Rimozione Virus

Transcript

Rimozione Virus
Rimozione Virus
FAQ Come eliminare i Virus
Disattiva Ripristino di configurazione
Il Ripristino Configurazione di Sistema, è una funzione che esegue il backup del sistema e del registro di
configurazione. Se il sistema è infetto anche il virus viene implementato nel backup. Pertanto Prima di
procedere alla rimozione bisogna disabilitare questa funzione.
Per Windows XP operate in questo modo
1) Cliccate con il pulsante destro del mouse sull'icona Risorse del computer nel menù a tendina che
compare cliccate su Proprietà
2) Selezionate la scheda " Ripristino configurazione di sistema "
3) Selezionate la voce " Disattiva ripristino configurazione di sistema "
4) Premete OK. Vi comparirà un avviso di conferma che verranno eliminati tutti i punti di ripristino
memorizzati premete sul pulsante SI
Avvio in Modalità Provvisoria
L'avvio in modalità provvisoria è una speciale funzione diagnostica dei sistemi Windows. Questa operazione
è necessaria quando gli Antivirus riescono a individuare l'infezione ma non riescono a toglierla.
Avviando il sistema in questa modalità , chiamata anche Safe Mode, vengono caricati il minimo di
componenti e driver necessari al funzionamento del sistema operativo. In questo modo l'antivirus è in
grado di svolgere il suo lavoro e di ripulire i file infetti.
Per avviare in modalità provvisoria è sufficiente accendere il computer e premere ripetutamente il tasto F8
sulla tastiera subito dopo i test del Bios e alla finestra che comparirà selezionare Avvia in modalità
provvisoria con i tasti freccia e premere Invio.
Se per qualsiasi motivo l'operazione non avviene è possibile eseguirla anche in questo modo.
Avviate il computer normalmente e quando il sistema operativo è stato caricato eseguite queste operazioni
1) Cliccate su Start selezionate nel menù di avvio Esegui
2) Nella finestra che compare digitate msconfig e premete il pulsante OK
3) Nella form che comparirà selezionate la linguetta BOOT.INI e spuntate l'opzione / SAFEBOOT
4) Riavviate il sistema il quale ripartirà in modalità provvisoria
Scansioni Antivirus On Line e ActiveX
E' possibile effettuare Scansioni online ai siti dei vari produttori di Antivirus. Una volta collegati al sito ci
viene scaricato nel nostro Hard Disck un file contenete un elenco aggiornato dei virus conosciuti e
successivamente avviene la scansione vera e propria. Per consentire che l'operazione avvenga dobbiamo
avere gli Activex attivati nelle impostazioni Internet. Per essere certi che l'operazione avvenga operate nel
seguente modo.
1) Cliccate su Start selezionate Pannello di controllo e successivamente Impostazioni Internet
2) Cliccate due volte su Impostazioni internet e nella from che apparirà selezionate la linguetta Protezione
3) Cliccate sul pulsante Livello Predefinito
4) Premete il pulsante Applica e confermate l'operazione al messaggio che apparirà
Cliccate poi su OK e avviate la scansione Online ( NoTrace OnLine Virus Scan )
Visualizza file nascosti e di sistema
In caso di infezione da virus, per effettuare una pulizia del sistema è sempre opportuno visualizzare i file
nascosti di sistema in quanto certi virus posso allocarsi in cartelle di sistema nascoste. per renderle visibili
operate in questo modo.
Fate Doppio clic su Risorse del computer , poi cliccate su strumenti ,e infine cliccate sulla linguetta
Visualizza
Alla finestra che appare selezionate l'opzione " Visualizza cartelle e file nascosti " , e deselezionate l'opzione
" Non visualizzare le estensioni per i file registrati "
Fate clic sul pulsante Applica e uscite
Crea un punto di ripristino del sistema
E’ una funzione molto utile che permette di salvare la configurazione dell’intero computer, in caso di
infezione da virus una volta che avete pulito il sistema e siete certi del perfetto funzionamento di tutte le
applicazioni è utile creare un punto di ripristino . Per crearlo operate in questo modo Premete Start –
Programmi – Accessori - Utilità di sistema - Ripristino configurazione di sistema .Nella finestra che vi
apparirà scegliere Crea un punto di ripristino, fate clic su Avanti, e mettete descrizione (es. la data che
avete creato il punto di ripristino) fate clic su Crea.
Ripristino Sistema
Se notate delle anomalie nel funzionamento del sistema operativo , è possibile riportare il sistema ad una
configurazione che abbiamo precedentemente salvato con " Crea punto di ripristino " . Per eseguire questa
operazione operate nel seguente modo:
Premete Start – Programmi – Accessori - Utilità di sistema - Ripristino configurazione di sistema .Nella
finestra che vi apparirà scegliere Avanti, vi apparirà una schermata con un calendario sulla sinistra dove
sono evidenziati in grassetto i punti di ripristino creati . Selezionandone uno, vi compare nel box di destra
l’elenco delle modifiche apportate in quel specifico punto di ripristino.
Cliccate su quello che ritenete funzionante o che esclude le modifiche che avete apportato e dopo cliccate
su Avanti. A questo punto si avvia il processo di ripristino il quale riavvia il computer ed effettua le
modifiche al sistema. Questa procedura si conclude con il messaggio Ripristino Completato
Backup del Registro di sistema
E’ possibile eseguire il backup del solo registro di sistema operando in questo modo:
Premete Start – Esegui e nella form digitate regedit e premete Invio. Alla schermata che vi appare troverete
alla vostra sinistra l’elenco delle chiavi del registro di Windows. Fate clik sulla prima voce " Risorse del
computer " e poi dalla barra del menù premete File – Esporta alla schermata che vi appare scegliete un
percorso e come nome file potete inserire la data del backup. Fatto questo premete salva e il registro verrà
esportato nel file
Ripristinare il registro di sistema
La procedura è uguale a quella seguita per creare il backup del registro,solo che dal menu file scegliete "
Importa " , cercate il percorso dove avete salvato l’ultimo backup , selezionate il file e premete salva. La
procedura andrà a sovrascrivere il registro attuale con quello che avete scelto
Disabilita Centro di Sicurezza e Firewall di Windows (per SP 2)
E’ possibile che attivando il centro di sicurezza con il firewall di Windows se installiamo altri prodotti si
creino dei conflitti tra i vari software.
Se decidete di utilizzare altri software è necessario disattivare il centro di sicurezza .
Operate in questo modo :
Start – Pannello di controllo - strumenti di amministrazione - servizi , a questo punto cercate il servizio "
Centro di sicurezza " selezionatelo e cliccate sul collegamento in alto a sinistra su " Arresta " ,poi fate
doppio clic su " Centro di sicurezza " e nella form che compare in centro vedrete un box con una freccetta a
dx.
Fate clik sulla freccetta e selezionate " Disabilita " .
Se invece volete disattivare solo il firewall di Windows sempre in servizi cercate il servizio " Windows
firewall " selezionatelo e cliccate sul collegamento in alto a sinistra su " Arresta " ,poi fate doppio clic su "
Centro di sicurezza " e nella form che compare in centro vedrete un box con una freccetta a dx.
Cavalli Di Troia
Trojan Virus
Come è stato detto nella rubrica su i Virus
IL TROJAN VIRUS: è un programma che al suo interno contiene un sottocodice dannoso che si attiva al
determinarsi di certe condizioni. Quello di cui ci occupiamo in questa sezione è un tipo di cavallo di Troia
che viene chiamato,BackDoor Troyan Questi programmi si trovano dovunque in rete vengono offerti
gratuitamente con tanto di manuale d'uso, quindi anche un bambino saprebbe configurarlo ed usarlo.
Uno di questi programmi è chiamato SubSeven Si introduce nei computers nascondendosi in un qualsiasi
file eseguibile ( a volte addirittura nel programma che dovrebbe individuarlo e cancellarlo è il caso di
BOSniffer che doveva individuare un cavallo di Troia tipo SubSeven chiamato BackOrifice) quando questo
file viene eseguito SubSeven installa il server che tenta di contattare il suo autore via Internet inviandogli
tutto ciò che avete digitato fino a quel momento (testi, password,numeri di carta di credito....) ciò
avviene ad ogni connessione, ed utilizza la sua parte client per prendere possesso del vostro P.C.
permette al computer client remoto di esplorare il vostro P.C. accedendo ed eseguendo qualsiasi file.
SubSeven ha circa 113 funzioni conosciute ,ed è in continuo aggiornamento questo per non essere
individuato da programmi antivirus.
Il mio consiglio per difendersi da programmi di BackDoor Troyan è quello di istallare un buon programma
di rilevazione e aggiornarlo frequentemente, questo programma dovrebbe essere affiancato da un buon
antivirus (consiglio Norton AntiVirus che tra l'altro è in grado di rilevare numerosi cavalli di Troia) che
occorre aggiornare continuamente e una FireWall (consiglio ZoneAlarm http://www.zonelabs.com ) che
controlla rigorosamente tutti i programmi che tentano di accedere ad Internet o che cercano di penetrare
nel nostro computer.
E' importante non fidarsi del primo programma di rilevazione di cavalli di Troia che si trova in rete,
potrebbe essere lo stesso programma a contenere all'interno del suo codice il cavallo di Troia. E' anche
importante non scaricare programmi di rilevazione dai NewsGroup o da Allagati E-Mail qualsiasi sia la loro
provenienza.
Anche se si prendono tutte le possibili precauzioni, è veramente difficile ritenersi al sicuro da questi
programmi, visto che sono realizzatori proprio per entrare ed impossessarsi di un sistema senza che
l'utente sia consapevole della loro installazione visto che possono essere contenuti in programmi innocui
Anti-Trojan Shield programma
Lo scopo di questo dispositivo d'esplorazione impressionante è di rilevare e rimuovere i cavalli di Trojan,
le viti senza fine del calcolatore ed i virus completamente. I risultati molto buoni sono raggiunti con l'uso
di una base di dati enorme di definizioni di Trojan/virus/worm, che è aggiornata su una base settimanale.
L'interfaccia amichevole contribuisce ad esplorare, trovare e rimuovere Trojans o i virus ben noti con una
pressa di un tasto. Anti-Trojan Shield ha un cosiddetto "video del sistema", che rimane costantemente in
una memoria del calcolatore e controlla tutti i trasferimenti dal sistema centrale verso i satelliti dal
fotoricettore con i dispositivi di piegatura specificati per tutto il codice cattivo possibile. Anti-Trojan Shield
inoltre usa un programma di utilità in linea dell'aggiornamento, che permette che rimaniate aggiornati in
un senso conveniente e rapido anche senza lasciare il programma. Ciò deve accertarsi che abbiate
sempre le ultime definizioni della vite senza fine di Trojan/virus/. Ecco perchè Anti-Trojan Shield è
considerato come una protezione eccellente contro i cavalli di Trojan, i virus e le viti senza fine del
calcolatore.
Porte e Trojan
Alcune delle porte utilizzate dai Cavalli di Troia
Porta
21
23
25
31
41
58
79
80
110
121
421
456
531
555
666
911
999
1001
1011
1012
1024
1045
1090
1170
1234
1243
1245
1349
1492
1600
1807
1981
1999
2001
2023
2115
2140
2565
2583
2801
3024
3129
3150
3700
4092
4567
4590
5000
Trojan
Blade Runner Doly Trojan Fore FTP trojan Invisible FTP Larva WebEx WinCrash
Tiny Telnet Server
ProMail trojan Antigen Email Password Sender Haebu Coceda Kuang2 Shtrilitz Stealth Tapiras
Terminator WinSpy
Masters Paradise Agent 31 Hackers Paradise
DeepThroat
DMSetup
Firehotcker
Executor
ProMail trojan
JammerKillah
TCP Wrappers
Hackers Paradise
Rasmin
Ini-Killer Phase Zero
Attack FTP Satanz Backdoor
Dark Shadow
DeepThroat
Silencer WebEx
Doly Trojan
Doly Trojan
NetSpy
Rasmin
Xtreme
Psyber Stream Server
Ultors Trojan
BackDoor_G SubSeven
VooDoo Doll
BO DLL
FTP99CMP
Shivka-Burka
SpySender
Shockrave
BackDoor
Trojan Cow
Ripper
Bugs
Deep Throat The Invasor
Striker
WinCrash
Phineas Phucker
WinCrash
Masters Paradise
Deep Throat The Invasor
al of Doom
WinCrash
File Nail
ICQTrojan
Bubbel Back Door Setup Sockets de Troie
5001
5321
5400
5401
5402
5555
5556
5557
5569
5742
6400
6670
6771
6776
6939
6969
7000
7300
7301
7306
7307
7308
7789
9872
9873
9874
9875
9989
10067
10167
10520
10607
11000
11223
12223
12345
12346
12361
12362
12631
13000
16969
20001
20034
21544
22222
23456
26274
29891
30029
30100
30101
30102
30303
31337
31337
31338
31338
31339
31666
33333
34324
40412
40421
40422
Back Door Setup Sockets de Troie
Firehotcker
Blade Runner
Blade Runner
Blade Runner
ServeMe
BO Facil
BO Facil
Robo-Hack
WinCrash
The Thing
DeepThroat
DeepThroat
BackDoor_G SubSeven
Indoctrination
GateCrasher Priority
Remote Grab
NetMonitor
NetMonitor
NetMonitor
NetMonitor
NetMonitor
Back Door Setup ICKiller
al of Doom
al of Doom
al of Doom
al of Doom
iNi-Killer
al of Doom
al of Doom
Acid Shivers
Coma
Senna Spy
Progenic trojan
Hack99 KeyLogger
GabanBus NetBus
GabanBus NetBus X-bill
Whack-a-mole
Whack-a-mole
WhackJob
Senna Spy
Priority
Millennium
NetBus 2 Pro
GirlFriend
Prosiak
Evil FTP Ugly FTP
Delta Source
The Unexplained
AOL Trojan
NetSphere
NetSphere
NetSphere
Sockets de Troie
Baron Night BO client BO2 Bo Facil
BackFire Back Orifice DeepBO
NetSpy DK
Back Orifice DeepBO
NetSpy DK
BOWhack
Prosiak
BigGluck TN
The Spy
Agent 40421 Masters Paradise
Masters Paradise
40423
40426
47262
50505
50766
53001
54321
60000
61466
650
Masters Paradise
Masters Paradise
Delta Source
Sockets de Troie
Fore
Remote Windows Shutdown
School Bus
Deep Throat
Telecommando
Devil
Proteggi i tuoi dati
Cancellare le tracce ed evitare la profilazione, prevenire il furto di identità
Proteggere le informazioni personali è una delle cose più importanti e complesse
nell’era informatica.Non sottovalutate i documenti e le informazioni che contiene
il vostro computer ; i dati che ritenete banali o non rilevanti, se in mani sbagliate,
possono crearvi grossi problemi. Ci sono hackers diventati famosi grazie alle tecniche di dumpster
diving che consistono nel cercare nell’immondizia informazioni per effettuare attacchi , figuratevi
cosa potrebbe fare un malintenzionato se avesse accesso alle informazioni che voi ritenete non
degne di protezione come le vostre foto, i siti che visitate, i video visti su youtube tutte cose che
possono portare al furto di identità .
Una delle richieste di aiuto più frequenti su NoTrace riguarda il furto dell’account di msn
messenger o dell’account di posta elettronica e vi assicuro che i metodi per rubarli sono
estremamente semplici e con un po’ di attenzione e diffidenza si potrebbero spesso evitare questi
attacchi. Le informazioni apparentemente innocue possono essere, contrariamente a quello che si
pensa, molto importanti .Permettono infatti di studiare la vittima dell’attacco e raccogliere
informazioni per aumentare la propria credibilità e fiducia. La profilazione della vittima è una delle
tecniche base di ingegneria sociale , spesso utilizzata per persuadare la vittima in attacchi di
phishing.
Come tuteliamo i nostri dati ?
Proteggere il computer
La prima cosa da fare anche se può sembrare per alcuni ovvia ,è l’utilizzo di una password
complessa. Il problema della complessità della password è come fare a ricordarla.
La maggior parte delle persone, quando scelgono una password si guardano intorno, cercano
suggerimenti nell’ambiente che li circonda e spesso inseriscono come password la marca del
computer ,del mouse o qualcosa che in quel momento cattura la loro attenzione come una foto ,
un quadro, ecc. Ci sono poi quelli che utilizzano cose banali e scontate come la data di nascita, la
targa dell’auto, ecc. La scelta che si compie scegliendo la parola per la password è subordinata al
fatto di doversela ricordare. Quello che posso consigliare è di pensare ad una frase, prenderne
alcune lettere per parola e aggiungere dei simboli e numeri. Se volete approfondire le tecniche di
creazione password, vi invito a leggere l’articolo sulla creazione di password efficaci.
Se il computer che usate è condiviso, un secondo passo è quello di creare più account e di essere
sicuri che l’account con permessi di Amministratore, Root o God presente in quel computer ,sia a
sua volta protetto da una password sicura ed efficace. Per gli altri utenti è opportuno creare
account limitati, in modo da non poter avere accesso alla modifica della password di account di
terzi.
Un modo per obbligare gli utenti che hanno accesso al computer ad utilizzare password difficili è
quello di Impostare il criterio per le password complesse.
Richiedere l'utilizzo di una password complessa in Windows XP
Menu di avvio Pannello di controllo.
Fare doppio clic su Strumenti di amministrazione.
Fare doppio clic su Criteri di protezione locali.
Espandere Criteri account e selezionare Criterio password.
Nel riquadro di dettagli, fare doppio clic sull'elemento che si desidera
Richiedere l'utilizzo di una password complessa in Windows Vista
Per aprire Criteri di protezione locali, fare clic sul pulsante Start, digitare secpol.msc nella casella
Cerca e quindi fare clic su secpol. Se viene chiesto di specificare una password di amministratore o
di confermare, digitare la password o confermare.
Nel riquadro di spostamento fare doppio clic su Criteri account e quindi su Criteri password.
Fare doppio clic sul criterio che si desidera modificare
E’ anche molto importante impostare uno screensaver o un processo di risparmio energia quando
vi assentate dalla scrivania e impostare la richiesta della password alla riattivazione del computer.
Se non vi va di utilizzare un salvaschermo con password, vi consiglio se usate windows, di
premere Ctrl + Alt + Canc e selezionare Blocca computer, oppure Cambia utente nel menu Chiudi
sessione.
Faccio comunque presente che bypassare la password di un sistema windows è estremamente
semplice. Esistono infatti molti tool come Trinity Rescue Kit basato su una distribuzione linux,che
inserito all’avvio di un computer permette di resettare la password di qualsiasi account utente.
Proteggere le informazioni
Occorre valutare le informazioni che si devono proteggere ,se ad esempio volete proteggere il
vostro foglio di calcolo del bilancio familiare o un qualsiasi documento, è opportuno utilizzare una
seconda password per queste informazioni. I metodi per proteggerli sono svariati. La maggior
parte dei programmi che utilizzate per scrivere questi documenti, permette d’ impostare delle
password all’apertura ma io non consiglio di utilizzare queste funzioni perché spesso sono
protezioni molto vulnerabili,sarebbe molto più efficace proteggere questi documenti con
software di compressione come rar o zip che permettono di comprimere i file utilizzando una
password. Spesso questa compressione avviene utilizzando complessi algoritmi di crittografia
come il DES. E’ appunto la Crittografia il segreto per una protezione di buon livello. Esistono
diversi software che permettono di crittografare singoli file o meglio ancora che permettono di
creare unità virtuali, “ una sorta di contenitore ” dello spazio ,che ritenete opportuno per inserire
al loro interno tutte le informazioni che valutate di proteggere. L’unità di memorizzazione cifrata,
apparirà come un singolo file senza significato a chi non possiede la password; un programma che
fa questo èTrueCript. Anche utilizzando la crittografia, la scelta di una password complessa per la
cifratura dei dati è di fondamentale importanza.
Cancellare le tracce ed evitare la profilazione.
Se vogliamo proteggere la nostra navigazione, è necessario eliminare tutte le informazioni che si
creano sul nostro computer durante questa attività ,come la cronologia, la cache ecc. Questo è
possibile farlo manualmente dal nostro browser, oppure utilizzando un programma di pulizia come
ccleaner che permette oltre alla normale pulizia delle scorie della nostra navigazione, anche la
pulizia dei menu dei file aperti di recente, dei file temporanei ecc. ,Diciamo un ottimo modo per
eliminare tutte le informazioni non utili, ma che possono rivelare informazioni su di noi, come i
siti che abbiamo visitato, la nostra banca, ciò che abbiamo fatto al computer ultimamente ecc. In
pratica cerchiamo, nonostante il computer sia nostro, di evitare che chi si siede dopo di noi,
riesce a tracciare un profilo delle nostre abitudini. Se installate ccleaner , vi consiglio di utilizzare
la cancellazione sicura che permette di sovrascrivere il file più volte con dati casuali prima di
eliminarlo, in questo modo sarà impossibile recuperare quelle informazioni per approfondimenti
su i metodi di eliminazione sicura delle informazioni. Vi invito a leggere l’articolo sulle tecniche di
wipe.
Concludendo, vi invito quindi a non sottovalutare mai le informazioni da proteggere per quanto
banali possano sembrare.