Home
» Wiki
»
Почему очистка жесткого диска не всегда удаляет вредоносное ПО?
Почему очистка жесткого диска не всегда удаляет вредоносное ПО?
Очистка устройства считается методом номер один при борьбе с вредоносным ПО . Вы стираете все данные на зараженном диске, полагая, что вредоносная программа не сможет выжить после этого процесса. Но так ли это на самом деле?
Почему очистка жесткого диска не всегда удаляет вредоносное ПО?
Постоянные вредоносные программы — одна из худших вещей. Большинство вредоносных программ эффективно удаляются с помощью восстановления системы или, что еще хуже, путем стирания всего диска. Но в обоих случаях некоторые типы вредоносных программ остаются активными, даже если вы думаете, что стерли все данные с диска.
На самом деле, это проблема, состоящая из двух частей.
Во-первых, восстановление точки восстановления системы часто рекомендуется как хороший способ удаления вредоносного ПО. Это имеет смысл; Вы возвращаете свой компьютер к ранее заведомо исправной конфигурации и, как можно надеяться, избегаете значительной потери данных в процессе.
Однако точки восстановления системы не являются панацеей. Остается надеяться, что вы создали точку восстановления системы до того, как обнаружили вредоносное ПО. Более того, некоторые типы вредоносных программ могут скрываться в файлах и папках, которые останутся неизменными после восстановления системы, в то время как другие типы вредоносных программ существуют полностью за пределами традиционных файловых структур. Некоторые вредоносные программы могут даже удалить точки восстановления системы, что затруднит восстановление корректной конфигурации.
Это подводит нас ко второму пункту: руткиты и буткиты. Эти совершенно опасные типы вредоносного ПО скрываются за пределами жесткого диска и заражают прошивку жесткого диска, BIOS/UEFI, главную загрузочную запись (MBR) или таблицу разделов GUID (GPT). Поскольку эти компоненты отсутствуют на жестком диске, они могут избежать точки восстановления системы или стереть весь диск и повторно заразить ваш компьютер именно тогда, когда вы думали, что все в безопасности.
Различаются ли Rootkit и Bootkit? Как проверить наличие стойких вредоносных программ
Как вы, возможно, уже знаете, особую опасность представляют устойчивые вредоносные программы, такие как руткиты, буткиты и другие. Однако между руткитом и буткитом есть разница, и способы удаления этого вредоносного ПО также различаются.
Руткиты
Буткиты
Место заражения
Нацелен на ядро операционной системы, приложения или компоненты пользовательского пространства. Встроен в системные файлы или процессы.
В частности, вредоносная программа нацелена на процесс загрузки, заражая такие области, как MBR, GPT или встроенное ПО BIOS/UEFI.
Фаза контроля
Получите управление после загрузки операционной системы, обычно в связи с системными процессами или драйверами.
Выполнить вредоносный код во время начальной загрузки, обеспечив управление до загрузки операционной системы.
Механизм обслуживания
Использует передовые методы для поддержания скрытого состояния в операционной системе, которое иногда можно удалить с помощью инструментов удаления руткитов.
Их сложнее удалить, так как они могут пережить перезагрузку и переустановку ОС, особенно если они встроены в BIOS/UEFI.
Сложность и обнаруживаемость
Часто могут быть обнаружены средствами безопасности, сканирующими память и файловые системы, хотя у них есть возможность обойти эти инструменты.
Его сложнее обнаружить, поскольку он работает вне контроля антивирусных инструментов ОС; для удаления может потребоваться сканирование на уровне загрузки.
Обнаружение стойких вредоносных программ — сложная задача, как ни посмотри, но есть несколько вариантов.
Для начала давайте посмотрим на производительность компьютера. Если вы заметили необычные проблемы с запуском или значительное падение производительности, ваш компьютер может быть заражен вредоносным ПО. Возможно, это не постоянное вредоносное ПО, но если вы регулярно проводите сканирование на наличие вредоносного ПО и очищаете систему, но вредоносное ПО продолжает появляться, это может быть признаком более серьезной проблемы.
Параметры сканирования руткитов в Malwarebytes
Если да, то у вас есть несколько вариантов:
Обнаружение руткитов : специальные сканеры руткитов, такие как Malwarebytes Rootkit Scanner или Kaspersky TDSSKiller, предназначены для сканирования скрытых процессов, файлов и хуков, используемых руткитами.
Обнаружение буткитов : существуют также специальные сканеры буткитов, которые сканируют на наличие угроз за пределами Windows. К таким сканерам относятся Bitdefender Rescue Environment и Kaspersky Rescue Disk.
Сканирование прошивки BIOS/UEFI : ESET имеет встроенный сканер прошивки UEFI, который может обнаруживать вредоносное ПО на уровне прошивки.
Вам также следует подумать о том, чтобы обратиться к производителю вашей материнской платы за обновлениями прошивки, поскольку они могли устранить уязвимости буткита.
Постоянное вредоносное ПО — это ужасно. Лучшая защита — это изначально избегать заражения, то есть не загружать ненадежный, пиратский и подобный контент, а также убедиться, что у вас установлен подходящий антивирус или антивредоносный пакет.