Home
» Wiki
»
De ce ștergerea unui hard disk nu elimină întotdeauna programele malware?
De ce ștergerea unui hard disk nu elimină întotdeauna programele malware?
Ștergerea dispozitivului este considerată opțiunea numărul 1 atunci când vine vorba de tratarea programelor malware . Ștergeți toate datele de pe unitatea infectată pe baza teoriei că malware-ul nu poate supraviețui procesului. Dar este cu adevărat adevărat?
De ce ștergerea unui hard disk nu elimină întotdeauna programele malware?
Malware persistent este unul dintre cele mai rele lucruri de acolo. Majoritatea programelor malware sunt eliminate efectiv prin restaurarea sistemului sau, mai rău, ștergând întreaga unitate. Dar, în ambele cazuri, unele tipuri de malware rămân active, chiar dacă credeți că ați șters totul de pe unitate.
De fapt, aceasta este o problemă în două părți.
În primul rând, restaurarea unui punct de restaurare a sistemului este adesea recomandată ca o modalitate bună de a elimina programele malware. Acest lucru are sens; Reveniți computerul la o configurație bună cunoscută anterior și, sperăm, să evitați pierderea semnificativă de date în acest proces.
Cu toate acestea, punctele de restaurare a sistemului nu sunt un panaceu. Trebuie să sperați că ați creat un punct de restaurare a sistemului înainte de a detecta malware-ul. În plus, unele tipuri de malware se pot ascunde în fișiere și foldere care vor rămâne neschimbate după o restaurare a sistemului, în timp ce alte tipuri de malware există complet în afara structurilor tradiționale de fișiere. Unele programe malware pot chiar șterge punctele de restaurare a sistemului, ceea ce face dificilă restabilirea unei configurații bune.
Acest lucru ne duce la al doilea punct: Rootkit-uri și bootkit-uri. Aceste tipuri complet periculoase de malware se ascund în afara hard diskului și infectează firmware-ul hard diskului, BIOS/UEFI, master boot record (MBR) sau GUID partition table (GPT). Deoarece aceste componente nu există pe hard disk, ele pot scăpa de un punct de restaurare a sistemului sau pot șterge întreaga unitate și reinfecta computerul exact atunci când credeai că ești în siguranță.
Rootkit și Bootkit sunt diferite? Cum să verificați dacă există programe malware persistente
După cum probabil știți deja, programele malware persistente, cum ar fi rootkit-urile, bootkit-urile sau altele, sunt deosebit de periculoase. Cu toate acestea, există o diferență între rootkit și bootkit și modul în care eliminați acest malware este, de asemenea, diferit.
Rootkit-uri
Bootkit-uri
Localizarea infecției
Vizează nucleul sistemului de operare, aplicațiile sau componentele spațiului utilizator. Încorporat în fișiere de sistem sau procese.
Vizează în mod specific procesul de pornire, infectând zone precum MBR, GPT sau firmware-ul BIOS/UEFI.
Faza de control
Obțineți control după ce sistemul de operare a pornit, de obicei în legătură cu procesele de sistem sau driverele.
Executați cod rău intenționat în timpul secvenței inițiale de pornire, permițând controlul înainte ca sistemul de operare să se încarce.
Mecanism de întreținere
Utilizează tehnici avansate pentru a menține o stare ascunsă în sistemul de operare, care poate fi ocazional eliminată cu instrumente de eliminare a rootkit-ului
Mai greu de eliminat, deoarece pot supraviețui repornirilor și reinstalărilor sistemului de operare, mai ales dacă sunt încorporate în BIOS/UEFI.
Complexitate și detectabilitate
Poate fi adesea detectat de instrumentele de securitate care scanează memoria și sistemele de fișiere, deși au capacitatea de a evita aceste instrumente.
Mai greu de detectat, deoarece funcționează în afara controlului instrumentelor antivirus bazate pe sistemul de operare, eliminarea poate necesita o scanare la nivel de pornire.
Detectarea programelor malware persistente este dificilă indiferent de modul în care îl priviți, dar există câteva opțiuni.
Mai întâi, să ne uităm la performanța computerului. Dacă observați probleme neobișnuite de pornire sau scăderi semnificative de performanță, computerul poate fi infectat cu programe malware. Poate că nu este un malware persistent, dar dacă executați scanări regulate de malware și curățați sistemul, dar malware-ul continuă să revină, ar putea fi un semn al unei probleme mai grave.
Opțiuni de scanare rootkit în Malwarebytes
Dacă da, aveți câteva opțiuni:
Detectarea rootkit-urilor : Scanerele rootkit-uri dedicate, cum ar fi Malwarebytes Rootkit Scanner sau Kaspersky TDSSKiller, sunt concepute pentru a scana procesele, fișierele și cârligele ascunse pe care le folosesc rootkit-urile.
Bootkit Detection : Există, de asemenea, scanere de bootkit dedicate care caută amenințări în afara Windows. Aceste scanere includ Bitdefender Rescue Environment și Kaspersky Rescue Disk.
Scanare firmware BIOS/UEFI : ESET are un scaner de firmware UEFI încorporat care poate detecta malware la nivel de firmware.
Ar trebui să luați în considerare, de asemenea, să verificați cu producătorul plăcii de bază pentru actualizări de firmware, deoarece acestea ar putea avea exploatații corectate de bootkit.
Malware persistent este o experiență teribilă. Cea mai bună protecție este aceea de a evita infectarea în primul rând, ceea ce înseamnă să evitați descărcarea de conținut nede încredere, piratat și similar și să vă asigurați că aveți instalată o suită antivirus sau antimalware adecvată.