Roubo de Informações (confidenciais ou não)

By | 11:57

10 maneiras de detectar malware computador

    *
    * Author : Michael Kassner Autor: Michael Kassner
    * Category : 10 things , Security Categoria: 10 coisas , Segurança
    * Tags: Malware , Computer , Baselining , MBAM , Spyware, Adware & Malware , Cyberthreats , Scanners , Viruses And Worms , Security , Hardware Tags: Malware , Computador , Baseline , MBAM , spyware, adware e malware , ameaças cibernéticas , Scanners , vírus e worms , Segurança , Hardware
*


  você precisa de ferramentas que a base será o seu sistema, detectar vulnerabilidades, e remover o malware existente.

  Os cibercriminosos estão fazendo brotar todos os esforços para fazer malware difíceis de detectar.  Sucesso, devo acrescentar.. Sempre otimista, eu pensei que eu teria ir a fornecer informações sobre como fazer o seu trabalho um pouco mais difícil.



 Sabendo exatamente o que está sendo executado em um computador é fundamental para aprender o que não deve ser.  Criando uma base de referência é a melhor maneira que eu encontrei para fazer isso. . Vejamos três aplicativos que fazem exatamente isso.
1: Microsoft Process Explorer (formerly Sysinternals) 1: Microsoft Process Explorer (ex Sysinternals)

. Process Explorer fornece uma excelente maneira de determinar quais processos estão rodando em um computador.  Ela também descreve a função de cada processo.

 Mais importante, você pode usar o Process Explorer para criar uma linha de base da execução de processos utilizados pelo computador quando ele está funcionando corretamente. . Se por algum motivo o computador é iniciado se comportando mal, executar o Process Explorer novamente e comparar os exames. . As eventuais diferenças serão bons lugares para começar a procurar malware.



2: Trend Micro's HiJackThis 2: Trend Micro HiJackThis

  HiJackThis é o Process Explorer em esteróides, tornando o aplicativo um pouco assustadora para aqueles de nós que não completamente familiarizados com os sistemas operacionais.  Ainda assim, HiJackThis correr antes de ter problemas de malware cria uma base grande referência, tornando mais fácil de detectar alterações.

  Se é tarde demais para executar um scan inicial, não tenha medo,  Diversos sites oferecem aplicações on-line que irá analisar automaticamente o arquivo de log do HiJackThis, apontando possíveis conflitos. Dois que eu uso são HiJackThis.de Segurança e NetworkTechs.com . . Se você preferiria ter especialistas treinados em ajudar, eu recomendaria WindowSecurity.com 's forum HiJackThis .



3: Kaspersky's GetSystemInfo 3: GetSystemInfo Kaspersky

. Kaspersky tem uma aplicação semelhante ao chamado HiJackThis GetSystemInfo . Eu gosto do fato de que o Kaspersky tem um analisador on-line .  Basta fazer o upload do arquivo de log eo analisador irá apontar as disparidades.

. GetSystemInfo, como os scanners, é uma boa maneira de acompanhar o que está no computador, e se for necessário, ele pode ajudar a encontrar qualquer malware que acontece a esgueirar-se dentro

  Tenha cuidado: Como mencionado anteriormente, os processos de remoção sugerido pelo scanners não é para os fracos de coração.. Exige um conhecimento aprofundado de sistemas operacionais ou ser capaz de comparar, antes e após exames.

  Seguinte, eu gostaria de discutir dois scanners de vulnerabilidade.
It's simple: No vulnerabilities, no malware É simples: Não vulnerabilidades, nenhum malware

 Anti-malware inclui todo o programa de combate ao malware, se é proteção em tempo real ou a detecção e remoção de malware existente. . scanners de vulnerabilidade proativamente detectar vulnerabilidades de modo que o malware não pode ganhar uma posição. Eu prefiro atualizar aplicativos de malware perseguir todo o dia.

4: Microsoft Baseline Security Analyzer 4: Microsoft Baseline Security Analyzer

 Microsoft Baseline Security Analyzer (MBSA) é um scanner de vulnerabilidade, que detecta as configurações inseguras e controlos instalados todos os produtos da Microsoft para atualizações de segurança ausentes. Eu recomendo usar o MBSA, quando a alta gerência precisa convencer.  Fazendo um caso de precisar de um scanner de vulnerabilidade às vezes é mais fácil se o produto é a partir do OEM.

5: Secunia inspection scanners 5: inspecção scanners Secunia

Secunia's scanners are similar to MBSA when it comes to Microsoft products. de scanners Secunia são semelhantes às do MBSA quando se trata de produtos da Microsoft. . Mas, ao contrário MBSA, produtos Secunia também digitalizar centenas de aplicativos de terceiros, o que dá uma vantagem distinta Secunia.

  Todos os scanners Secunia, online e do lado do cliente, tem uma maneira intuitiva de determinar o que é errado e como corrigi-lo.  Eles geralmente oferecem um link para a página do aplicativo Web, onde a atualização pode ser baixada.
Not always simple Nem sempre é simples

Lembra quando eu disse: "É simples: Não vulnerabilidades, nenhum malware"? Bem, não é exatamente fácil.  Seria, exceto para aquelas coisas desagradáveis chamado zero-day exploits and e zero-day viruses . Dia vírus zero . . Isso é onde os aplicativos antivírus entram em jogo, especialmente se eles usam heurísticas .

6: Antivirus programs 6: Os programas antivírus
 
o software antivírus está ficando pouco de respeito. Como todo mundo, eu fico frustrado quando meu programa antivírus misses códigos maliciosos que outros scanners sarna para encontrar. Ainda assim, eu não iria correr num computador sem antivírus. It's too risky. É muito arriscado.  Subscrevo a abordagem em camadas quando se trata de segurança.

 Escolhendo a correcta aplicação antivírus é pessoal. . Comentários vêm rápido e furioso quando alguém solicita aos membros . A maioria acha que qualquer uma das versões gratuitas são bons para uso não comerciais. I use Avast or Comodo on Windows machines. Eu uso o Avast ou Comodo em máquinas Windows.
Anti-malware enforcers enforcers Anti-malware
  


A próxima turma do anti-malware é capaz de detectar e remover os malware. I'm sure you are wondering why not just use these from the start. Tenho certeza que você está se perguntando por que não usar apenas estes, desde o início. I wish it was that simple. Eu queria que fosse assim tão simples.

  Scanners usar arquivos de assinatura e heurística para detectar malware. desenvolvedores de malware saber tudo sobre cada um e pode morph seu código, o que anula, em seguida, os arquivos de assinatura e heurística confunde. That's why malware scanners aren't the cure-all answer. É por isso que os scanners de malware não são o remédio para responder a todas. Maybe someday. Talvez um dia.

  Mais cuidado: Eu quero enfatizar que você precisa ser cuidadoso ao escolher scanners de malware.  Os maus gostam de disfarçar malware ( antivirus 2009 ) como um scanner de malware, dizendo que vai resolver todos seus problemas.  Todos os quatro scanners que eu escolhi são recomendados por especialistas.

7: Microsoft's Malicious Software Removal Tool 7: Ferramenta da Microsoft Malicious Software

  Malicious Software Removal Tool (MSRT) é uma ferramenta de remoção de malware em geral bom, simplesmente porque a Microsoft deve saber se o código de varredura é deles ou não. Three things I like about MSRT are: Três coisas que eu gosto sobre MSRT são:

    *  A varredura e remoção processo é automatizado.
    *  Windows Update mantém o banco de dados do arquivo de assinatura atual automaticamente.
    *  Tem a vantagem de ser um produto OEM, portanto, é menos intrusivo e mais susceptível de ser aceite pela administração.

8: SUPERAntiSpyware 8: SUPERAntiSpyware

  SUPERAntiSpyware é um outro scanner de propósito geral que faz um bom trabalho de detecção e remoção de malware mais Eu usei-o em várias ocasiões, achei que fosse mais adequada.

  Alguns membros da TechRepublic mencionou para mim que era o SUPERAntiSpyware scanner só encontraram capaz de remover completamente antivirus 2009 (malware).

9: Malwarebyte's Anti-Malware 9:

. Malwarebytes Anti-Malware (MBAM) scanner de malware foi a mais bem sucedida dos quatro que eu testei, Eu fui introduzido primeiramente a ele por renomados especialistas do mundo malware Dr. Jose Nazario of Arbor Networks.  Para uma explicação detalhada de como funciona MBAM, consulte o meu post scanners Malware: MBAM é o melhor da raça .

MBAM não pega tudo, Como assinalei no artigo MBAM, ele perde alguns dos malware mais sofisticado, especialmente rootkits. Quando isso acontece, eu me volto para o scanner de malware que vem abaixo
10: GMER 10: GMER
 Em Rootkits: É mesmo possível removê-los? , eu expliquei porque é difícil encontrar o malware rootkit; GMER é um dos melhores quando se trata de detecção e remoção de rootkits - o suficiente para que é recomendado pelo Dr. Nazario.
Obs: cuidado na execução e remoção! (says:RDSWEB)
Usando as técnicas acima anti-malware vai um longo caminho para torná-lo difícil para os desenvolvedores de malware, especialmente se você:

    *  Certifique-se de todos os softwares do seu computador está atualizado.
    *  Execute um scan inicial e salve o arquivo de log. (You may need it later.) (Você pode precisar dele mais tarde.)
    *  Scan de malware em uma base regular, uma vez que o malware é executado silenciosamente sofisticados.


Michael Kassner Michael Kassner 


Michael Kassner foi envolvido com TI há mais de 30 anos.  Atualmente, um administrador de sistemas de uma corporação internacional e consultor de segurança com rede MKassner . Read his profile or Twitter at MKassnerNet . Leia seu perfil no Twitter ou MKassnerNet .
Postagem mais recente Postagem mais antiga Página inicial