dowiedz się, jakie następstwa na system ma zarażenie komputera ofiary. Oprócz tego powinieneś dobrze zastanowić się, czy zdarzyło ci się w ten czy inny sposób przywołać plik znalezionego szkodnika.

Jeśli okaże się, że złośliwy kod pootwierał w systemie tylne wejścia (tzw. backdoors) lub dokonał innych poważnych zmian w systemie, na przykład wyłączył automatyczne aktualizowanie Windows, musisz - niestety - ponownie zainstalować cały system łącznie z wszystkimi programami. Najpierw jednak powinieneś koniecznie przebadać wszystkie bieżące procesy i połączenia internetowe w swoim systemie. W dalszej części materiału opisujemy, jak to zrobić za pomocą aplikacji TcpView i Process Explorer.


TOP 200