Как проверить заражен ли компьютер вирусами. Как понять, что на компьютере вирус? Проверьте присутствие руткитов

Пока вирусы попадают на компьютер, надежные и проверенные антивирусные программы делают свое дело: успешно справляются с задачей распознания и устранения вредоносных объектов на компьютере. Конечно, при условии своевременного обновления баз данных антивируса. И все же бывают исключения, и выявить угрозу не удается. Например, если вирус слишком новый или «хитрый» или же пользователь сам посчитал этот файл безопасным. Как в этом случае понять, что компьютер заражен? Ниже перечислены наиболее распространенные «симптомы» присутствия вируса.

  1. Компьютер стал работать медленнее. Это, пожалуй, самый типичный признак заражения. Устройство очень долго загружается и постоянно «виснет» во время запуска программ. Дело в том, что деятельность вирусов потребляет огромный объем ресурсов системы, что и приводит к «заторможенности» машины. Однако причиной такой медлительности не всегда является вредоносное ПО. Устройство может «тормозить» из-за банальной нехватки свободной памяти на жестком диске. Возможно также, что компьютер не соответствует требованиям программы, которую пытаются запустить. Если же места на диске достаточно и даже самый простой софт запускается подолгу, то, скорее всего, причина именно в вирусе.
  2. Компьютер самопроизвольно выключается или перезагружается. Во многих случаях этот признак сигнализирует о вовлечении вашего ПК в ботнет-сеть: хакеры используют его для распространения спама и вредоносных программ. Однако причиной такого поведения также может быть неисправность в аппаратном обеспечении – «железе». Самостоятельное выключение часто происходит вследствие перегрева компонентов, который возникает из-за поломки кулера. Стоит также убедиться, что проблема вызвана не сбоями в подаче электричества.
  3. Самостоятельно запускаются программы. Весьма часто при наличии вируса происходит самопроизвольный запуск приложений, в которых сосредоточил свою активность «злодей». Подобные явления могут свидетельствовать и о том, что компьютер стал элементом ботнет-сети. Программы могут запускаться автоматически, если они находятся в папке «Автозагрузка». Прежде чем заподозрить вирус, следует проверить эту папку. Если запускаются приложения, которых там нет, то это указывает на наличие вируса.
  4. Сами по себе открываются окна, всплывают баннеры. Этот признак имеет схожесть с предыдущим: в процессе работы на экран компьютера выводятся различные рекламные окна. Часто причиной такого поведения являются «полувирусные» программы - они не несут никакой угрозы для безопасности, но забирают часть системных ресурсов, «тормозят» компьютер и мешают пользователю надоедливыми рекламными сообщениями. Зачастую антивирусы не способны обнаружить такие вредоносные объекты.
  5. Пропадают файлы. Зараженность компьютера вирусом нередко проявляется в исчезновении данных, которые хранятся на жестком диске. Как правило, пропадают объекты небольшого размера. В «Корзине» эти файлы отсутствуют, и восстановить их невозможно. Существует тип вирусов, которые предназначены специально для уничтожения информации. Последствием их деятельности может стать безвозвратное удаление всех файлов на компьютере. Данные также могут исчезнуть, если на винчестере недостаточно свободной памяти или вследствие его повреждения.
  6. В диспетчере задач отображаются посторонние процессы. Понять, какой из процессов порожден вирусом, для пользователя без специальных знаний довольно затруднительно. Ведь названия процессов никак не указывают на их происхождение. Если что-то из списка выглядит подозрительным, можно попробовать найти это название через поисковую систему. Отсутствие каких-либо данных укажет на то, что процесс, вероятно, принадлежит вредоносной программе, так как информации о невирусных процессах довольно много. При работе с диспетчером задач следует соблюдать осторожность: удаление значимых системных процессов может серьезно навредить компьютеру.
  7. Самопроизвольная активность различных устройств. Этот признак наиболее достоверно указывает на наличие вируса. Например: самостоятельно открывается и закрывается дисковод, компьютер пытается подключиться к интернету, работает индикатор USB-накопителя без обмена данными.

Если наблюдаете сразу несколько из перечисленных признаков, то для незамедлительной борьбы с вирусом ранее мы уже готовили обзор бесплатных антивирусов , краткую инструкцию по лечению вирусов и описали три шага защиты от вирусов . И все это для безоблачного будущего вашего компьютера.

Если подцепили вирус, следует понимать, что большинство современных вредоносных программ создаются для рассылки спама. Для вас это означает утрату доступа к своему почтовому ящику и к аккаунтам в социальных сетях.

А ниже обычная история зараженного вирусом ПК:

Одна из заповедей безопасности, как мы уже упоминали, - это быть чуткими к возможной попытке захвата контроля над компьютером.

О ботнетах говорят, когда компьютеры рядовых пользователей попадают под управление серверов C&C (command and control), которые собирают данные и, как правило, отправляют команды на компьютеры-зомби. Не всегда, однако, такой сервер необходим. В случае P2P-ботнета используется взаимная связь между компьютерами-зомби.

Наиболее частые симптомы заражения компьютера

Первый шаг, который мы должны сделать, это убедиться, что наш компьютер проявляет признаки, характерные для машин-зомби.

Сюда относятся:

  • внезапное, ничем необъяснимое замедление работы компьютера , повторяющееся поведение;
  • чрезмерная активность дисков и сетевого соединения;
  • внезапное изменение поведения известных сайтов;
  • постоянно появляющиеся всплывающие окна, независимо от того, какой сайт мы просматриваем;
  • усиленная активность пакета защиты - в том числе сигналы о странных соединениях;
  • сообщения о недоставленных сообщениях электронной почты, а также уведомления от друзей, что мы посылаем им спам;
  • проблемы с запуском компьютера, частые зависания компьютера, сообщения об ошибках;
  • дополнительные программные расширения браузера и файлы, появляющиеся и исчезающие с диска;
  • неизвестные нам программы, которые появляются в диспетчере задач, а также расширения браузера , которые вы не устанавливали.

Описанные выше симптомы указывают на повышенный риск, но это ещё не означает, что наш компьютер заражен.

Причиной определенного поведения может быть плохая оптимизация системы . Это также может быть эффект вредоносных инфекций, которые, однако, не имеют связи с превращением нашего компьютера в машину-зомби.

Первая линия обороны - антивирус

Превращение компьютера в «зомби» связано с инфицированием вредоносной программой. Поэтому сначала просканируйте компьютер антивирусом. Он должен быть обновлен, а сканирование должно охватить весь компьютер, а не только системные файлы и профиль пользователя.

Сканирование компьютера с помощью антивирусной системы - это половина успеха. Часть вредоносных программ, ответственных за превращение компьютера в зомби, может быть скрыта с помощью руткитов.

Чтобы выявить наличие такого программного обеспечения, вы должны проверить ваш компьютер с помощью опции «Сканирование на руткиты».

Вторая линия защиты - брандмауэр

Брандмауэр используется не только для защиты от вторжений. Его можно использовать для блокировки интернет-трафика по нашему усмотрению.

В первую очередь, когда мы думаем, что наш компьютер зомбирован, но антивирус ничего не обнаружил, стоит уделить немного времени на анализ его поведения. Уровень защиты в Брандмауэре следует установить на максимум, а также включить Интерактивный режим , чтобы любые попытки соединения были выявлены.

Затем мы ищем активность, которая не связана с функционированием какого-либо системного приложения или программного обеспечения, которые мы сами установили. Иногда инфекция может также распространяться и на системные файлы, а схема идентификации будет очень сложной, поэтому стоит проконсультироваться со специалистами в случае каких-либо сомнений.

Сетевая активность также контролируется и записывается в логи, которые можно потом спокойно просмотреть. По мере того, как мы будем исключать неправильно работающие процессы, комфорт использования компьютера вернется к исходному состоянию.

Нагрузка на компьютер - вы можете этого не заметить

Современные компьютеры являются очень эффективными, потому существует риск, что Вы даже не заметите чрезмерной нагрузки на компьютер. Поэтому необходимо для уверенности проверять наш компьютер с помощью следующих инструментов:

  • Системный Диспетчер задач - в последних версиях Windows он позволяет контролировать запущенные приложения, а также предоставляет данные об использовании ресурсов компьютера.

После запуска Диспетчера мы можем:

  • просмотреть все активные процессы и выявить вызывающее их программное обеспечение;
  • проверить нагрузку на доступ в Интернет через любое приложение;
  • просмотреть список сервисов , особенно активно работающих, которые не связаны с операционной системой или программным обеспечением;
  • проверить использование ресурсов , в частности процессора, памяти.

Более подробная информация по использованию ресурсов, включая точную спецификацию активных сетевых подключений, отображается в Мониторе ресурсов Windows . Его можно открыть, нажав на «Открыть монитор ресурсов» на вкладке «Быстродействие» в Диспетчере задач.

Также стоит обратить внимание на следующие программы:

  • Sysinternals Suite - это популярный пакет приложений для мониторинга системы может заменить системные утилиты, а благодаря удобному интерфейсу и расшифровке необходимой информации будет намного проще. В этом пакете Вы найдете:
    • TCPView - показывает список всех активных соединений вместе с адресами целевых компьютеров, позволяет идентифицировать их владельца (инструмент Whois);
    • Process Explorer - расширенная версия списка процессов Диспетчера задач, группирует задачи по приложениям, что позволяет оценить взаимозависимости между программным обеспечением;
    • ProcMon - контролирует всю активность жесткого диска, реестра и программного обеспечения, позволяет вести логи для последующего анализа.

Перевод: Александр Рябов

В наши дни вредоносные программы становятся эпидемией. Кажется, что они повсюду. Кроме того, к сожалению, имеет место изменение в образе действий вредоносного ПО. Раньше оно замедляло работу вашего компьютера или выводило на экран раздражающие всплывающие окна, но теперь вредоносное ПО становится все более и более осторожным. Вы могли подцепить заразу прямо сейчас и даже не узнать об этом. Также, к сожалению, зачастую кажется, что единственный способ проверить, что ваш компьютер не инфицирован, это просканировать его несколькими антивирусными программами. Выполнение этого может быть долгим, и во время сканирования ваш компьютер может начать ползать как улитка. Даже после этого вы не можете быть уверены, что у вас все чисто. И это потому, что сканеры не могут распознать все вредоносное ПО.

В силу этих затруднений я придумал лучший способ. Будет использоваться несколько программ - без того, чтобы удалять файлы, но просто проанализировать компьютер. Каждая из этих программ очень эффективна и удобна. Все они - портативные приложения и не вызовут конфликтов на вашем компьютере, поскольку они работают только тогда, когда вы их используете. Однако, для должного функционирования они требуют активного подключения к интернету. Не волнуйтесь, это руководство также поможет вам исправить ваше интернет-соединение, если оно не работает. После того, как вы единожды пройдете ниже описываемый процесс и все файлы будут в белом списке, этот способ будет намного быстрее, намного точнее и намного легче, чем какой-либо другой способ, который я знаю. Никакое активное вредоносное ПО не может ускользнуть от этого процесса. Тем не менее, неактивные части вредоносного ПО не могут быть замечены при этом подходе, но могут быть найдены другими сканерами. Будьте уверены, что они не являются прямой угрозой безопасности вашего компьютера и, таким образом, это не признак небрежного подхода.

Эта статья предназначена для тех, кто полагает, что, возможно, хотя не уверен, вредоносное ПО запущено на его компьютере. Если вы решительно полагаете, что вредоносное ПО работает на вашем компьютере, я советовал бы, чтобы вы немедленно перезапустили компьютер в Безопасном Режиме и последовали совету вот в этом разделе моей статьи "Как очистить зараженный компьютер". Причина, почему я обращаю на это ваше внимание, состоит в том, что некоторое вредоносное ПО сразу же начинает делать такие вещи, как шифрование файлов. Таким образом, чем дольше ваш компьютер работает в нормальном режиме, тем больше будет вреда. Однако, если вы только имеете мимолетное подозрение, что что-то на вашем компьютере может быть не так, я рекомендую, чтобы вы следовали нижеизложенным советам, чтобы узнать наверняка.

Я также хочу подчеркнуть, что для того, чтобы убедиться, что ваш компьютер не заражен, вы должны выполнить каждый шаг. Ни один из них не предназначен для выполнения по отдельности. Каждый из них зависит от других, если принять во внимание разнообразие в поведении инфекции. Кроме того, если какой-либо шаг выявляет определенный признак заражения, вы должны перейти непосредственно к разделу, который объясняет, как убрать инфекцию с компьютера . Нет смысла продолжать ваше исследование, если уже обнаружено, что ваш компьютер заражен.

1. Что делать, если компьютер не запускается

Обратите внимание, что если ваш компьютер в состоянии запускаться из-под Windows, вы можете перейти непосредственно к . Но если это не так, я сперва рекомендую вам воспользоваться установочным диском Windows для восстановления системы. Это поможет сделать так, чтобы ваш компьютер снова смог запускаться. Затем, как только это улажено, вы можете последовать совету в , чтобы понять, заражен ли ваш компьютер.

Обратите внимание, что если восстановление Windows не помогло решить ваши проблемы, вы не должны переходить к следующей части в той статье, вместо этого последуйте совету, данному вот в этом разделе статьи "Как очистить зараженный компьютер". Возможно, причина того, что ваш компьютер не может загрузиться, в заражении вредоносным ПО. Таким образом, его очистка может быть единственным способом заставить его снова работать.

2. Проверьте присутствие руткитов

Важно убедиться, что на вашем компьютере нет активныхруткитов. Для этого сначала просканируйте ваш компьютер с помощью . Одновременно с этим загрузите zip-файл . Удостоверьтесь, что выбрали подходящую версию для своей операционной системы. Если вы не уверены, работает ваш компьютер под управлением 32-битной операционной системы или 64-битной, см. . Отметьте, что если ни один из файлов не загрузится или не будет работать ваше соединение с интернетом, вам будет необходимо скачать их на другом компьютере и перенести на зараженный через флеш-накопитель. Убедитесь, что на флеш-устройстве не было никаких других файлов. Будьте осторожны с флеш-устройством, поскольку вредоносное ПО может заразить его, когда вы подключаете его к компьютеру. Таким образом, не вставляйте его ни в какие другие компьютеры после перенесения этих программ.

Kaspersky TDSSKiller просканирует ваш компьютер на предмет присутствия некоторых наиболее распространенных типов руткитов. Я считаю, что у него относительно немного ложных срабатываний и очень высокий показатель обнаружений. Между прочим, некоторые сканеры, включая Comodo Cleaning Essentials, могут посчитать этот файл опасным. Это не так. Эта ссылка для скачивания надежна. Если он опознан как опасный, вы можете спокойно проигнорировать этот сигнал. Как и в отношении любой другой программы в этой статье, я рекомендую, чтобы вы не изолировали файлы в карантин, используя эту программу. Ложная тревога на файле может повредить ваш компьютер, даже если он не заражен.

Чтобы начать, откройте файл с именем TDSSKiller. Теперь нажмите "Начать проверку" ("Start Scan"). Этот сканирование должно занять меньше минуты. Если что-нибудь будет найдено, то есть вероятность, что ваш компьютер заражен. Однако, если вы полагаете, что обнаруженные файлы не опасны, вы можете исследовать их, чтобы выяснить, не было ли это ложной тревогой. Но если действительно кажется, что файлы опасны, я предлагаю вам перейти к последнему разделу этой статьи, чтобы поработать с этим заражением. Однако, если при этом не была обнаружена деятельность руткитов, то вам затем нужно проверить свой компьютер с помощью Comodo Cleaning Essentials.

Разархивируйте папку с CCE. Теперь дважды щелкните по файлу с именем CCE. Откроется основная программа Comodo Cleaning Essentials. Если она не открывается, то щелкните файл CCE, удерживая клавишу Shift. После того, как окно CCE успешно откроется, вы можете отпустить клавишу Shift, однако, не отпускайте ее, пока программа полностью не загрузится. Если вы отпустите ее даже во время окна-запроса UAC, программа может быть не в состоянии принудительно открыться корректно. Удержание Shift должно позволить ей открыться даже на значительно зараженном компьютере. Она делает это, обходя большинство ненужных процессов, которые могли вмешаться в ее запуск. Если она все еще не запускается, тогда загрузите и запустите программу под названием RKill . Эта программа останавливает известные вредоносные процессы. Таким образом, после ее запуска CCE должен превосходно открыться. Не удаляйте и не отключайте что-либо в CCE , поскольку она может быть очень опасной, если ее использовать неправильно. Мы используем лишь ее аналитические возможности. Пожалуйста, не используйте ее в попытке очистить какое-то заражение, иначе вы можете по неосторожности навредить своему компьютеру.

Теперь выберите опцию, чтобы выполнить в CCE "разумное" сканирование. При этом сразу же начнется загрузка актуальной вирусной базы, которая до своего завершения может занять много времени. Как только завершится загрузка, сразу же начнется сканирование. Ваш компьютер будет просканирован по всем типам вредоносного ПО. Это не должно быть слишком долгим. Как и прежде, я рекомендую, чтобы вы не изолировали файлы в карантин, используя эту программу. Я считаю, что одна из проблем этой программы в том, что она допускает небольшое количество ложных тревог. Таким образом, наилучший способ быть уверенным в результатах ее сканирования состоит в том, чтобы передать в Comodo на анализ любые файлы, расцененные как опасные, которые по-вашему могут оказаться безвредными.

К сожалению, нет простого способа перейти к файлам, которые были обнаружены во время сканирования. Вам придется вручную переместиться, используя путь, указанный в результатах сканирования, чтобы добраться до них. Обратите внимание, что если вы не хотите исследовать их прямо сейчас, вы можете выбрать опцию, чтобы игнорировать каждое обнаружение. Затем позвольте программе закончить и перезапустите свой компьютер. В следующий раз, когда вы откроете CCE, вы можете перейти в "Tools" ("Инструменты") и выбрать "Browse logs" ("Просмотреть журналы"). Обнаруженные файлы, которые вы решили игнорировать, а также пути к ним должны быть сохранены в последней записи. Чтобы сообщить об обнаруженных файлах как о ложной тревоге, вам нужно перейти вот на . Затем выберите "False-Positive", загрузите туда соответствующие файлы, введите в поля требуемую информацию и нажмите кнопку подтверждения. Аналитики Comodo пришлют Вам электронное письмо с результатами их анализа.

Эта программа также сканирует компьютер на предмет системных изменений, которые могли быть вызваны вредоносным ПО. Это тоже будет показано в результатах сканирования. Если вы не вносили эти изменения сами, то это может быть признаком, что на вашем компьютере присутствует вредоносное ПО. Я рекомендую позволить CCE исправить эти элементы, но ничего больше, и продолжить следовать дальнейшим советам статьи, чтобы увидеть, нет ли еще каких-то признаков заражения. Я бы не относил нежелательные системные изменения к точным доказательствам заражения.

После завершения сканирования программа запросит перезапуск компьютера. Перезапустите его. Не открывайте ненужные программы, чтобы сделать более простым следующий шаг. Еще раз я напомню Вам не отправлять в карантин какие-либо файлы в этой программе. После перезагрузки будут показаны окончательные результаты. Если ничего не обнаружено и, то же касается в отношении вышеупомянутых методов, то вы можете переходить к следующему шагу . Однако, если было найдено заражение и аналитики Comodo также сочли находку вредоносной, то я советую, чтобы вы перешли к последнему разделу , чтобы устранить заражение.

Кроме того, если ваше интернет-соединение не работало, пожалуйста, проверьте еще раз, работает ли оно теперь. Работающее соединение с интернетом потребуется для выполнения оставшихся шагов этого руководства.

3.1 Воспользуйтесь KillSwitch, чтобы исследовать запущенные процессы

Если вышеописанные меры не выявили деятельности вредоносного ПО, тогда вам следует снова открыть Comodo Cleaning Essentials (CCE). Но на этот раз вам нужно перейти в меню "Tools" ("Инструменты") и выбрать команду "Open KillSwitch" ("Запустить KillSwitch"). KillSwitch сразу же начнет анализировать все работающие у вас процессы. Этот анализ должен занять лишь минуту или около того. Не дожидаясь завершения анализа, вы можете открыть меню “View” ("Вид") и выбрать "Hide Safe Processes" ("Скрыть безопасные процессы"). Будут убраны все процессы, которые проверены Comodo на предмет безопасности. Причина, по которой я просил вас не открывать какие-либо другие программы в вышеупомянутом шаге, состоит в том, что вредоносное ПО почти всегда запускается при запуске системы, тогда как многие легальные программы этого не делают. Таким образом, будет меньше процессов, которые придется проверять.

После завершения процесса анализа всё, что осталось, это либо те программы, которые считаются небезопасными, либо те, которых нет в белом списке Comodo. Последний тип помечается как FLS.Unknown. Имейте в виду, что "неизвестный" еще не значит "опасный". Это просто означает, что файл еще не был занесен в белый список Comodo.

3.2 Проанализируйте результаты KillSwitch

Если теперь KillSwitch показывает “There are no items to show” (“Нет элементов для отображения”), значит эту часть тестов ваш компьютер прошел. Вы можете переходить дальше к . Однако, если в списке еще остаются файлы, значит вы должны исследовать их. Чтобы сделать это, вам сперва нужно добраться до этих файлов. Для этого щелкните правой кнопкой рассматриваемый процесс и выберите "Jump to Folder" ("Перейти к папке"). Откроется папка, где хранится соответствующий файл, который будет выделен.

В отношении файлов, которые отмечены как опасные или подозрительные, но которые на ваш взгляд могут на самом деле быть надежными, я рекомендую вам сообщить о ложной тревоге на . Просто выберите "False-Positive" ("Ложное срабатывание") и введите в поля требуемую информацию. Аналитики Comodo ответят вам по электронной почте и сообщат результаты их анализа. Таким способом вы можете легко узнать наверняка, опасны файлы или нет.

Однако, те файлы, которые по-вашему могут быть опасными, но были отмечены только как "FLS.Unknown", вы можете проверить самостоятельно, воспользовавшись методами, описанными в статье . К тому же, если результат действительно указывает на то, что файлы, вероятнее всего, безопасны, вы можете прислать их, следуя совету из , чтобы их внесли в белый список Comodo.

3.3 Передайте в Comodo файлы, расценённые как неизвестные, если те, вероятнее всего, безопасны, чтобы их добавили в белый список

Если файлы отмечены как FLS.Unknown, но которые по-вашему, вероятнее всего, безопасны, самый верный способ проанализировать их - представить их на рассмотрение в Comodo с тем, чтобы их внесли в белый список. Инструкции относительно того, как представить программы или отдельные файлы, которые принадлежат программам, можно найти в форума Comodo. Убедитесь, что вы полностью прочли первое сообщение и выполнили все рекомендации. Это будет гарантировать, что ваш запрос будет выполнен как можно быстрее. Однако, обратите внимание, что для представления программы или файла у вас должна быть учетная запись на форумах Comodo. Если у вас ее нет, ее очень легко завести. В верхней части любой страницы форумов Comodo есть ссылка для регистрации. Кроме того, если вы не можете определить местонахождение папки, обозначенной в результатах KillSwitch, причиной может быть то, что некоторые папки Windows по умолчанию скрыты. Чтобы заставить Windows показать Вам такие папки, пожалуйста, следуйте совету на .

Эти представленные на рассмотрение файлы будут проанализированы сотрудниками Comodo и, если это уместно, будут внесены в белый список. Однако, обратите внимание на то, что сотрудникам могут потребоваться дни, или даже несколько недель, чтобы выполнить их анализ. Все это зависит от того, как много представленных на рассмотрение файлов они стараются проанализировать. Если вы чувствуете, что не можете ждать, когда закончится их анализ, то у вас также есть возможность проанализировать файлы вручную, воспользовавшись методами, описанными в статье Как выяснить, является ли файл вредоносным .

Впрочем, самое главное преимущество при подходе с белым списком состоит в том, что вам не придется делать никакого анализа самостоятельно, и в следующий раз, когда вы проверите свой компьютер, файлы уже будут в белом списке и ничего не придется делать. Фактически, вы отправляете на рассмотрение все надежные программы вашего компьютера для внесения в белый список и затем, как только они в него будут внесены, при следующем сканировании в KillSwitch больше не должно быть неизвестных процессов, которые бы вам пришлось проверять. Таким образом, удостовериться, что ваш компьютер чист от заражения, становится невероятно легкой задачей. В действительности, после выбора команды “Hide Safe Processes” ("Скрыть безопасные процессы") мой компьютер всегда показывает абсолютно пустое окно. Это позволяет мне обеспечить, чтобы моя система проходила этот тест менее, чем за одну минуту. Обратите внимание, что в зависимости от конфигурации вашего компьютера и скорости вашего интернет-соединения это время может варьироваться. Как только вы закончили с этой частью, вы можете закрыть KillSwitch.

4. Используйте окно автозагрузки Comodo

4.1 Исследуйте записи реестра с помощью окна автозагрузки от Comodo

Теперь, в CCE, которая все еще должна быть открыта, снова войдите в меню "Tools" ("Инструменты"). На этот раз выберите команду "Open Autorun Analyzer" ("Запустить Autorun Analyzer"). Эта программа проанализирует реестр и покажет Вам файлы, связанные с каждым элементом. Почти все вредоносное ПО делает записи в реестре. Таким образом, просканировав все файлы, связанные с записями реестра, эта программа может выявить вредоносное ПО и неизвестные файлы, даже если они не запущены. Это можно использовать даже при выявлении руткитов, хотя это не ее основная цель. Недостатком в использовании этой программы является то, что потенциально она может выдать для проверки Вам больше файлов, чем при вышеупомянутых методах. Однако, если вы действительно хотите быть уверены, что ваш компьютер чист, то этот шаг тоже необходим. Как и прежде, ничего не удаляйте и не отключайте в этой программе, поскольку это может быть очень опасно при ее неправильном использовании. Мы лишь используем ее аналитические возможности. Пожалуйста, не используйте ее в попытке устранить какое-то заражение, иначе вы можете по неосторожности навредить своему компьютеру.

После открытия окна автозагрузки Comodo сразу же начнется формирование списка. Этот процесс может занять несколько минут. Не дожидаясь, когда список будет составлен, вы можете перейти в меню “View” ("Вид") и выбрать "Hide Safe Entries" ("Скрыть безопасные элементы"). Обратите внимание, что эта опция теперь будет предварительно проверяться при каждом следующем запуске программы. Как только список составлен, Comodo Autorun Analyzer автоматически начнет анализировать каждый пункт. Подождите, пока все записи не будут проанализированы. Если эту программу вы запустили в первый раз, то вам нужно теперь закрыть ее и затем открыть снова. Я считаю, что нередко это дает Comodo время проанализировать некоторые неизвестные файлы, с тем чтобы на этот раз было меньше, что проверять.

Если Autorun Analyzer теперь показывает “There are no items to show” (“Нет элементов для отображения”, значит ваш компьютер прошел эту часть тестов. Если он также прошел и все вышеупомянутые шаги, значит на вашем компьютере определенно нет активного вредоносного ПО.

Если ваш компьютер благополучно прошел все вышеупомянутые проверочные шаги, но вы испытываете проблемы со своим компьютером, возможно это обусловлено проблемами софта или железа. Я в таком случае порекомендовал бы вам сначала поискать в интернете признаки неполадок, аналогичные тем, которые наблюдаются на вашем компьютере, чтобы увидеть, не относятся ли они к категории чего-то другого, нежели вредоносного ПО. Также вы можете воспользоваться утилитой Windows Repair (All In One) - инструмент все-в-одном, который позволяет исправить большое количество известных проблем Windows, включая ошибки реестра, права доступа файлов, Internet Explorer, обновления Windows, брандмауэр Windows.

4.2 Проанализируйте результаты работы Comodo Autorun Analyzer

Однако, если записи все еще остались, вы должны провести их анализ. Обратите внимание, что в настоящее время в Comodo Autorun Analyzer есть незначительная ошибка. Из-за нее программа иногда отмечает файлы как FLS.Unknown, которые, в действительности, известны и безопасны. Таким образом, если вы видите много файлов, помеченных как неизвестные, которые по-вашему должны быть помечены как надежные, я советую вам закрыть Comodo Autorun Analyzer и затем открыть его снова, чтобы посмотреть, остаются ли они все еще помеченными как неизвестные.

Чтобы добраться до файлов, к которым относятся эти записи, щелкните правой кнопкой запись и выберите "Jump to Folder" ("Перейти в папку"). Откроется папка, в которой находится соответствующий файл, который будет в ней выделен. Также, с помощью этой программы вы обнаружите, что частенько какой-то единственный файл имеет множество записей, что означает, что зачастую там почти нет достаточного анализа, по всей видимости.

Как было сделано в случае с KillSwitch, по поводу файлов, которые отмечены как опасные или подозрительные, но которые, по-вашему, фактически могут оказаться безопасными, я рекомендую вам сообщить о ложной тревоге вот на . Просто выберите "False-Positive" и предоставьте запрошенную информацию. Сотрудники Comodo ответят вам по электронной почте о результатах своего анализа. Таким образом вы можете легко узнать наверняка, действительно файлы опасны, или нет. Кроме того, если вы не можете определить местонахождение папки, указанной в результатах, это может быть потому, что некоторые папки Windows скрыты по умолчанию. Чтобы заставить Windows показать Вам такие папки, пожалуйста, следуйте совету на .

Однако, те файлы, которые по-вашему могут быть опасными, но отмечены лишь как FLS.Unknown, вы можете проверить самостоятельно, воспользовавшись методами, описанными в статье Как выяснить, является ли файл вредоносным . Кроме того, если этот результат фактически указывает на то, что файлы, скорее всего, безопасны, вы можете тогда представить их в Comodo, следуя совету, данному , чтобы их занесли в белый список.

4.3 Передайте в Comodo файлы, расценённые как неизвестные, если те, вероятнее всего, безопасны, чтобы их добавили в белый список

Если файлы отмечены как FLS.Unknown, но которые по-вашему, вероятнее всего, безопасны, самый верный способ проанализировать их - представить их на рассмотрение в Comodo с тем, чтобы их внесли в белый список. Инструкции относительно того, как представить программы или отдельные файлы, которые принадлежат программам, можно найти в форума Comodo. Убедитесь, что вы полностью прочли первое сообщение и выполнили все рекомендации. Это будет гарантировать, что ваш запрос будет выполнен как можно быстрее. Однако, обратите внимание, что для представления программы или файла у вас должна быть учетная запись на форумах Comodo. Если у вас ее нет, ее очень легко завести. В верхней части любой страницы форумов Comodo есть ссылка для регистрации. Кроме того, если вы не можете определить местонахождение папки, обозначенной в результатах Comodo Autorun Analyzer, причиной может быть то, что некоторые папки Windows по умолчанию скрыты. Чтобы заставить Windows показать Вам такие папки, пожалуйста, следуйте совету .

Эти представленные на рассмотрение файлы будут проанализированы сотрудниками Comodo и, если это уместно, будут внесены в белый список. Однако, обратите внимание на то, что сотрудникам могут потребоваться дни, или даже несколько недель, чтобы выполнить их анализ. Все это зависит от того, как много представленных на рассмотрение файлов они стараются проанализировать.

Однако, самое главное преимущество при подходе с белым списком состоит в том, что вам не придется делать никакого анализа самостоятельно, и в следующий раз, когда вы проверите свой компьютер, файлы уже будут в белом списке и ничего не придется делать. Фактически, вы отправляете на рассмотрение все надежные программы вашего компьютера для внесения в белый список и затем, как только они в него будут внесены, при следующем сканировании в Autorun Analyzer больше не должно быть неизвестных элементов, которые бы вам пришлось исследовать. Таким образом, удостовериться, что ваш компьютер чист от заражения, становится невероятно легкой задачей. В действительности, после выбора команды “Hide Safe Entries” ("Скрыть безопасные записи") мой компьютер всегда показывает абсолютно пустое окно. Это позволяет мне обеспечить, чтобы моя система проходила этот тест всего за несколько минут. Обратите внимание, что в зависимости от конфигурации вашего компьютера и скорости вашего интернет-соединения это время может варьироваться.

5. Как очистить компьютер от заражения

Если какой-либо из этих методов продемонстрирует, что ваш компьютер заражен, вам нужно будет перейти к моей статье "Как очистить зараженный компьютер" . Совет в этой статье позволит Вам удалить почти любое заражение и вернет ваш компьютер в рабочее состояние.

Нашли опечатку? Нажмите Ctrl + Enter

Инструкция

Даже наличие на компьютере антивирусной программы с ежедневно обновляемыми базами не гарантирует защиту от вредоносного ПО. Попавшие на вашу машину вирус или троянская программа могут отсутствовать в антивирусной базе, поэтому антивирус просто не сможет их отыскать. Именно поэтому важно уметь самостоятельно определять наличие в системе деструктивного программного обеспечения.

Самыми безобидными можно признать программы, выполняющие какие-то действия, не наносящие системе серьезного ущерба. Например, может исчезнуть курсор мыши или кнопка «Пуск», на экране начнут появляться какие-то сообщения, может «сам собой» начать выдвигаться и задвигаться DVD-привод. Наличие подобных сюрпризов уже само по себе свидетельствует о заражении компьютера .

Самыми опасными можно признать два типа программ: уничтожающие данные пользователей и крадущие конфиденциальную информацию. В первом случае файлы могут быть удалены, испорчены или зашифрованы, присутствие на компьютере таких программ тоже проявляется очень явно. Программы второго типа, напротив, ведут себя очень скрытно, выявить грамотно написанного может быть достаточно сложно.

О наличии на компьютере вредоносного ПО может свидетельствовать непонятная активность жесткого диска. Ваши знакомые могут сообщать о получении писем от вас, которые вы не писали. Запускаются программы, которые вы не запускали. Любая непонятная активность компьютера может говорить о наличии в системе вирусных и троянских программ.

Одним из признаков присутствия на компьютере троянской программы может стать отключение показа расширений файлов. Если вы видите, что у имен файлов вдруг сами собой расширения, попробуйте включить их показ снова – «Сервис – Свойства папки – Вид», опция «Скрывать расширения для зарегистрированных типов файлов» (снять галочку). После включения показа расширений вы можете увидеть, например, значки папок с расширением «.exe» - чего в нормальной системе быть не может. Любая попытка открыть такую папку приводит к запуску вредоносной программы.

Иногда попытка включить показ расширений не дает результата, соответствующая строка меню просто отсутствует. В данном случае троянская программа скрывает эту строку, чтобы пользователь не мог восстановить показ расширений. При этом обычно и антивирус – например, из-за сдвига системной даты. Ключ антивируса оказывается нерабочим и антивирусная программа перестает защищать компьютер. Способ лечения: восстановление правильной даты, обновление антивирусных баз и полное сканирование компьютера .

Если ваш компьютер без вашего участия настойчиво лезет в сеть, это тоже может свидетельствовать о его заражении. В этом случае наберите в командной строке «netstat –aon», вы увидите список всех сетевых подключений. Обратите внимание на открытые порты и адреса, к которым подключается ваш компьютер. Наличие открытых портов с состоянием LISTENING говорит о том, что какие-то программы эти порты, ожидая соединения. Некоторые порты – например, 135 и 445, в Windows XP открыты по умолчанию, их рекомендуется закрыть утилитой «wwdc.exe». Другие открытые порты могут свидетельствовать о наличии бэкдора – программы, с помощью которой сторонний пользователь может подключиться к вашему компьютеру.

Некоторую пользу может принести проверка системного реестра, список проверяемых разделов – тех, в которые программы прописывают ключи автозапуска – легко найти в сети. Но на практике это помогает редко, так как большинство современных троянских программ прописывают себя более хитрым образом и найти их простым просмотром реестра практически невозможно. Более правильно анализировать запущенные процессы и проверять подозрительные. Отметим, что эти процессы могут быть не видны в .

Учитывая, что гарантированно защитить компьютер от шпионского и иного вредоносного ПО очень сложно, старайтесь не хранить конфиденциальную информацию в открытом виде. Как вариант, упакуйте папку с такой информацией в архив и установите на него пароль. Никогда не сохраняйте в браузере пароли к почтовым и иным аккаунтам, это чревато их потерей. Следите за актуальностью антивирусных баз, не работайте в сети без файервола. Не используйте простых паролей, которые легко подобрать перебором. Эти не слишком сложные правила помогут вам сохранить ваши конфиденциальные данные в неприкосновенности.

Здравствуйте, уважаемые читатели блога сайт. Сегодня хочу поднять проблему заражения сайтов вирусами , ибо для меня и многих других вебмастеров она стала злободневной и весьма актуальной.

У всех, наверное, на компьютере стоит антивирус и считается, что достаточно будет вовремя обновлять и включенные в нем плагины (читайте про мои ), чтобы обезопасить себя от заражения. Но зачастую враг заходит с тыла, а именно с вашего собственного компьютера (как это случилось у меня).

Поэтому в начале статьи я хочу сразу же привести способы проверки сайта на вирусы (онлайн, скриптом или локально), а также дать рекомендации, чтобы вы не наступали на те же грабли, что и я, подвергнув заражению все свои интернет проекты и получив частичную или даже полную их блокировку в поисковых системах. Страшно?

По крайней мере, на текущий момент ситуация у меня разруливается, ну, а у вас, опираясь на мой опыт, должно пройти все гораздо быстрее или не возникнуть вовсе. Поехали.

Как и где можно проверить сайт на вирусы — онлайн сервисы

Оптимальным вариантом будет не заражаться вообще, а если это все-таки случилось, то лучше, когда вы сами заметите вирус на своем сайте, а не узнаете об этом при его блокировке в поисковой выдаче или используемом вами браузере.

Поисковые системы вынуждены идти на такие жесткие меры, чтобы избежать повальной эпидемии, однако ресурсам, попавшим под их горячую руку, приходится не сладко (в продолжении этой статьи я подробно опишу свои ощущения по этому поводу).

Кстати, санкции поисковиков не всегда бывают своевременными и обоснованными, а используемая ими в данный момент система обнаружения и блокирования вирусов находится, можно сказать, в зачаточном состоянии.

Это можно будет увидеть по описанному мною чуть ниже примеру, или же вспомнить историю с блокировкой в выдаче большого числа форумов рунета, т.к. попал в список сайтов распространяющих вирусы (случайно или оправдано — не совсем понятно). Поэтому все другие ресурсы, подгружающие с него медиа данные, тоже были заблокированы (похожая ситуация произошла и со мной, но об этом мы поговорим чуть ниже).

Внимание! Сразу после обнаружения заражения сохраните лог-файлы доступа к вашему серверу (или запросите их у хостера). В зависимости от настроек сервера они могут периодически удаляться, а без них будет довольно проблематично найти пути взлома и те уязвимости, которыми воспользовались зловреды, чтобы предотвратить повторное заражение.

Итак, как же можно проверить свой сайт на вирусы ? Для этого могут подойти популярные онлайн сервисы проверки, которые я приведу в этом списке, а вы его дополните (при желании) в комментариях:


Кроме онлайн сервисов можно проверить сайт на вирусы следующими способами:


Что делать при заражении и как от него уберечься

Не так давно появилось видео от команды Яндекса на тему что делать при заражении вирусом , где были освещены следующие моменты:

  1. Какие типы заражения существуют?
  2. Как найти вредоносный код на сайте?
  3. Что нужно сделать в первую очередь:
    1. Поменять пароли (на ftp и ssh доступ в первую очередь, а также к базе данных и административной панели)

Даже если вы удалите вредоносный код с сайта, то, не приняв описанные выше меры безопасности, вы сильно рискуете заразиться вирусом снова.

Для поиска вирусного кода можно воспользоваться подсказками выводимыми в Яндекс Вебмастере или посмотреть в его хелпе примеры скриптов, которые следует искать. Если совсем ничего не понимате, то пишите в техподдержку через Вебмастер (в правой колонке всегда присутствует соответствующая ссылка). После обсуждения вам в конце концов просто укажут место, откуда следует удалить вирус (ну и как это сделать, наверное, тоже подскажут).

Как проверить действие вируса на сайте самому? Нужно очистить кэш в браузере, удалить куки и зайти на свой ресурс с поисковой выдачи, чтобы вредоносный код не понял, что вы владелец и не скрыл от вас свою сущность. Подробнее смотрите в приведенном чуть ниже видео.

Проверьте файлы скриптов на наличие обфускации (запутывание кода — ярко выделяется на общем фоне), а также загляните в.htaccess, лежащий в корне сайта и в других папках, где он имеет место быть. В.htaccess злоумышленники очень часто добавляют код мобильного редиректа — посетители вашего сайта, зашедшие со смартфонов или планшетов, будут перенаправляться на какой-то другой ресурс.

Еще хуже, если в.htaccess вирус добавит обычный редирект, ибо в последнем случае ваш сайт может быть вообще полностью удален из выдачи поисковой системы. Иногда заражение происходит даже на уровне сервера, когда в Apache добавляют специальный модуль, который и является вирусом.

Если есть бэкап дистрибутива движка, то можно с помощью программ или онлайн сервисов (например, DIFF CHECKER) сравнить текущее содержимое движка с тем, что было до вирусной атаки.

Ну или можно будет просто удалить все файлы на сервере и залить то, что имеется в вашем бэкапе. Возможно, что что-то из расширений или внесенных изменений придется добавить повторно, но это все же лучше, чем жить с вирусом.

Ну и, наконец, обещанное видео от Яндекса , где рассказано, как проверить самому сайт на вирусы, а также указаны все адреса и описаны способы выявления и удаления вредоносного кода:

Есть еще очень полезный ролик — Как удалить вредоносный код с сайта своими руками :

  1. Надежный антивирус со свежей базой. Какой именно не знаю, но идеальных не существует. Лично я пользую Доктора Веба.
  2. Что-нибудь в дополнение к нему. Со времени заражения юзаю Malwarebytes Anti-Malware, как в качестве сканера, так и в качестве монитора. Особой нагрузки не создает и умеет блокировать потенциально опасные сайты.
  3. Советую маниакально относиться к обновлению движка своего вебсайта ( и ), а также плагинов и расширений для него.
  4. То же самое касается обновления браузеров, Фтп менеджеров, флеш плееров, Джавы и прочей ерунды, через которую могут утянуть пароли или внедрить вирус. Лично я юзаю во всех браузерах плагин Surfpatrol, который информирует о появлении обновлений или же уязвимостей в том или ином компоненте.
  5. Всегда актуальна проблема с безопасным хранение паролей , в том числе и в файлзиле (по умолчанию они там не шифруются). Для себя я нашел решение в виде .

  6. Дочитать эту статью до конца, чтобы понять какой я был самонадеянный дурак и вынести урок из моих ошибок.

Зачем нужна проверка сайта на вирусы — поучительная история

Моя история заражения началась в середине ноября 2012 года и очень хочу надеяться, что сейчас уже закончилась. Я имею в виду заражение вирусами большинства сайтов, к которым я имею на данный момент отношение, как вебмастер. Какая-то странная у меня натура (видать русский до мозга костей) в плане защиты от предполагаемой угрозы — все время полагаюсь на авось.

В результате потерял несколько десятков тысяч рублей при (нет бы сразу подключить и спать спокойно), а теперь еще огреб кучу не нужных проблем с блокировкой сайтов Гуглом и Яндексом за распространение и заражение компьютеров пользователей вирусами.

По счастливой случайности сайт не приложило по полной программе, а только накрыло ударной волной, хотя могло бы и... Но давайте обо все по порядку. Моя светлая вера в то, что кража виртуальных денег и заражение сайтов вирусами происходит с кем угодно, но только не со мной, да и к тому же проблемой взлома и заражения должны озабочиваться разработчики специально предназначенного для безопасной работы программы ( и ДокторВеба). Пусть у них голова болит.

В общем, троян на мой компьютер пробрался довольно обыденно и не один, а в компании десятков других. Был даже вариант с блокировкой экрана (баннер с требование оплатить доступ к своему собственному компу), который я довольно легко обошел. ДокторВеб периодически ругался на зараженные объекты, но ничего плохого по большому счету в течение года не происходило. Осуществлять полную антивирусную проверку системы было не с руки, ибо долго и при этом невозможно полноценно работать с компом из-за его лагания.

Ну и в один «прекрасный» вечер, когда я основательно измученный написанием и публикацией очередного опуса предвкушал полутора или двух часовой заслуженный отдых за просмотром очередного шедевра буржуйского кинематографа, случилось страшное непонятное. Моя стала выдавать ошибку. Ну, думаю, нормально, наверно сервер сейчас перегружен и через полчасика все само собой нормализуется.

Как бы не так. Пришлось лезть в свой аккаунт на и пытаться найти причину сего безобразия. Решил сначала проверить встроенным в этот сервис дебагером тот RSS поток, что отдавал мой блог. Оказалось, что в конце кода RSS ленты размещены теги подгрузки какого-то скрипта с подозрительно аброкодабрским названием. Его в коде ленты быть никак не могло, да еще прописанным в самом конце (с боку припеку).

Поиск в сети по названию скрипта ничего не дал (видимо случайно сгенерированное название). Ладно, думаю, теперь придется вспоминать откуда растут ноги у RSS в WordPress, лезть в код и с моими куцыми мозгами пытаться чего-то править. Однако, осознав сложность этого процесса, решил поискать более легких путей, а именно посмотрел код самой страницы, с только что опубликованной статьей.

И о ужас, внизу стоял вызов того же самого загадочного скрипта. Полез еще раз в инет уже с запросами, связанными с вирусами на сайте и путями их проверки и обнаружения. Наткнулся на совет в первую очередь заглянуть в файл index.php, который проживает в . Ну и слегка опешил — в самом его низу был прописан вызов этого скрипта.

Кем прописан? Ну уж точно не мной, ибо пьяным не был давно и лунатизмом тоже не страдаю. Ощущение было, как серпом... Я не избранный и не неуязвимый, а мой блог не заговоренный от взлома и заражения вирусами. Ну, я быстренько вызов этого скрипта из index.php убрал. Скопировал все файлы блога по ФТП на компьютер (читайте про ) и с помощью встроенной в возможности поиска по содержимому файлов попытался найти его следы в других файлах.

Фу... Нигде ничего. Воспользовавшись советами все из того же интернета (как много пользы принесла в нашу жизнь и как много новых опасностей породила вместе с этим) я занялся сменой паролей доступа к своему блогу со всех сторон: панель управления хостинга, панель управления виртуальным сервером, данные доступа к сайту по ФТП и пароль для базы данных.

Все поменял и одновременно порадовался, что поиск скорее всего факт заражения не заметил, ведь у меня включено кэширование посредством с недельным сроком жизни собранных Html страничек. Но как всегда все успел заметить, проиндексировать и учесть. Правда санкций и блокировок в этот раз не последовало, за что ему, в общем-то, спасибо, ибо мог бы и покосить.

Однако, спустя месяц один из читателей обратился ко мне с вопросом по поводу обнаруженных Google на его сайте вирусов и просил пояснить, что делать и как понимать данные по его домену на странице «Безопасный просмотр» этой поисковой системы. Честно говоря я подобную страницу видел только раз, при заражении клиентского сайта, который я делал сто лет назад и который умудрился за это время что-то подцепить. Точнее, там в.htaccess были редиректы прописаны на ресурсы, заражающие компьютеры пользователей. Но не суть.

Этот Уважаемый читатель не только страницу «Безопасный просмотр» для своего сайта привел, но и указал, что для моего домена () такая страница тоже имеет запись о факте заражения сайт трояном и это произошло по крайней мере меньше, чем 90 дней назад:

Надпись обведенная оранжевой рамочкой появилась несколько позже и об этом у меня тоже имеется душещипательная история полная тайн, загадок и посыпания головы пеплом. Кстати, вы и сами можете посмотреть возможные вирусные рекламации и претензии , которые имеет великий и ужасный Гугл к вашему ресурсу. Просто замените в этой строчке мой домен на свой. Не страшно?

Http://www.google.com/safebrowsing/diagnostic?site=сайт&hl=ru

В общем, Google ничего не пропустил и поставил мой блог на контроль, как неблагонадежный в плане возможного заражения вирусом, хотя в то время количество найденных им зараженных страниц равнялось нулю. Сейчас нет, а раз было когда-то, то и в будущем надо держать меня по колпаком, чтобы в случае чего сразу и прихлопнуть.

Через пару дней у меня начал проседать трафик с этой поисковой системы и на сегодняшний день он ниже того, что было раньше примерно на четверть (правда, на фоне роста числа посетителей с Яндекса это сейчас не так заметно). Связано это с проскочившим вирусом? А Гугл его знает.

Но этого мне было мало и я, видимо, решил еще больше усугубить ситуацию своей по истине русской беспечностью, ибо предположил, что был заражен лишь один единственный сайт из тех, с которыми я работаю на своем компе. Оказалось, что это не так и путем логических размышлений и заключений сейчас могу сказать, что были вытащены пароли из моего .

Что примечательно, я отчетливо помню, что садясь писать тот самый опус, при публикации которого и обнаружился вирус на сайте, я традиционно запустил Файлзилу, ибо загружаю иллюстрации () на блог не средствами, а напрямую на хостинг по ФТП. И этот самый Файлзила сразу же пожелал обновиться, а я его остановил, ибо не хотелось терять на это время. Скорее всего, это было обновление безопасности, хотя, конечно же, не факт.

Но по любому, одним из основных способов защиты от взлома и заражения вирусом компа или сайта служит своевременное обновление программного обеспечения . Эти обновления зачастую обусловлены именно обнаруженными и залатанными дырами в безопасности, а не добавлением нового функционала. Тем более, что как потом выяснилось, у меня и браузеры, и флеш плеер, и Java не были вовремя обновлены.

Как раз не задолго до этого читал, что в Java была найдена очередная дырка и рекомендовали обновиться. Ну... мы же (т.е. я же) люди занятые и тратить время на пустяки, которые, скорее всего, и не пригодятся, некогда. Ну, вот и получил трояна на комп, а потом и вирус на сайт. Прям как с кошельком вебмани — все по накатанной.

Это я уже потом, задним числом, задумался о своевременном обновлении критичных компонентов компьютера и поставил во все браузеры расширение Surfpatrol , которое вовремя сообщает о появлении новой версии или новой дырки в жизненно важном компоненте системы (читайте и про другие полезные , и ).

Ну и, конечно же, запустил полную проверку компьютера Доктором Вебом, который работал чуть ли не сутки (несколько десятков миллионов файлов просканировал — у меня бекапов разных сайтов накопилось за эти годы до си...). Нашел с десяток троянов и все их почикал после перезагрузки.

Я к этому времени в интернете начитался про необходимость установки уже упомянутого чуть выше Surfpatrol, а так же в дополнение к антивирусу поставил Malwarebytes Anti-Malware , который нашел у меня на компе еще десяток пакостных фалов и стал блокировать неблагонадежные по его мнению сайты, которые я пытался открыть со своего компьютера (включая и один из моих, и Серч и...).

Все то же самое я повторил и на компьютерах своих домочадцев, которые сидят со мной в одной локальной сети. Они, правда, по началу катили бочку на Malwarebytes Anti-Malware, который блокировал некоторые их любимые сайты, но после объяснения процесса добавления таких ресурсов в Черный список этой софтины стоны и плачи сошли на нет.

Блокировка сайта в Гугле и Яндексе за вирусы

Таким образом я укрепил тылы, совсем забыв не догадываясь о том, что враг уже получил то, что ему было нужно — доступ ко всем пяти сайтам, пароли к которым были забиты в установленной на моем компе Файлзиле. Времени у врага было много и чистить файлы на веб сервере от последствий его вмешательства мне пришлось уже гораздо дольше.

Вторая волна неприятностей, связанных с проникновением вирусов или зловредов , накатила уже после новогодних праздников. Не помню что случилось раньше, а что позже, поэтому расскажу, как расскажу. С одного молодого, но перспективного сайта сильно просел трафик в праздники. Это нормально, но ненормальным было то, что этот трафик ну никак не хотел возвращаться.

Я стал искать причину методом научного тыка и каким-то образом очутился в выдаче Яндекса, где этот самый проект занимал второе место по СЧ запросу. Позиция осталась неизменной, а трафика нет. Загадка. Почему-то решил перейти по ссылке из этой выдачи и был немало удивлен тем, что на свой ресурс я не попал, а попал куда-то не туда.

Прозрение пришло довольно быстро, ибо я опять же нашел в index.php из корня этого вебсайта (уже в его начале) целый блок закодированного в base64 зловредного кода. Там еще перед ним стоял eval , который тоже косвенно указывал на то, что сайт пора проверять на вирусы.

Вообще, base64 сам по себе довольно часто используется, например, в него закодированы красивые зеленые галочки на сайт, которые вы можете наблюдать в блоке «Использую для заработка» (верху справа). В моем файле стилей style.css это выглядит так:

Вот, а тот фрагмент закодированного вирусного скрипта (не картинки, как в примере) выглядел еще более объемным. Расшифровывать я его не стал, ибо и так все было ясно. Нашелся этот вирус не только в index.php, но и еще в двух файлах из корня сайта (не вручную, конечно же, а с помощью поиска по содержимому файлов в Тотал Коммандере).

Кстати, я оставил зараженный архив с бекапом вебсайта как трофей и сейчас, попытавшись открыть файл index.php, получил предупреждение от Доктора Веба (десять дней назад он молчал как рыба):

Ну и при полной проверке архива с зараженным бэкапом сайта, Доктор Веб как раз и нашел те три файла с вирусом редиректа:

Я, конечно же, не специалист, но осмелюсь предположить, что данная сигнатура еще не была добавлена в базу Доктора Веба на тот момент, а появилась в нем относительно недавно. Во всяком случае открывать файлы с этим вирусом Доктор мне тогда никак не препятствовал.

Почистив сайт я сразу же заметил проклюнувшийся трафик, который теперь шел по нужному руслу, а не был подло перенаправлен на какую-то партнерку. На душе полегчало, но поиск не оставил это дело без внимания. Дней через пять этот молодой сайт был заблокирован и Яндексом, и Гуглом , как распространяющий зловредов и трафик опять упал практически до нуля. Обидно было то, что зловредов там уже не было, а реакция поиска оказалась явно запоздалой.

Однако, спорить с ними я не стал, а просто пошел в панель Гугла для Вебмастеров и на вкладке «Состояние» — «Вредоносные программы» нажал на кнопку, отправляющую сайт на пересмотр. Естественно, что приведенный там пример уже зловредов не содержал. Извините, но тогда было не до снятия скриншотов, а в случае отсутствия найденных на сайте вирусов кнопка отправки на пересмотр не появляется. Но вы ее и без меня найдете — прямо над списком найденных проблемных страниц:

Дальше я зашел в панель Яндекса для Вебмастеров и убедился, что на вкладке «Безопасность» мой сайт тоже признали распространителем вирусов и заблочили. Кнопки отправки на пересмотр там не было, поэтому я просто написал в их техподдержку (ссылка в правой колонке). Скрины тогда тоже не делал, поэтому показываю на чистом примере:

Не помню, кто отреагировал раньше (по-моему, все-таки Яндекс), но примерно через сутки или двое исчезла информация о найденных на сайте вирусах из панелей для Вебмастеров, а еще через некоторое время были сняты и блокировки в поисковой выдаче и браузерах. Они заключались в невозможности перейти на этот ресурс из поисковой выдачи и блокировки их открытия в некоторых .

Это были браузер Google (понятно почему), Яндекс браузер и Фаерфокс до кучи, ибо там стояло соответствующее расширение, которое, получив от Гугла сигнал о наличии вируса, уверено блочило сайт, хотя три десятка других источников вирусной опасности, где это приложение тоже черпало информацию, говорили, что все в порядке. С Google ведь не поспоришь.

В общем, на данный момент трафик к этому проекту вернулся в полном объеме и соотношение посетителей, приходящих с обоих поисковых машин, осталось неизменным. Это радует. Но все могло бы быть гораздо проще и прозаичнее, не поленись я еще в ноябре, когда прозвенел первый звоночек, поменять пароли доступа по ФТП не только у сайт, но и у всех остальных сайтов.

А так история имела продолжение . В один прекрасный момент, файл стилевой разметки CSS одного из сайтов, я столкнулся со странной проблемой.

Но вот если iframe подгружает что-то с другого ресурса, а сайт этот попал в список зараженных вирусом у Гугла и Яндекса, то ничего хорошего от такой комбинации ждать не приходится.

Ну и по уже сложившейся практике (выбирать из возможных вариантов тот, что вызовет наибольшие проблемы в будущем), скрипт у меня был установлен под доменом того проекта на Joomla, который был сплошь испещрен шеллами и генерил сумасшедшими темпами кеш. В один «прекрасный момент», работая с сайт в Хроме, я вдруг обнаруживаю, что браузер не дает мне зайти на одну из страниц, «громко» ругаясь и утверждая, что она для меня опасна в плане заражения компьютера вирусами . Приплыли.

Захотелось начать биться головой об стол (такое же желание у меня возникло и чуть позже, когда мой блог попал по ).

На почту, кстати, практически одновременно пришло сообщение от Гугла на англицком (оно автоматически рассылается в таких случаях на типа admin@ktonanovenkogo..п., поэтому не примените такие адреса завести, например, в , и начать их мониторить). Я, естественно, с дрожащими руками пошел в уже знакомый раздел интерфейса Г.Вебмастера смотреть насколько все плохо в плане вирусной опасности.

Оказалось, что заблокированы были не все страницы сайт, а только 19 из них (именно о них и говорится в приведенном выше скриншоте окна «Безопасный просмотр» от Гугла), а при щелчке мышью по ним в панели Google Webmasters можно было прочитать о причине блокировки. Гигант поиска ругался на iframe социального голосования, который подгружал данные с зараженного вирусами сайта. Скриншоты не делал, ибо было не до этого.

Что примечательно, еще за дней пять до этих событий я тот злополучный сайт почистил (и в его панелях вебмастеров от Яндекса и Гугл про вирусы уже не было сказано ни слова), но доказывать это я не стал, а с выпученными глазами начал лихорадочно отыскивать все страницы своего блога, где выводились голосования и все коды их вызова удалять.

За час управился, быстренько отправил свой блог на пересмотр в панели Гугла для Вебмастеров и уже через несколько часов информация о вирусной опасности из этой панели исчезла , а еще через час снялась и блокировка якобы зараженных страниц в Хроме. В общем, пронесло, но нервов было потеряно приличное количество.

Оооочень надеюсь, что моя эпопея на этом закончилась, хотя бы на ближайшее время. Так же надеюсь, что вы не будете наступать на те же грабли, что и я, и при первой опасности или подозрении сбросите с себя лень и кинетесь менять пароли ко всему управлению теми сайтами, к которым по идеи могли бы дотянуться руки злоумышленников. А так же чистить комп от вирусов и усиливать противовирусную защиту.

Так же проверьте настройки отправки вам сообщений из панелей вебмастеров Яндекса и Гугла, ибо своевременное обнаружение опасности уже само по себе есть гуд. Лучше указывать те почтовые ящики (не важно или же ), в которых вы мониторите периодически папку Спам, куда запросто могут попасть сообщения о заражении вашего сайта.

Ну, и упомянутыми чуть выше средствами онлайн проверки сайта на вирусы иногда пользуйтесь, а в случае подозрения можно будет выкачать файлы на комп и проверить антивирусом или скриптом Айболит на Денвере, если хостинг этой проверки не тянет.

Удачи вам! До скорых встреч на страницах блога сайт

посмотреть еще ролики можно перейдя на
");">

Вам может быть интересно

Как я увеличил посещаемость на сайте до 300 человек в день?
KWORK - как сделать отличный логотип для сайта за 2 дня и 500 рублей



Есть вопросы?

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: