Co zrobić, jeśli uważasz, że Twój komputer lub serwer został zainfekowany złośliwym oprogramowaniem

Podobnie jak nasze ciała zmagają się z uczuciem oszołomienia, które towarzyszy infekcjom, nasze urządzenia również zgłaszają pewne objawy lub błędy, które mogą wskazywać na szereg problemów.

Infekcje złośliwego oprogramowania(Malware) zwykle przychodzą poprzez odwiedzanie zainfekowanych stron internetowych, klikanie odsyłaczy do złośliwych stron w mediach społecznościowych lub wiadomościach e-mail lub włożenie zainfekowanych dysków flash USB . (USB)Podobnie luki w systemie operacyjnym i aplikacjach ułatwiają cyberprzestępcom instalowanie złośliwego oprogramowania na serwerze. 

Głównym celem jest kradzież danych, ale bezpośrednie ataki(direct attacks) zdarzają się również w innych nikczemnych celach. Łatwiej je skompromitować ze względu na luki dnia zerowego, które czynią z nich bardziej wartościowy cel.

Jednak nie każdy błąd sam w sobie może wywołać czerwone flagi, ale jeśli wiesz, na co zwracać uwagę(what to look out for) , istnieją pewne nieoczekiwane zachowania, które mogą wywołać dzwonki alarmowe.

Znaki ostrzegawcze (Telltale Signs)komputera(Computer) lub serwera(Server) zainfekowanego złośliwym oprogramowaniem

Jeśli uważasz, że Twój komputer lub serwer został zainfekowany złośliwym oprogramowaniem, sprawdź zachowania, takie jak:

· Zmniejszona wydajność

· Wolno działające procesy

· Nadmierna aktywność dysku twardego

·         Brak(Inability) możliwości połączenia z internetem

· Ostrzeżenia na ekranie o infekcji systemu

·         Przejmowanie przeglądarek(Browser-jacking) lub przekierowania

·         Brak możliwości otwarcia Instalatora Microsoft( Inability to open Microsoft Installer) lub plików EXE

· Brakujące pliki, brak wpisów w menu Start(Start Menu) lub pusty dysk C:

·         Ikona antywirusa(Antivirus) nie może zostać uruchomiona lub znika z zasobnika systemowego

· Brak dostępu do nadrzędnych funkcji sterowania systemem

·         Dłuższe(Longer) czasy wczytywania okien lub nieotwieranie w ogóle

· Pozornie losowe programy działają w tle

·         Zmieniono główne strony internetowe(Internet) w Twojej przeglądarce

· Reklamy pop-up pojawiające się częściej niż zwykle

·         Nietypowe(Unusual) ikony i błędny Menedżer urządzeń(Device Manager)

Co więc robisz, gdy widzisz te i inne dziwne zachowania na swoim komputerze lub serwerze? Poniżej(Below) znajduje się podsumowanie natychmiastowych poprawek i środków zapobiegawczych, które możesz podjąć w przyszłości.

Natychmiast przeskanuj swój system(Scan Your System Immediately)

To pierwsza linia obrony. Jeśli masz zainstalowany program antywirusowy, natychmiast przeskanuj swój system,(scan your system) aby sprawdzić ewentualne infekcje złośliwym oprogramowaniem. Jeśli infekcja jest oczywista i łatwa do zlokalizowania, możesz spróbować usunąć. Jeśli nic nie zostanie znalezione, a nadal czujesz, że coś jest nie tak, możesz uruchomić alternatywny i przetestowany skaner antywirusowy.

Pamiętaj(Remember) , aby regularnie uruchamiać skanowanie antywirusowe komputera oraz skanowanie serwerów i wszystkich innych urządzeń podłączonych do niego przez FTP w czasie rzeczywistym i zaplanowanym . Zainwestuj w dobre oprogramowanie do usuwania złośliwego oprogramowania(malware removal software) i narzędzie do monitorowania serwera, aby w czasie rzeczywistym aktualizować wydajność serwera.

Uruchom komputer w trybie awaryjnym(Boot Your Computer into Safe Mode)

Odłącz komputer od Internetu i uruchom komputer w trybie awaryjnym . W tym stanie ładowane są tylko minimalne wymagane usługi i programy, co zapobiega ustawianiu uruchamiania złośliwego oprogramowania podczas uruchamiania systemu operacyjnego (proces różni się w zależności od systemu operacyjnego).

Jeśli Twój komputer działa szybciej w trybie awaryjnym(Safe Mode) , może to oznaczać dwie rzeczy: masz wiele programów uruchamianych z systemem operacyjnym lub infekcję złośliwym oprogramowaniem.

Przed rozpoczęciem czegokolwiek usuń pliki tymczasowe,(delete temporary files) aby przyspieszyć skanowanie złośliwego oprogramowania, jednocześnie usuwając pobrane pliki wirusów. Upewnij(Make) się, że Twój system operacyjny i aplikacje są zawsze aktualizowane najnowszymi poprawkami zabezpieczeń.

Przywróć czyste kopie zapasowe

Jednym z głównych objawów zainfekowanego komputera jest brak plików. Można temu zaradzić poprzez regularne tworzenie kopii zapasowych danych. W ten sposób, jeśli infekcja jest trudna do usunięcia, nadal możesz zacząć od nowa, korzystając z plików, których kopię zapasową utworzyłeś na zewnętrznym dysku twardym lub w chmurze(cloud backup) , przy minimalnym wpływie.

Uruchom(Run) skanowanie w poszukiwaniu wirusów i złośliwego oprogramowania kopii zapasowych, aby upewnić się, że nie są one również zainfekowane.

W swojej witrynie zastąp wszystkie zainfekowane pliki niezainfekowanymi kopiami z czystej kopii zapasowej. Alternatywnie, jeśli nie masz kopii zapasowej, poproś swojego hosta o stare wersje plików.

Trzymaj się renomowanych witryn i aplikacji(Stick to Reputable Sites and Apps)

Internet jest pełen niesamowitych treści i niesamowitych aplikacji. Jednak pobieranie takich aplikacji lub odwiedzanie każdej innej witryny może być niebezpieczną grą.

Trzymaj(Stick) się renomowanych witryn i zawsze wiedz, co kryje się za linkiem, zanim go klikniesz. Jeśli masz wątpliwości co do witryny lub linku, przeprowadź wyszukiwanie w Internecie, aby sprawdzić, czy nie jest to znane oszustwo internetowe.

Sprawdź załączniki i linki do wiadomości e-mail(Counter-check Email Attachments and Links)

Załączniki do wiadomości e-mail(Email attachments) , niezależnie od tego, czy pochodzą od kogoś, kogo znasz, czy nie, mogą być również zainfekowane przez złośliwe oprogramowanie i wykorzystywane do rozprzestrzeniania infekcji. Rozwiązaniem nie jest otwieranie plików, co do których nie masz pewności, i skanowanie ich przed pobraniem i otwarciem na komputerze.

Cyberprzestępcy wykorzystują wiadomości phishingowe(phishing emails) , aby nakłonić Cię do kliknięcia i odwiedzenia złośliwych witryn lub pobrania zainfekowanych plików. Może to być wszystko, od fałszywego powiadomienia bankowego lub wiadomości od znajomego, a nawet rzekomego ostrzeżenia o wirusie.

Nie otwieraj plików z rozszerzeniami, takimi jak .exe, .com , .pif i .src .

Używaj silnych haseł lub narzędzi uwierzytelniania(Use Strong Passwords or Authentication Tools)

Hasła i inne poufne dane są jednym z głównych celów cyberprzestępców. Dlatego ważne jest, aby dla każdego konta internetowego używać silnej, unikalnej i złożonej kombinacji haseł.

Jeśli nie pamiętasz wszystkich swoich haseł, poproś o pomoc dobrego menedżera haseł(password manager) . Używaj również uwierzytelniania dwuskładnikowego, jeśli jest to możliwe, aby uzyskać dodatkową warstwę ochrony.

W przypadku swojej witryny i serwera zmień wszystkie powiązane kody dostępu i używaj protokołu FTP(FTP) przez SSL lub SFTP w celu uzyskania dostępu do zaszyfrowanej przestrzeni internetowej zamiast normalnego dostępu przez FTP .

Użyj Google Search Console(Use Google Search Console)

To narzędzie(tool) może wykryć infekcję w witrynie internetowej, gdy iti skanuje w poszukiwaniu takiego oprogramowania, a następnie zapewnia niezbędną pomoc w jego rozwiązaniu.

Po znalezieniu i usunięciu ciągu zawierającego złośliwy kod skontaktuj się z wyszukiwarkami, aby ponownie rozważyć i/lub usunąć witrynę z ich czarnych list witryn zawierających złośliwe oprogramowanie. Możesz użyć tego narzędzia dla Google lub użyć Bing Webmaster Tools .

Wniosek

Pozbycie się złośliwego oprogramowania może być trudne. Sposób, w jaki to zrobisz, zależy od błędów, które uda ci się złapać, ale powyższe metody pomogą zminimalizować ryzyko powtórnej infekcji, jednocześnie pozbywając się ich bez niszczenia danych. 



About the author

Jestem informatykiem z ponad 10-letnim doświadczeniem. W wolnym czasie lubię pomagać przy biurku i uczyć dzieci korzystania z Internetu. Moje umiejętności obejmują wiele rzeczy, ale najważniejsze jest to, że wiem, jak pomagać ludziom w rozwiązywaniu problemów. Jeśli potrzebujesz kogoś, kto pomoże Ci w pilnej sprawie lub po prostu potrzebujesz podstawowych wskazówek, skontaktuj się ze mną!



Related posts