Как настроить смартфоны и ПК. Информационный портал
  • Главная
  • Советы
  • Как понять что компьютер заражен вирусом. Признаки заражения компьютера вирусом

Как понять что компьютер заражен вирусом. Признаки заражения компьютера вирусом

Одна из заповедей безопасности, как мы уже упоминали, - это быть чуткими к возможной попытке захвата контроля над компьютером.

О ботнетах говорят, когда компьютеры рядовых пользователей попадают под управление серверов C&C (command and control), которые собирают данные и, как правило, отправляют команды на компьютеры-зомби. Не всегда, однако, такой сервер необходим. В случае P2P-ботнета используется взаимная связь между компьютерами-зомби.

Наиболее частые симптомы заражения компьютера

Первый шаг, который мы должны сделать, это убедиться, что наш компьютер проявляет признаки, характерные для машин-зомби.

Сюда относятся:

  • внезапное, ничем необъяснимое замедление работы компьютера , повторяющееся поведение;
  • чрезмерная активность дисков и сетевого соединения;
  • внезапное изменение поведения известных сайтов;
  • постоянно появляющиеся всплывающие окна, независимо от того, какой сайт мы просматриваем;
  • усиленная активность пакета защиты - в том числе сигналы о странных соединениях;
  • сообщения о недоставленных сообщениях электронной почты, а также уведомления от друзей, что мы посылаем им спам;
  • проблемы с запуском компьютера, частые зависания компьютера, сообщения об ошибках;
  • дополнительные программные расширения браузера и файлы, появляющиеся и исчезающие с диска;
  • неизвестные нам программы, которые появляются в диспетчере задач, а также расширения браузера , которые вы не устанавливали.

Описанные выше симптомы указывают на повышенный риск, но это ещё не означает, что наш компьютер заражен.

Причиной определенного поведения может быть плохая оптимизация системы . Это также может быть эффект вредоносных инфекций, которые, однако, не имеют связи с превращением нашего компьютера в машину-зомби.

Первая линия обороны - антивирус

Превращение компьютера в «зомби» связано с инфицированием вредоносной программой. Поэтому сначала просканируйте компьютер антивирусом. Он должен быть обновлен, а сканирование должно охватить весь компьютер, а не только системные файлы и профиль пользователя.

Сканирование компьютера с помощью антивирусной системы - это половина успеха. Часть вредоносных программ, ответственных за превращение компьютера в зомби, может быть скрыта с помощью руткитов.

Чтобы выявить наличие такого программного обеспечения, вы должны проверить ваш компьютер с помощью опции «Сканирование на руткиты».

Вторая линия защиты - брандмауэр

Брандмауэр используется не только для защиты от вторжений. Его можно использовать для блокировки интернет-трафика по нашему усмотрению.

В первую очередь, когда мы думаем, что наш компьютер зомбирован, но антивирус ничего не обнаружил, стоит уделить немного времени на анализ его поведения. Уровень защиты в Брандмауэре следует установить на максимум, а также включить Интерактивный режим , чтобы любые попытки соединения были выявлены.

Затем мы ищем активность, которая не связана с функционированием какого-либо системного приложения или программного обеспечения, которые мы сами установили. Иногда инфекция может также распространяться и на системные файлы, а схема идентификации будет очень сложной, поэтому стоит проконсультироваться со специалистами в случае каких-либо сомнений.

Сетевая активность также контролируется и записывается в логи, которые можно потом спокойно просмотреть. По мере того, как мы будем исключать неправильно работающие процессы, комфорт использования компьютера вернется к исходному состоянию.

Нагрузка на компьютер - вы можете этого не заметить

Современные компьютеры являются очень эффективными, потому существует риск, что Вы даже не заметите чрезмерной нагрузки на компьютер. Поэтому необходимо для уверенности проверять наш компьютер с помощью следующих инструментов:

  • Системный Диспетчер задач - в последних версиях Windows он позволяет контролировать запущенные приложения, а также предоставляет данные об использовании ресурсов компьютера.

После запуска Диспетчера мы можем:

  • просмотреть все активные процессы и выявить вызывающее их программное обеспечение;
  • проверить нагрузку на доступ в Интернет через любое приложение;
  • просмотреть список сервисов , особенно активно работающих, которые не связаны с операционной системой или программным обеспечением;
  • проверить использование ресурсов , в частности процессора, памяти.

Более подробная информация по использованию ресурсов, включая точную спецификацию активных сетевых подключений, отображается в Мониторе ресурсов Windows . Его можно открыть, нажав на «Открыть монитор ресурсов» на вкладке «Быстродействие» в Диспетчере задач.

Также стоит обратить внимание на следующие программы:

  • Sysinternals Suite - это популярный пакет приложений для мониторинга системы может заменить системные утилиты, а благодаря удобному интерфейсу и расшифровке необходимой информации будет намного проще. В этом пакете Вы найдете:
    • TCPView - показывает список всех активных соединений вместе с адресами целевых компьютеров, позволяет идентифицировать их владельца (инструмент Whois);
    • Process Explorer - расширенная версия списка процессов Диспетчера задач, группирует задачи по приложениям, что позволяет оценить взаимозависимости между программным обеспечением;
    • ProcMon - контролирует всю активность жесткого диска, реестра и программного обеспечения, позволяет вести логи для последующего анализа.

Перевод: Александр Рябов

В наши дни вредоносные программы становятся эпидемией. Кажется, что они повсюду. Кроме того, к сожалению, имеет место изменение в образе действий вредоносного ПО. Раньше оно замедляло работу вашего компьютера или выводило на экран раздражающие всплывающие окна, но теперь вредоносное ПО становится все более и более осторожным. Вы могли подцепить заразу прямо сейчас и даже не узнать об этом. Также, к сожалению, зачастую кажется, что единственный способ проверить, что ваш компьютер не инфицирован, это просканировать его несколькими антивирусными программами. Выполнение этого может быть долгим, и во время сканирования ваш компьютер может начать ползать как улитка. Даже после этого вы не можете быть уверены, что у вас все чисто. И это потому, что сканеры не могут распознать все вредоносное ПО.

В силу этих затруднений я придумал лучший способ. Будет использоваться несколько программ - без того, чтобы удалять файлы, но просто проанализировать компьютер. Каждая из этих программ очень эффективна и удобна. Все они - портативные приложения и не вызовут конфликтов на вашем компьютере, поскольку они работают только тогда, когда вы их используете. Однако, для должного функционирования они требуют активного подключения к интернету. Не волнуйтесь, это руководство также поможет вам исправить ваше интернет-соединение, если оно не работает. После того, как вы единожды пройдете ниже описываемый процесс и все файлы будут в белом списке, этот способ будет намного быстрее, намного точнее и намного легче, чем какой-либо другой способ, который я знаю. Никакое активное вредоносное ПО не может ускользнуть от этого процесса. Тем не менее, неактивные части вредоносного ПО не могут быть замечены при этом подходе, но могут быть найдены другими сканерами. Будьте уверены, что они не являются прямой угрозой безопасности вашего компьютера и, таким образом, это не признак небрежного подхода.

Эта статья предназначена для тех, кто полагает, что, возможно, хотя не уверен, вредоносное ПО запущено на его компьютере. Если вы решительно полагаете, что вредоносное ПО работает на вашем компьютере, я советовал бы, чтобы вы немедленно перезапустили компьютер в Безопасном Режиме и последовали совету вот в этом разделе моей статьи "Как очистить зараженный компьютер". Причина, почему я обращаю на это ваше внимание, состоит в том, что некоторое вредоносное ПО сразу же начинает делать такие вещи, как шифрование файлов. Таким образом, чем дольше ваш компьютер работает в нормальном режиме, тем больше будет вреда. Однако, если вы только имеете мимолетное подозрение, что что-то на вашем компьютере может быть не так, я рекомендую, чтобы вы следовали нижеизложенным советам, чтобы узнать наверняка.

Я также хочу подчеркнуть, что для того, чтобы убедиться, что ваш компьютер не заражен, вы должны выполнить каждый шаг. Ни один из них не предназначен для выполнения по отдельности. Каждый из них зависит от других, если принять во внимание разнообразие в поведении инфекции. Кроме того, если какой-либо шаг выявляет определенный признак заражения, вы должны перейти непосредственно к разделу, который объясняет, как убрать инфекцию с компьютера . Нет смысла продолжать ваше исследование, если уже обнаружено, что ваш компьютер заражен.

1. Что делать, если компьютер не запускается

Обратите внимание, что если ваш компьютер в состоянии запускаться из-под Windows, вы можете перейти непосредственно к . Но если это не так, я сперва рекомендую вам воспользоваться установочным диском Windows для восстановления системы. Это поможет сделать так, чтобы ваш компьютер снова смог запускаться. Затем, как только это улажено, вы можете последовать совету в , чтобы понять, заражен ли ваш компьютер.

Обратите внимание, что если восстановление Windows не помогло решить ваши проблемы, вы не должны переходить к следующей части в той статье, вместо этого последуйте совету, данному вот в этом разделе статьи "Как очистить зараженный компьютер". Возможно, причина того, что ваш компьютер не может загрузиться, в заражении вредоносным ПО. Таким образом, его очистка может быть единственным способом заставить его снова работать.

2. Проверьте присутствие руткитов

Важно убедиться, что на вашем компьютере нет активныхруткитов. Для этого сначала просканируйте ваш компьютер с помощью . Одновременно с этим загрузите zip-файл . Удостоверьтесь, что выбрали подходящую версию для своей операционной системы. Если вы не уверены, работает ваш компьютер под управлением 32-битной операционной системы или 64-битной, см. . Отметьте, что если ни один из файлов не загрузится или не будет работать ваше соединение с интернетом, вам будет необходимо скачать их на другом компьютере и перенести на зараженный через флеш-накопитель. Убедитесь, что на флеш-устройстве не было никаких других файлов. Будьте осторожны с флеш-устройством, поскольку вредоносное ПО может заразить его, когда вы подключаете его к компьютеру. Таким образом, не вставляйте его ни в какие другие компьютеры после перенесения этих программ.

Kaspersky TDSSKiller просканирует ваш компьютер на предмет присутствия некоторых наиболее распространенных типов руткитов. Я считаю, что у него относительно немного ложных срабатываний и очень высокий показатель обнаружений. Между прочим, некоторые сканеры, включая Comodo Cleaning Essentials, могут посчитать этот файл опасным. Это не так. Эта ссылка для скачивания надежна. Если он опознан как опасный, вы можете спокойно проигнорировать этот сигнал. Как и в отношении любой другой программы в этой статье, я рекомендую, чтобы вы не изолировали файлы в карантин, используя эту программу. Ложная тревога на файле может повредить ваш компьютер, даже если он не заражен.

Чтобы начать, откройте файл с именем TDSSKiller. Теперь нажмите "Начать проверку" ("Start Scan"). Этот сканирование должно занять меньше минуты. Если что-нибудь будет найдено, то есть вероятность, что ваш компьютер заражен. Однако, если вы полагаете, что обнаруженные файлы не опасны, вы можете исследовать их, чтобы выяснить, не было ли это ложной тревогой. Но если действительно кажется, что файлы опасны, я предлагаю вам перейти к последнему разделу этой статьи, чтобы поработать с этим заражением. Однако, если при этом не была обнаружена деятельность руткитов, то вам затем нужно проверить свой компьютер с помощью Comodo Cleaning Essentials.

Разархивируйте папку с CCE. Теперь дважды щелкните по файлу с именем CCE. Откроется основная программа Comodo Cleaning Essentials. Если она не открывается, то щелкните файл CCE, удерживая клавишу Shift. После того, как окно CCE успешно откроется, вы можете отпустить клавишу Shift, однако, не отпускайте ее, пока программа полностью не загрузится. Если вы отпустите ее даже во время окна-запроса UAC, программа может быть не в состоянии принудительно открыться корректно. Удержание Shift должно позволить ей открыться даже на значительно зараженном компьютере. Она делает это, обходя большинство ненужных процессов, которые могли вмешаться в ее запуск. Если она все еще не запускается, тогда загрузите и запустите программу под названием RKill . Эта программа останавливает известные вредоносные процессы. Таким образом, после ее запуска CCE должен превосходно открыться. Не удаляйте и не отключайте что-либо в CCE , поскольку она может быть очень опасной, если ее использовать неправильно. Мы используем лишь ее аналитические возможности. Пожалуйста, не используйте ее в попытке очистить какое-то заражение, иначе вы можете по неосторожности навредить своему компьютеру.

Теперь выберите опцию, чтобы выполнить в CCE "разумное" сканирование. При этом сразу же начнется загрузка актуальной вирусной базы, которая до своего завершения может занять много времени. Как только завершится загрузка, сразу же начнется сканирование. Ваш компьютер будет просканирован по всем типам вредоносного ПО. Это не должно быть слишком долгим. Как и прежде, я рекомендую, чтобы вы не изолировали файлы в карантин, используя эту программу. Я считаю, что одна из проблем этой программы в том, что она допускает небольшое количество ложных тревог. Таким образом, наилучший способ быть уверенным в результатах ее сканирования состоит в том, чтобы передать в Comodo на анализ любые файлы, расцененные как опасные, которые по-вашему могут оказаться безвредными.

К сожалению, нет простого способа перейти к файлам, которые были обнаружены во время сканирования. Вам придется вручную переместиться, используя путь, указанный в результатах сканирования, чтобы добраться до них. Обратите внимание, что если вы не хотите исследовать их прямо сейчас, вы можете выбрать опцию, чтобы игнорировать каждое обнаружение. Затем позвольте программе закончить и перезапустите свой компьютер. В следующий раз, когда вы откроете CCE, вы можете перейти в "Tools" ("Инструменты") и выбрать "Browse logs" ("Просмотреть журналы"). Обнаруженные файлы, которые вы решили игнорировать, а также пути к ним должны быть сохранены в последней записи. Чтобы сообщить об обнаруженных файлах как о ложной тревоге, вам нужно перейти вот на . Затем выберите "False-Positive", загрузите туда соответствующие файлы, введите в поля требуемую информацию и нажмите кнопку подтверждения. Аналитики Comodo пришлют Вам электронное письмо с результатами их анализа.

Эта программа также сканирует компьютер на предмет системных изменений, которые могли быть вызваны вредоносным ПО. Это тоже будет показано в результатах сканирования. Если вы не вносили эти изменения сами, то это может быть признаком, что на вашем компьютере присутствует вредоносное ПО. Я рекомендую позволить CCE исправить эти элементы, но ничего больше, и продолжить следовать дальнейшим советам статьи, чтобы увидеть, нет ли еще каких-то признаков заражения. Я бы не относил нежелательные системные изменения к точным доказательствам заражения.

После завершения сканирования программа запросит перезапуск компьютера. Перезапустите его. Не открывайте ненужные программы, чтобы сделать более простым следующий шаг. Еще раз я напомню Вам не отправлять в карантин какие-либо файлы в этой программе. После перезагрузки будут показаны окончательные результаты. Если ничего не обнаружено и, то же касается в отношении вышеупомянутых методов, то вы можете переходить к следующему шагу . Однако, если было найдено заражение и аналитики Comodo также сочли находку вредоносной, то я советую, чтобы вы перешли к последнему разделу , чтобы устранить заражение.

Кроме того, если ваше интернет-соединение не работало, пожалуйста, проверьте еще раз, работает ли оно теперь. Работающее соединение с интернетом потребуется для выполнения оставшихся шагов этого руководства.

3.1 Воспользуйтесь KillSwitch, чтобы исследовать запущенные процессы

Если вышеописанные меры не выявили деятельности вредоносного ПО, тогда вам следует снова открыть Comodo Cleaning Essentials (CCE). Но на этот раз вам нужно перейти в меню "Tools" ("Инструменты") и выбрать команду "Open KillSwitch" ("Запустить KillSwitch"). KillSwitch сразу же начнет анализировать все работающие у вас процессы. Этот анализ должен занять лишь минуту или около того. Не дожидаясь завершения анализа, вы можете открыть меню “View” ("Вид") и выбрать "Hide Safe Processes" ("Скрыть безопасные процессы"). Будут убраны все процессы, которые проверены Comodo на предмет безопасности. Причина, по которой я просил вас не открывать какие-либо другие программы в вышеупомянутом шаге, состоит в том, что вредоносное ПО почти всегда запускается при запуске системы, тогда как многие легальные программы этого не делают. Таким образом, будет меньше процессов, которые придется проверять.

После завершения процесса анализа всё, что осталось, это либо те программы, которые считаются небезопасными, либо те, которых нет в белом списке Comodo. Последний тип помечается как FLS.Unknown. Имейте в виду, что "неизвестный" еще не значит "опасный". Это просто означает, что файл еще не был занесен в белый список Comodo.

3.2 Проанализируйте результаты KillSwitch

Если теперь KillSwitch показывает “There are no items to show” (“Нет элементов для отображения”), значит эту часть тестов ваш компьютер прошел. Вы можете переходить дальше к . Однако, если в списке еще остаются файлы, значит вы должны исследовать их. Чтобы сделать это, вам сперва нужно добраться до этих файлов. Для этого щелкните правой кнопкой рассматриваемый процесс и выберите "Jump to Folder" ("Перейти к папке"). Откроется папка, где хранится соответствующий файл, который будет выделен.

В отношении файлов, которые отмечены как опасные или подозрительные, но которые на ваш взгляд могут на самом деле быть надежными, я рекомендую вам сообщить о ложной тревоге на . Просто выберите "False-Positive" ("Ложное срабатывание") и введите в поля требуемую информацию. Аналитики Comodo ответят вам по электронной почте и сообщат результаты их анализа. Таким способом вы можете легко узнать наверняка, опасны файлы или нет.

Однако, те файлы, которые по-вашему могут быть опасными, но были отмечены только как "FLS.Unknown", вы можете проверить самостоятельно, воспользовавшись методами, описанными в статье . К тому же, если результат действительно указывает на то, что файлы, вероятнее всего, безопасны, вы можете прислать их, следуя совету из , чтобы их внесли в белый список Comodo.

3.3 Передайте в Comodo файлы, расценённые как неизвестные, если те, вероятнее всего, безопасны, чтобы их добавили в белый список

Если файлы отмечены как FLS.Unknown, но которые по-вашему, вероятнее всего, безопасны, самый верный способ проанализировать их - представить их на рассмотрение в Comodo с тем, чтобы их внесли в белый список. Инструкции относительно того, как представить программы или отдельные файлы, которые принадлежат программам, можно найти в форума Comodo. Убедитесь, что вы полностью прочли первое сообщение и выполнили все рекомендации. Это будет гарантировать, что ваш запрос будет выполнен как можно быстрее. Однако, обратите внимание, что для представления программы или файла у вас должна быть учетная запись на форумах Comodo. Если у вас ее нет, ее очень легко завести. В верхней части любой страницы форумов Comodo есть ссылка для регистрации. Кроме того, если вы не можете определить местонахождение папки, обозначенной в результатах KillSwitch, причиной может быть то, что некоторые папки Windows по умолчанию скрыты. Чтобы заставить Windows показать Вам такие папки, пожалуйста, следуйте совету на .

Эти представленные на рассмотрение файлы будут проанализированы сотрудниками Comodo и, если это уместно, будут внесены в белый список. Однако, обратите внимание на то, что сотрудникам могут потребоваться дни, или даже несколько недель, чтобы выполнить их анализ. Все это зависит от того, как много представленных на рассмотрение файлов они стараются проанализировать. Если вы чувствуете, что не можете ждать, когда закончится их анализ, то у вас также есть возможность проанализировать файлы вручную, воспользовавшись методами, описанными в статье Как выяснить, является ли файл вредоносным .

Впрочем, самое главное преимущество при подходе с белым списком состоит в том, что вам не придется делать никакого анализа самостоятельно, и в следующий раз, когда вы проверите свой компьютер, файлы уже будут в белом списке и ничего не придется делать. Фактически, вы отправляете на рассмотрение все надежные программы вашего компьютера для внесения в белый список и затем, как только они в него будут внесены, при следующем сканировании в KillSwitch больше не должно быть неизвестных процессов, которые бы вам пришлось проверять. Таким образом, удостовериться, что ваш компьютер чист от заражения, становится невероятно легкой задачей. В действительности, после выбора команды “Hide Safe Processes” ("Скрыть безопасные процессы") мой компьютер всегда показывает абсолютно пустое окно. Это позволяет мне обеспечить, чтобы моя система проходила этот тест менее, чем за одну минуту. Обратите внимание, что в зависимости от конфигурации вашего компьютера и скорости вашего интернет-соединения это время может варьироваться. Как только вы закончили с этой частью, вы можете закрыть KillSwitch.

4. Используйте окно автозагрузки Comodo

4.1 Исследуйте записи реестра с помощью окна автозагрузки от Comodo

Теперь, в CCE, которая все еще должна быть открыта, снова войдите в меню "Tools" ("Инструменты"). На этот раз выберите команду "Open Autorun Analyzer" ("Запустить Autorun Analyzer"). Эта программа проанализирует реестр и покажет Вам файлы, связанные с каждым элементом. Почти все вредоносное ПО делает записи в реестре. Таким образом, просканировав все файлы, связанные с записями реестра, эта программа может выявить вредоносное ПО и неизвестные файлы, даже если они не запущены. Это можно использовать даже при выявлении руткитов, хотя это не ее основная цель. Недостатком в использовании этой программы является то, что потенциально она может выдать для проверки Вам больше файлов, чем при вышеупомянутых методах. Однако, если вы действительно хотите быть уверены, что ваш компьютер чист, то этот шаг тоже необходим. Как и прежде, ничего не удаляйте и не отключайте в этой программе, поскольку это может быть очень опасно при ее неправильном использовании. Мы лишь используем ее аналитические возможности. Пожалуйста, не используйте ее в попытке устранить какое-то заражение, иначе вы можете по неосторожности навредить своему компьютеру.

После открытия окна автозагрузки Comodo сразу же начнется формирование списка. Этот процесс может занять несколько минут. Не дожидаясь, когда список будет составлен, вы можете перейти в меню “View” ("Вид") и выбрать "Hide Safe Entries" ("Скрыть безопасные элементы"). Обратите внимание, что эта опция теперь будет предварительно проверяться при каждом следующем запуске программы. Как только список составлен, Comodo Autorun Analyzer автоматически начнет анализировать каждый пункт. Подождите, пока все записи не будут проанализированы. Если эту программу вы запустили в первый раз, то вам нужно теперь закрыть ее и затем открыть снова. Я считаю, что нередко это дает Comodo время проанализировать некоторые неизвестные файлы, с тем чтобы на этот раз было меньше, что проверять.

Если Autorun Analyzer теперь показывает “There are no items to show” (“Нет элементов для отображения”, значит ваш компьютер прошел эту часть тестов. Если он также прошел и все вышеупомянутые шаги, значит на вашем компьютере определенно нет активного вредоносного ПО.

Если ваш компьютер благополучно прошел все вышеупомянутые проверочные шаги, но вы испытываете проблемы со своим компьютером, возможно это обусловлено проблемами софта или железа. Я в таком случае порекомендовал бы вам сначала поискать в интернете признаки неполадок, аналогичные тем, которые наблюдаются на вашем компьютере, чтобы увидеть, не относятся ли они к категории чего-то другого, нежели вредоносного ПО. Также вы можете воспользоваться утилитой Windows Repair (All In One) - инструмент все-в-одном, который позволяет исправить большое количество известных проблем Windows, включая ошибки реестра, права доступа файлов, Internet Explorer, обновления Windows, брандмауэр Windows.

4.2 Проанализируйте результаты работы Comodo Autorun Analyzer

Однако, если записи все еще остались, вы должны провести их анализ. Обратите внимание, что в настоящее время в Comodo Autorun Analyzer есть незначительная ошибка. Из-за нее программа иногда отмечает файлы как FLS.Unknown, которые, в действительности, известны и безопасны. Таким образом, если вы видите много файлов, помеченных как неизвестные, которые по-вашему должны быть помечены как надежные, я советую вам закрыть Comodo Autorun Analyzer и затем открыть его снова, чтобы посмотреть, остаются ли они все еще помеченными как неизвестные.

Чтобы добраться до файлов, к которым относятся эти записи, щелкните правой кнопкой запись и выберите "Jump to Folder" ("Перейти в папку"). Откроется папка, в которой находится соответствующий файл, который будет в ней выделен. Также, с помощью этой программы вы обнаружите, что частенько какой-то единственный файл имеет множество записей, что означает, что зачастую там почти нет достаточного анализа, по всей видимости.

Как было сделано в случае с KillSwitch, по поводу файлов, которые отмечены как опасные или подозрительные, но которые, по-вашему, фактически могут оказаться безопасными, я рекомендую вам сообщить о ложной тревоге вот на . Просто выберите "False-Positive" и предоставьте запрошенную информацию. Сотрудники Comodo ответят вам по электронной почте о результатах своего анализа. Таким образом вы можете легко узнать наверняка, действительно файлы опасны, или нет. Кроме того, если вы не можете определить местонахождение папки, указанной в результатах, это может быть потому, что некоторые папки Windows скрыты по умолчанию. Чтобы заставить Windows показать Вам такие папки, пожалуйста, следуйте совету на .

Однако, те файлы, которые по-вашему могут быть опасными, но отмечены лишь как FLS.Unknown, вы можете проверить самостоятельно, воспользовавшись методами, описанными в статье Как выяснить, является ли файл вредоносным . Кроме того, если этот результат фактически указывает на то, что файлы, скорее всего, безопасны, вы можете тогда представить их в Comodo, следуя совету, данному , чтобы их занесли в белый список.

4.3 Передайте в Comodo файлы, расценённые как неизвестные, если те, вероятнее всего, безопасны, чтобы их добавили в белый список

Если файлы отмечены как FLS.Unknown, но которые по-вашему, вероятнее всего, безопасны, самый верный способ проанализировать их - представить их на рассмотрение в Comodo с тем, чтобы их внесли в белый список. Инструкции относительно того, как представить программы или отдельные файлы, которые принадлежат программам, можно найти в форума Comodo. Убедитесь, что вы полностью прочли первое сообщение и выполнили все рекомендации. Это будет гарантировать, что ваш запрос будет выполнен как можно быстрее. Однако, обратите внимание, что для представления программы или файла у вас должна быть учетная запись на форумах Comodo. Если у вас ее нет, ее очень легко завести. В верхней части любой страницы форумов Comodo есть ссылка для регистрации. Кроме того, если вы не можете определить местонахождение папки, обозначенной в результатах Comodo Autorun Analyzer, причиной может быть то, что некоторые папки Windows по умолчанию скрыты. Чтобы заставить Windows показать Вам такие папки, пожалуйста, следуйте совету .

Эти представленные на рассмотрение файлы будут проанализированы сотрудниками Comodo и, если это уместно, будут внесены в белый список. Однако, обратите внимание на то, что сотрудникам могут потребоваться дни, или даже несколько недель, чтобы выполнить их анализ. Все это зависит от того, как много представленных на рассмотрение файлов они стараются проанализировать.

Однако, самое главное преимущество при подходе с белым списком состоит в том, что вам не придется делать никакого анализа самостоятельно, и в следующий раз, когда вы проверите свой компьютер, файлы уже будут в белом списке и ничего не придется делать. Фактически, вы отправляете на рассмотрение все надежные программы вашего компьютера для внесения в белый список и затем, как только они в него будут внесены, при следующем сканировании в Autorun Analyzer больше не должно быть неизвестных элементов, которые бы вам пришлось исследовать. Таким образом, удостовериться, что ваш компьютер чист от заражения, становится невероятно легкой задачей. В действительности, после выбора команды “Hide Safe Entries” ("Скрыть безопасные записи") мой компьютер всегда показывает абсолютно пустое окно. Это позволяет мне обеспечить, чтобы моя система проходила этот тест всего за несколько минут. Обратите внимание, что в зависимости от конфигурации вашего компьютера и скорости вашего интернет-соединения это время может варьироваться.

5. Как очистить компьютер от заражения

Если какой-либо из этих методов продемонстрирует, что ваш компьютер заражен, вам нужно будет перейти к моей статье "Как очистить зараженный компьютер" . Совет в этой статье позволит Вам удалить почти любое заражение и вернет ваш компьютер в рабочее состояние.

Нашли опечатку? Нажмите Ctrl + Enter

Вирусы-майнеры хоть и не портят данные на компьютерах своих жертв, но способны доставить массу неудобств. Основная проблема заключается в том, что они предельно загружают компоненты компьютера (центральный и/или графический процессоры), не давая выполнять некоторые задачи. Компьютер при этом работает на износ, сильно греется и не дает нормально работать. Иногда вирусная активность приходится на время простоя, когда вы отходите от компьютера. В этот период вирус с использованием вашего железа активно добывает для злоумышленников криптовалюту. Как проверить, не заражен ли ваш ПК вирусом-майнером, как избавиться от них в случае обнаружения и как не подхватить такой вирус в будущем — читайте далее.

Проверяем диспетчер задач

Так как вирус-майнер во время своей работы сильно загружает центральный и/или графический процессоры, то необходимо проверить нагрузку на них с помощью Диспетчера задач.

Откройте диспетчер и отсортируйте процессы по нагрузке на центральный процессор (CPU). Если у вас Windows 10, то можете также отсортировать процессы по нагрузке на графический процессор (GPU). Если в начале списка вы видите процесс или несколько, которые слишком сильно нагружают систему (90% и выше), то это повод задуматься.

Вполне может быть, что просто какой-то фоновый процесс занимает системы своими задачами. Обычно это происходит редко и быстро проходит. Но если загрузка длится на протяжении нескольких часов или даже дней, то это явно нездоровая ситуация и необходимо разобраться в ее причинах.

Избавляемся от вируса-майнера

Если вы обнаружили такой процесс, то узнайте о нем подробнее в интернете. Обычного поиска по названию процесса может быть достаточно.

Но есть вредоносные процессы, маскирующиеся под цивилизованные программы и найти таким образом информацию по ним не представляется возможным без дополнительных средств.

В этом случае будет правильным проверить компьютера с помощью антивирусного сканера. Подойдет Kaspersky Virus Removal Tool или DrWeb CureIt.

Как избежать заражения

Чтобы не подцепить вирус-майнер, достаточно придерживаться нескольких простых правил, часть из которых вы уже знаете, если читаете сайт достаточно давно.

Не посещайте пиратские онлайн-кинотеатры

Онлайн-кинотеатры штука хорошая, но не пиратские, ведь они могут легко и просто через ваш браузер майнить криптовалюту, пока вы смотрите кино.

Лучше всего использовать легальные онлайн-кинотеатры, которые хоть и берут деньги за свои услуги, зато гарантированно не имеют вирусов.

Не используйте пиратский софт

При посещении варезников для загрузки софта помните, что помимо взломанной версии нужной вам программы вы можете притащит на свой компьютер и вирус. И это может быть не только майнер, но и любой другой. Вот почему мы категорически не рекомендуем использовать пиратский софт.

Проверяйте загрузки в VirusTotal

Если вы скачиваете приложения из сети с непроверенных источников, то не поленитесь и проверьте их с помощью VirusTotal. Это сервис, который проверяет файлы всеми ключевыми антивирусами одновременно и выдает вам наглядный отчет. Там вы увидите, какие из антивирусов считают файл небезопасным, а какие — угрозой.

Не устанавливайте расширения для браузеров без крайней необходимости

Расширения для браузеров штуки хорошие, если бы занимали ресурсы и не создавали проблем для пользователей. Далеко не всегда плагины приносят настолько полезны, что без нельзя использовать обозреватель.

Перед установкой того или иного расширения подумайте, действительно ли оно вам так необходимо. И если уже совсем приспичило, то удостоверьтесь, что там нет ничего вредоносного. Хотя бы проверьте количество оценок. У популярных из достаточно много и они высокие. У вредоносных их может быть мало или их может не быть вовсе.

Используйте свежее ПО

Разработчики программ и операционной системы постоянно выпускают обновления, в которых закрывают различные уязвимости. Чтобы быть максимально защищенным, необходимо держать все программы и операционную систему в актуальном состоянии. И, конечно же, если вы используете антивирус, то его базы должны быть самыми свежими.

Чаще открывайте диспетчер задач

Ну и напоследок еще одно весьма полезное правило, которым постоянно пользуются профессионалы — чаще запускайте диспетчер задач Windows и наблюдайте за процессами, которые там отображены.

Через какое-то время вы привыкните и запомните основные приложения, а это позволит сразу и без труда заметить изменения, если таковые произойдут.

В век технологий нам часто приходится сталкиваться не только с удобством пользования гаджетами, но и с их неполадками. То же самое можно сказать о компьютере. Система ПК очень непростая. Она, к сожалению, подвержена разного рода кибер-атакам и Как определить, что ваш компьютер заражен вирусом или рекламным «червем»?

Вред

В чем же суть вопроса? Если вы решили, что ваш компьютер заражен вирусом, важно понимать, о чем конкретно идет речь.

Компьютерный вирус представляет собой вредоносное программное обеспечение, которое может самокопироваться, внедряться в важные коды, системные области, разрушать загрузочные секторы, а также переходить в другие системы по сети.

Главной задачей вредоносного ПО является распространение. То, что вирус может что-то удалить, спрятать, добавить и т. д. - лишь побочные его действия.

Также случается, что за подобным «злым» файлом не стоят какие-либо мотивы программирования вредоносных эффектов. Но из-за несовместимости или некоторых тонкостей взаимодействия, система может давать сбой.

Вирусы могут «проживать» на накопителях и оттуда поглощать все ресурсы.

Усовершенствованные

Чтобы понять, как определить, что компьютер заражен, нужно понимать разновидности вирусов и их взаимодействие на систему.

К сожалению, с развитием технологий вредоносное ПО стало активно совершенствоваться. Так, вирусы могут «накрывать» целые государственные системы, которые защищены особыми методами. Но даже такая оборона не может устоять перед некоторыми «злодеями».

Группы

Различаются вредоносные софты по способам распространения и функциональности. Ранее подхватить их можно было только через носители информации типа дискеты. Сейчас же большинство из них приходят на наш ПК через интернет.

Стандартизированной классификации вирусов не существует, поскольку они порой имеют неоднозначные характеристики. Поэтому определять их в какую-либо группу непросто.

Различают программы, которые поражают определенные области системы. Вирусы могут добраться до файлов, загрузочных служб, исходных кодов, сценариев и т. д.

Есть и классификация по механизму заражения. К примеру, есть «вредители», которые добавляются в исполняемый файл, или те, которые портят документ, который не подлежит восстановлению. Есть и такие вирусы, которые «живут» отдельно от всех, постоянно влияя на систему ПК.

Есть виртуальные «злоумышленники», которые могут использовать особые технологии внутри вашей системы. Так вам даже будет сложно понять, как определить, что ваш компьютер заражен.

Специалисты разделяют вирусы по языку, на котором они были написаны. А также есть софты, которые используют дополнительные функции в системе. Могут шпионить, собирать нужную информацию, регистрируют действия пользователя и т. д.

Предостережение

Можно предостеречь случаи появления уведомления о том, что ваш компьютер заражен. Что делать в этом случае?

Конечно, главными помощниками давно уже стали самые популярные антивирусники. Но последние разработки вредоносных ПО стали настолько продвинутыми, что защитные программы могут справиться не со всеми. Поэтому важно следовать некоторым рекомендациям, чтобы не подхватить вирус и не думать потом, как определить, что ваш компьютер заражен.

Старайтесь не использовать привилегированные учетные записи без необходимости. Имеется в виду аккаунт типа администратора Windows. Если вирус получит его данные, то можете распрощаться со всеми своими данными и с системой в целом.

Помните, что запуск подозрительных и малоизвестных программ с непроверенных источников также приводит к заражению. Стоит насторожиться, если система пытается изменить свои файлы самостоятельно.

Также стоит позаботиться о потенциально опасной функциональности системы. Конечно же, лучше «не лазить» по неизвестным ресурсам и присматриваться к адресной строке. Использовать доверенные дистрибутивы.

Если вы часто работаете с важными данными, лучше скидывать их на внешний накопитель или делать резервные копии. Можно записать образ всей системы с развертыванием.

Система в опасности

Многие задаются вопросом: как определить, что ваш компьютер заражен. Ответ прост. Вы точно догадаетесь, что с системой что-то не так по существующим признакам.

Тревожным звоночком являются:

  • Появление неожиданных сообщений или изображений на экране.
  • Регулярное воспроизведение звуков, которое может хаотично происходит в любое время.
  • Самостоятельная активация программ.
  • Подключение некоторых утилит к интернету без вашего ведома.
  • Отправка с вашего электронного адреса непонятных сообщений (спама) вашим знакомым.
  • Зависание системы или ее медленная работа.
  • Огромное количество системных ошибок и уведомлений.
  • Невозможность загрузки системы.
  • Исчезновение личных данных: файлов, папок и архивов.
  • Некорректная работа браузера.

Конечно, это далеко не все признаки, которые могут случиться при заражении. Вариаций очень много: от крупных порнографических баннеров до полного выключения ПК.

Первые действия

Что делать, если компьютер заражен вирусом? Если вы смогли определить, что в системе поселился «червь», то нужно сразу предпринять ряд действий.

Важно тут же отказаться от банковских платежей и электронных кошельков. Не переходить ни на какие важные аккаунты и финансовые системы.

Если на ПК нет антивирусника, желательно воспользоваться хотя бы его онлайн-версией. Так вы сможете быстро просканировать систему и узнать, какие «сюрпризы» там припрятаны.

Лучше всего отключить интернет и локальную сеть. Чтобы вирус не смог «позвать» кого-то себе на помощь, либо на время «скрыться» во Всемирной паутине. Если антивирусник найдет вредоносное ПО, он автоматически решит, что с ним сделать: может его сразу удалить, либо перенести на карантин.

Кстати, часто с такими проблемами некоторые защитные программы не могут справиться, поэтому придется устанавливать другие. Но это, в свою очередь, также не совсем безопасно. Поэтому постарайтесь заранее позаботиться о том, чтобы на компьютере «поселился» антивирусник. Если он мешает вам работать, его можно отключить. Но именно он знает, как определить, что ваш компьютер заражен.

Если ни один вариант не помог, стоит переходить к решительным действиям.

Дополнительная помощь

Конечно, если вы совсем не разбираетесь в компьютере, то лучше сразу вызывать мастера, который будет «лечить» ваш ПК. Если хотя бы поверхностные знания на счет системы у вас есть, можете попробовать отыскать вирусный файл самостоятельно. К этому варианту можно прийти только в том случае, если вы столкнулись с обычным червем или трояном.

Если же вы понимаете, что перед вами сложная вредоносная программа, которую не так то и просто вытащить самостоятельно из системы, можно попробовать использовать сторонние программы. В некоторых случаях потребуется подключить ЖД к другому ПК или загрузить систему с диска.

Выводы

Вирусы - это неприятность, которая наверняка случалась с каждым пользователем. Злоумышленники по всему миру стараются украсть личные данные либо просто подшутить над неопытным пользователем.

Если перед вами простой вредоносный файл, то, скорее всего, его сможет найти антивирусная программа. Она самостоятельно его вылечит или удалит.

Если же у вас завелся троян или червь, то с ним можно справиться самостоятельно, отыскав его в системных файлах или корневом каталоге. Для его поиска используют любой файловый менеджер, который может отсортировать все файлы системы по дате.

Если же в системе завелся настоящий «злодей», то с ним под силу справиться только настоящим специалистам. Так, они помогут не просто удалить его из ПК, а и сохранить ваши личные данные. Если же вам не важны документы, либо у вас ничего нет на компьютере, можете просто переустановить операционную систему.

Лучшие статьи по теме