Tak jak nasze ciała borykają się z niechlujnym uczuciem związanym z infekcjami, nasze urządzenia generują również pewne objawy lub błędy, które mogą wskazywać na szereg problemów.
Infekcje złośliwym oprogramowaniem zwykle dochodzą do odwiedzanych witryn, klikając łącza do złośliwych stron z mediów społecznościowych lub wiadomości e-mail albo wkładając zainfekowane dyski flash USB. Podobnie luki w systemie operacyjnym i aplikacjach ułatwiają cyberprzestępcom instalowanie złośliwego oprogramowania na serwerze.
Głównym celem jest ukraść dane, ale bezpośrednie ataki zdarza się również w innych niecnych celach. Łatwiej jest je skompromitować ze względu na luki zero-day, które czynią z nich bardziej wartościowy cel.
Jednak nie każdy błąd sam w sobie może wywoływać czerwone flagi, ale jeśli znasz na co uważać istnieją pewne nieoczekiwane zachowania, które mogą wywołać dzwonki alarmowe.
Znaki ostrzegawcze komputera lub serwera zainfekowanego złośliwym oprogramowaniem
Jeśli uważasz, że Twój komputer lub serwer został zainfekowany złośliwym oprogramowaniem, sprawdź takie zachowania, jak:
· Zmniejszona wydajność
In_content_1 all: [300x250] / dfp: [640x360]->· Wolno działające procesy
· Nadmierna aktywność dysku twardego
· Brak możliwości połączenia z Internetem
· Ostrzeżenia na ekranie infekcji systemu
· Podnośniki lub przekierowania przeglądarki
· Nie można otworzyć Instalatora Microsoft lub pliki EXE
· Brakujące pliki, brak wpisów w menu Start Menu lub pusty dysk C:
· Ikona antywirusa nie może zostać uruchomiona lub znika z paska zadań
· Brak dostępu do funkcji sterowania systemem wyższego poziomu
· Dłuższy czas ładowania systemu Windows lub jego całkowite otwarcie się nie
· Pozornie przypadkowe programy działają w tle
· Strony internetowe w przeglądarce zostały zmienione
· Często pojawiające się wyskakujące reklamy niż zwykłe
· Nietypowe ikony i błędny Menedżer urządzeń
Co więc robisz, jeśli widzisz te i inne dziwne zachowania na komputerze lub serwerze ? Poniżej znajduje się podsumowanie natychmiastowych poprawek i środków zapobiegawczych, które możesz podjąć w przyszłości.
Natychmiast przeskanuj swój system
To jest pierwsza linia obrony. Jeśli masz zainstalowany program antywirusowy, przeskanuj swój system natychmiast, aby sprawdzić, czy nie są możliwe infekcje złośliwym oprogramowaniem. Jeśli infekcja jest oczywista i łatwa do zlokalizowania, możesz spróbować usunąć. Jeśli nic nie zostanie znalezione, a nadal czujesz, że coś jest nie tak, możesz uruchomić alternatywny obecny i przetestowany skaner antywirusowy.
Pamiętaj, aby regularnie uruchamiać skanowanie antywirusowe komputera oraz skanowanie w czasie rzeczywistym i zaplanowane serwerów i wszystkich innych urządzeń podłączonych do niego przez FTP. Zainwestuj w dobre oprogramowanie do usuwania złośliwego oprogramowania oraz narzędzie do monitorowania serwera w celu aktualizacji wydajności serwera w czasie rzeczywistym.
Uruchom komputer w trybie awaryjnym
Odłącz komputer od Internetu i Uruchom w trybie bezpiecznym. W tym stanie załadowane zostaną tylko minimalne wymagane usługi i programy, co uniemożliwi uruchomienie złośliwego oprogramowania po uruchomieniu systemu operacyjnego (proces różni się w zależności od systemu operacyjnego).
Jeśli komputer działa szybciej w Bezpiecznym Tryb może oznaczać dwie rzeczy: masz wiele programów uruchamianych z systemem operacyjnym lub infekcję złośliwym oprogramowaniem.
Przed uruchomieniem czegokolwiek usuń pliki tymczasowe w celu przyspieszenia skanowania złośliwego oprogramowania podczas czyszczenia pobrane pliki wirusów. Upewnij się, że Twój system operacyjny i aplikacje są zawsze aktualizowane o najnowsze poprawki bezpieczeństwa.
Przywróć czyste kopie zapasowe
Jednym z głównych symptomów zainfekowanego komputera jest brak plików i można temu zaradzić utrzymując regularne kopie zapasowe danych. W ten sposób, jeśli infekcja jest trudna do usunięcia, nadal możesz zacząć od nowa, używając plików, których kopię zapasową wykonałeś na zewnętrznym dysku twardym lub kopia zapasowa w chmurze, przy minimalnym wpływie.
Uruchom wirusa złośliwe oprogramowanie skanuje również kopie zapasowe, aby upewnić się, że również nie są zainfekowane.
W przypadku witryny zamień zainfekowane pliki na niezainfekowane kopie z czystej kopii zapasowej. Alternatywnie, jeśli nie masz kopii zapasowej, poproś hosta o stare wersje swoich plików.
Trzymaj się renomowanych witryn i aplikacji
Internet jest pełen niesamowitych treści i niesamowitych aplikacji. Jednak pobieranie takich aplikacji lub odwiedzanie innych witryn może być niebezpieczną grą.
Trzymaj się renomowanych witryn i zawsze dowiedz się, co kryje się za linkiem, zanim go klikniesz. Jeśli masz wątpliwości co do strony lub linku, przeprowadź wyszukiwanie online, aby sprawdzić, czy jest to znane oszustwo internetowe.
Sprawdź ponownie załączniki i linki e-mailowe
Załączniki e-mail, niezależnie od tego, czy pochodzi od osoby, którą znasz, czy też nie, może również zostać zainfekowany złośliwym oprogramowaniem i rozprzestrzenić infekcję. Rozwiązanie polega na tym, aby nie otwierać plików, których nie masz pewności, i skanować je przed pobraniem i otwarciem na komputerze.
Cyberprzestępcy używają wiadomości phishingowe, aby zachęcić cię do kliknięcia na nich i odwiedzenia złośliwe strony lub pobieranie zainfekowanych plików. Mogą to być dowolne informacje, takie jak fałszywe powiadomienie bankowe, wiadomość od znajomego, a nawet domniemane ostrzeżenie o wirusie.
Nie otwieraj plików z rozszerzeniami, takimi jak .exe, .com, .pif i .src.
Użyj silnych haseł lub narzędzi uwierzytelniających
Hasła i inne poufne dane są jednym z głównych celów cyberprzestępców. Dlatego ważne jest stosowanie silnej, unikalnej i złożonej kombinacji haseł dla każdego konta online.
Jeśli nie pamiętasz wszystkich haseł, zdobądź dobre menedżer haseł, które Ci w tym pomogą. Użyj również uwierzytelniania dwuskładnikowego, jeśli jest to możliwe, dla dodatkowej warstwy ochrony.
W przypadku swojej witryny i serwera zmień wszystkie powiązane kody dostępu i użyj FTP przez SSL lub SFTP do szyfrowanego dostępu do przestrzeni internetowej, zamiast normalnego Dostęp FTP.
Użyj Google Search Console
To narzędzie może wykryć infekcję złośliwym oprogramowaniem w witrynie podczas skanowania w poszukiwaniu takie oprogramowanie, a następnie zapewnia niezbędną pomoc w jego rozwiązaniu.
Po znalezieniu i usunięciu złośliwego ciągu kodu skontaktuj się z wyszukiwarkami, aby ponownie rozważyć i / lub usunąć witrynę z czarnej listy witryn zawierających złośliwe oprogramowanie. Możesz użyć tego narzędzia dla Google lub użyć Narzędzia Bing dla webmasterów.
Wnioski
Pozbycie się złośliwego oprogramowania może być trudne. To, jak go usuniesz, zależy od błędów, które uda ci się złapać, ale powyższe metody pomogą zminimalizować ryzyko powtórnej infekcji, jednocześnie pozbywając się ich bez niszczenia danych.