Четверг, 25.04.2024, 13:28
ключи для касперского
Меню сайта
Категории раздела
Rogue security software [2]
Компьютерная безопасность [9]
разное [4]
Борьба с вредоносными программами [12]
Мини-чат
опрос
ПОМОГ ЛИ ВАМ САЙТ
Всего ответов: 915
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0


Форма входа
наш выбор
заработать
Буржунетный сайт для работы с Googl Adcenc
Обучающий комплекс 4.1
WEBрегистратор
Генератор мини-сайтов PRO v2.0
Главная » Статьи » Борьба с вредоносными программами

Как бороться с вредоносными программами семейства Rootkit.Win32.TDSS (aka Tidserv, TDSServ, Alureon)?

Как бороться с вредоносными программами семейства Rootkit.Win32.TDSS (aka Tidserv, TDSServ, Alureon)?

 

Лечение систем, зараженных вредоносными программами семейства Rootkit.Win32.TDSS, производится с помощью утилиты TDSSKiller.

Утилита имеет свой графический интерфейс.

ЗамечаниеУтилита поддерживает 32-разрядные и 64-разрядные операционные системы.

 

Лечение зараженной системы

  • Скачайте архив



    TDSSKiller.zip и распакуйте его в отдельную папку на зараженной (или потенциально зараженной) машине, используя программу-архиватор (например, WinZip);
  • Запустите файл TDSSKiller.exe;
  • Дождитесь окончания сканирования и лечения. После лечения может потребоваться перезагрузка.


Работа с утилитой

  • Работа утилиты начинается при нажатии на кнопку Начать проверку.
    Производится поиск вредоносных и подозрительных объектов.




  • В процессе проверки могут быть обнаружены объекты двух типов:
    • вредоносные (точно было установлено, какой вредоносной программой поражен объект);
    • подозрительные (тип вредоносного воздействия точно установить невозможно).
  • По окончании проверки утилита выводит список обнаруженных объектов с их подробным описанием. 
    Для вредоносных объектов утилита автоматически определяет действие: Лечить или Удалить.
    Для подозрительных объектов утилита предоставляет выбор действия пользователю (по умолчанию Пропустить).

  • Чтобы скопировать обнаруженные объекты в карантин, выберите действие Карантин.
    Файл при этом удален не будет!
    По умолчанию папка с карантином создается в корне системного диска, например, C:\TDSSKiller_Quarantine\23.07.2010_15.31.43



  • После нажатия кнопки Продолжить утилита выполняет выбранные действия и выводит результат.

  • По окончании лечения может потребоваться перезагрузка.




  • По умолчанию утилита выводит отчет работы в корень системного диска (диска, на котором установлена операционная система, как правило, это диск С:\).
    Имя отчета имеет следующий вид: ИмяУтилиты.Версия_Дата_Время_log.txt
    Например,  C:\TDSSKiller.2.4.7_23.07.2010_15.31.43_log.txt

 

Параметры запуска утилиты TDSSKiller.exe из командной строки

-l <имя_файла> - запись отчета в файл;
-qpath <путь_к_папке> - выбрать расположение папки с карантином (если она не существует, то будет создана);
-h - вывести справку по ключам;
-sigcheck - детектировать все драйвера без цифровой подписи как подозрительные;
-tdlfs - детектировать наличие файловой системы TDLFS, создаваемой руткитами TDL 3/4 в последних секторах жесткого диска для хранения своих файлов. Поддерживается возможность копирования в карантин всех этих файлов.

 

При использовании следующих ключей действия запрашиваться не будут:

-qall - скопировать в карантин все объекты (в том числе и чистые);
-qsus - скопировать в карантин только подозрительные объекты;
-qmbr - скопировать в карантин все MBR;
-qcsvc <имя_сервиса> - скопировать указанный сервис в карантин;
-dcsvc <имя_сервиса> - удалить указанный сервис.


Например
, для проверки компьютера с записью подробного отчета в файл report.txt (который создастся в папке, где находится утилита TDSSKiller.exe) используйте следующую команду:

TDSSKiller.exe -l report.txt

 

Признаки заражения

  • Признаки заражения системы  вредоносной программой Rootkit.Win32. TDSS первого и второго поколения (TDL1, TDL2)

Для опытных пользователей, можно отследить перехваты следующих функций в ядре:

  • IofCallDriver;
  • IofCompleteRequest;
  • NtFlushInstructionCache;
  • NtEnumerateKey;
  • NtSaveKey;
  • NtSaveKeyEx.


Используя, например, программу Gmer:


  • Признаки заражения системы  вредоносной программой Rootkit.Win32. TDSS третьего поколения (TDL3)

Обнаружить заражение вредоносной программой Rootkit.Win32. TDSS третьего поколения (TDL3) можно с помощью программы Gmer, которая детектирует подмену объекта "устройство" системного драйвера atapi.sys.



Категория: Борьба с вредоносными программами | Добавил: admin (02.12.2010)
Просмотров: 1260 | Рейтинг: 5.0/1
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
реклама
уу
Поиск
реклама
Copyright MyCorp © 2024