Standardową praktyką firmy Dell jest zalecenie czystej instalacji systemu operacyjnego po wykryciu złośliwego oprogramowania lub wirusów. Pozwala to rozwiązać problem w 100% przypadków.
W ramach gwarancji typu ProSupport członkowie pomocy technicznej firmy Dell mają za zadanie zbadać i zidentyfikować infekcję. Powinni podjąć próbę doprowadzenia komputera do stanu używalności. Aby mogli uruchomić skanowanie antywirusowe lub określić, czy czysta ponowna instalacja powinna mieć miejsce ze względu na poziom infekcji na komputerze.
Termin „złośliwe oprogramowanie” stał się ogólnym określeniem różnych typów szkodliwych programów. Niektóre z nich instalują się same i symulują awarie związane z infekcją, uszkodzeniem lub usterką sprzętową, próbując nakłonić użytkownika do zakupu produktu w celu rozwiązania problemu. Ten typ programów znany jest pod nazwami hostage-ware, ransom-ware lub scare-ware. Istnieją infekcje złośliwym oprogramowaniem, które przekierowują przeglądarkę do witryn wybranych przez twórcę. Alternatywnie przekierowują na stronę internetową, za którą otrzymują wynagrodzenie na podstawie liczby odwiedzin otrzymanych przez witrynę. Czasami infekcje te mogą ukryć cały dysk główny i wszystkie podkatalogi. Czasami przechwytują dane osobowe użytkownika i przekazują je twórcy.
Wirus, który stał się podzbiorem złośliwego oprogramowania, to program, który replikuje się i dołącza do usług lub określonych aplikacji. Wiele szkodliwych programów zawiera wirusy, takie jak trojany lub robaki w celu ułatwienia infekcji. Wirusy stanowiły dawniej osobny typ infekcji, ale teraz są one łączone z pakietami złośliwego oprogramowania służącymi do infekowania programów i systemów. Wiele pakietów złośliwego oprogramowania korzysta z programów typu rootkit w celu osadzenia się na poziomie jądra systemu operacyjnego, ukrywając się dzięki nim i utrudniając usunięcie infekcji.
Wiele elementów jest często mylonych z infekcją komputerową. Przypadki te obejmują wykorzystanie śledzenia przy użyciu plików cookie, analizę wyszukiwania lub obiekty typu Pomocnik przeglądarki (BHO). Chociaż ich obecność może wskazywać na infekcję, musi im towarzyszyć ładowarka (.exe) lub sterownik trybu jądra, który ma zostać przedstawiony w celu potwierdzenia infekcji.
Mimo że dzisiejsze złośliwe oprogramowanie może zawierać wiele ładunków, oto niektóre z najczęstszych symptomów infekcji:
Oto kilka kroków, które pomogą potwierdzić infekcję:
Zadaj pytanie: Czy na pulpicie lub w zasobniku systemowym pojawiły się wyskakujące okienka, przekierowania lub komunikaty?
Czy ostatnio wykonywano odpowiednie skanowanie na obecność wirusów lub złośliwego oprogramowania? Jeśli narzędzia antywirusowe lub do usuwania złośliwego oprogramowania nie działają, oznacza to, że komputer może być zainfekowany.
Jeśli Internet lub komputer nie działa z powodu infekcji, uruchom komputer w trybie awaryjnym z obsługą sieci. (Należy korzystać tylko z sieci LAN). Możesz skorzystać z Eksploratora procesów i automatycznie uruchamianych programów do testowania. Większość infekcji złośliwym oprogramowaniem można łatwo wykryć przy użyciu tych narzędzi, jeżeli uruchomiono je jako administrator w systemie Windows. (Podczas korzystania z profilu administratora system Windows XP zawsze pracuje w trybie jądra).
Przykład Eksploratora procesów:
Rysunek 1. Eksplorator procesów
Przykład infekcji uruchamiania złośliwym oprogramowaniem
Rysunek 2. Automatycznie uruchamiane programy
Programy te ani żadne inne narzędzia do usuwania złośliwego oprogramowania nie otwierają się, jeśli rozszerzenie powłoki dla .exe jest zablokowane w rejestrze. Kliknij prawym przyciskiem myszy plik .exe i zmień nazwę rozszerzenia na .com. Spróbuj uruchomić narzędzie. Jeśli nadal się nie otwiera, uruchom komputer w trybie awaryjnym i spróbuj ponownie uruchomić narzędzie.
Jeśli masz aktywną subskrypcję programu antywirusowego, możesz spróbować go odblokować. Wyczyszczenie wszelkich złośliwych wpisów w sekcji Automatyczne uruchamianie i ponowne uruchomienie może pozwolić na ponowne uruchomienie .exe plików, które będzie można aktualizować i skanować za pomocą programu antywirusowego. Czasami w celu zablokowania oprogramowania antywirusowego w menedżerze urządzeń instalowany jest sterownik trybu jądra. Zazwyczaj widoczny jest on w grupie Urządzenia Plug and Play, a w samym menedżerze urządzeń należy włączyć opcję Pokaż ukryte urządzenia.
W przypadku potwierdzenia obecności złośliwego oprogramowania możesz skorzystać z następujących opcji. Pamiętaj, że jeżeli opcje te nie pomogą, możemy pomóc Ci w przeprowadzeniu czystej instalacji systemu operacyjnego.
Czasami uruchomienie skanowania wystarczy, aby usunąć większość złośliwego oprogramowania. Najprawdopodobniej masz na komputerze aktywny program antywirusowy. Do tego celów najlepiej jednak skorzystać z innego skanera.
Jeśli obecne oprogramowanie antywirusowe nie zatrzymało infekcji, nie można oczekiwać, że teraz ją wykryje. Zalecamy wypróbowanie nowego programu.
Istnieją dwa główne typy oprogramowania antywirusowego.
Stale wyszukują złośliwe oprogramowanie.
Wyszukują złośliwe oprogramowanie po ręcznym otwarciu programu i uruchomieniu skanowania.
Najlepszym rozwiązaniem jest użycie skanera na żądanie, a następnie wykonanie pełnego skanowania przy użyciu programu antywirusowego czasu rzeczywistego. Istnieje kilka darmowych i skutecznych skanerów na żądanie. Listę najczęściej stosowanych można znaleźć w ostatniej sekcji tego artykułu.
Odłącz komputer od Internetu i nie korzystaj z niego do momentu, gdy przygotujesz się do usunięcia złośliwego oprogramowania.
Pomyśl o tym, jak o odcięciu całej komunikacji lub umieszczeniu pacjenta w stanie wstrzymania.
Uruchom komputer w trybie awaryjnym. W trybie awaryjnym wczytywane są tylko najbardziej potrzebne programy i usługi. Jeżeli złośliwe oprogramowanie skonfigurowane jest tak, by uruchamiać się podczas uruchamiania systemu Windows, włączenie trybu awaryjnego powinno temu zapobiec.
Aby uruchomić komputer w trybie awaryjnym systemu Windows, postępuj zgodnie z poniższymi instrukcjami odpowiednimi dla posiadanego systemu operacyjnego. Wyświetlone powinno zostać menu Zaawansowane opcje rozruchu. Wybierz pozycję Tryb awaryjny z obsługą sieci i naciśnij klawisz Enter.
Komputer może działać szybciej w trybie awaryjnym. Jeśli tak, może to oznaczać, że Twój komputer jest zainfekowany złośliwym oprogramowaniem. Może to także oznaczać, że masz wiele działających programów, które uruchamiają się z systemem Windows.
Usuń tymczasowe pliki przed wykonaniem dalszych kroków. Może to przyspieszyć skanowanie na obecność wirusów, ale też usunąć pobrane pliki wirusów oraz zmniejszyć liczbę plików do sprawdzenia. Możesz tego dokonać przy użyciu narzędzia Oczyszczanie dysku lub menu Opcje internetowe.
Następujące łącze prowadzi do artykułu zawierającego ogólne kroki związane z usuwaniem najczęściej występujących typów złośliwego oprogramowania:
W tym przewodniku korzystano z programu Malwarebytes. Skorzystamy z niego, ponieważ to oprogramowanie jest często stosowane i dostępne za darmo. Inne programy, których można użyć do tego samego zadania można znaleźć poniżej w sekcji 9. Jeśli postępujesz zgodnie z tym przewodnikiem, przejdź do ich witryny pomocy technicznej i zainstaluj program Malwarebytes. W tym celu konieczne będzie przywrócenie połączenia z Internetem. Jednak po zakończeniu pobierania przerwij połączenie z Internetem. Jeśli nie możesz uzyskać dostępu do Internetu lub nie możesz pobrać programu Malwarebytes na swój komputer. Możesz pobrać go na inny komputer i zapisać na dysku flash USB lub płycie CD/DVD i przenieść na zainfekowany komputer.
Uruchom instalator InstallShield i postępuj zgodnie z instrukcjami wyświetlanymi na ekranie. Program Malwarebytes sprawdzi dostępność aktualizacji, a następnie uruchomi interfejs użytkownika (UI).
Zachowaj domyślną opcję Szybkie skanowanie i kliknij przycisk Skanuj.
Rysunek 3. Skanowanie Malwarebytes
Program zapewnia również opcję pełnego skanowania, ale najpierw zaleca się wykonanie szybkiego skanowania. W zależności od specyfikacji komputera szybkie skanowanie może potrwać od 5 do 20 minut. Pełne skanowanie może jednak potrwać ponad 60 minut. Można sprawdzić, ile plików lub obiektów zostało już przeskanowanych przez oprogramowanie. Pokazuje, ile plików zostało zidentyfikowanych przez złośliwe oprogramowanie lub ile plików to złośliwe oprogramowanie.
Jeśli Malwarebytes zniknie po rozpoczęciu skanowania i nie otworzy się ponownie, infekcja może być poważniejsza i uniemożliwić działanie skanera. Istnieją sposoby obejścia tego problemu, jeśli znasz typ infekcji. Jeśli wykonano kopię zapasową plików, lepszym rozwiązaniem może okazać się ponowna instalacja systemu Windows. Może to być szybsze, łatwiejsze i gwarantuje rozwiązanie problemu.
Jeżeli szybkie skanowanie programu Malwarebytes nic nie wykryje, wyświetlony zostanie plik tekstowy z wynikami skanowania. Jeśli nadal uważasz, że Twój komputer mógł nabyć złośliwe oprogramowanie, rozważ przeprowadzenie pełnego skanowania za pomocą Malwarebytes. Możesz użyć innych skanerów - takich jak jeden z powyższych skanerów. Jeśli program Malwarebytes znajdzie infekcje, wyświetlone zostanie okno ostrzeżenia. Aby wyświetlić podejrzane pliki, kliknij przycisk Wyniki skanowania . Groźne pliki powinny zostać automatycznie zaznaczone do usunięcia. Jeśli chcesz usunąć także inne wykryte elementy, zaznacz je. Kliknij przycisk Usuń zaznaczone, aby pozbyć się zaznaczonych plików.
Rysunek 4. Usuwanie w programie Malwarebytes
Po usunięciu infekcji program Malwarebytes wyświetli plik dziennika zawierający wyniki skanowania i usuwania. Sprawdź go, aby potwierdzić, że program antywirusowy pomyślnie usunął wszystkie elementy. Malwarebytes może również poprosić o ponowne uruchomienie komputera w celu zakończenia procesu usuwania, co należy zrobić.
Problemy nie ustąpiły nawet po uruchomieniu szybkiego skanowania i znalezieniu i usunięciu niepożądanych plików? Postępuj zgodnie z powyższymi wskazówkami i uruchom pełne skanowanie za pomocą Malwarebytes lub innych skanerów wymienionych wcześniej. Jeżeli wygląda na to, że złośliwe oprogramowanie zniknęło, uruchom pełne skanowanie przy użyciu programu antywirusowego czasu rzeczywistego, aby potwierdzić ten wynik.
Jeżeli nie można usunąć złośliwego oprogramowania lub jeżeli system Windows nie działa poprawnie, konieczna może być ponowna instalacja systemu. Kliknij odpowiednie łącze poniżej, aby uzyskać wskazówki dostosowane do Twojej konkretnej sytuacji.
Po zidentyfikowaniu infekcji należy ustalić kolejny krok.
Istnieje kilka opcji rozwiązania problemu:
Możemy zaoferować technikowi stację Dell Solution Station, która wykona pracę za Ciebie, ale jest to usługa "płać w razie potrzeby ".
Zawsze możemy również dokonać ponownej instalacji systemu operacyjnego.
Jeśli infekcja jest oczywista i można ją szybko zlokalizować, możesz spróbować ją usunąć.
Jeśli możesz połączyć się z Internetem lub użyć innego komputera z dostępem do Internetu, zapoznaj się z następującym artykułem i narzędziami, aby uzyskać więcej informacji:
Narzędzie | Łącze |
---|---|
VT Hash Check | .zamek |
Narzędzie | Łącze |
---|---|
Free Edition | Łącze |
Narzędzie | Łącze |
---|---|
Defogger | Łącze |
Narzędzie | Łącze |
---|---|
Darmowe narzędzia do usuwania | Łącze |
Narzędzie | Łącze |
---|---|
Malware Cleaner | Łącze |
Narzędzie | Łącze |
---|---|
OTL | Łącze |
Narzędzie | Łącze |
---|---|
Junkware Removal Tool | Łącze |
Narzędzie | Łącze |
---|---|
Anti-Threat Toolkit (/W32) | Łącze |
Anti-Threat Toolkit (/W64) | Łącze |
Fałszywy interfejs użytkownika AV-Removal Tool (/W32) | Łącze |
Fałszywy interfejs użytkownika AV-Removal Took (/W64) | Łącze |
Fake AV-Removal Tool CLI (/W32) | Łącze |
Fake AV-Removal Took CLI (/W64) | Łącze |
HijackThis | Łącze |
Rootkit Buster (/W32) | .exe |
Rootkit Buster (/W64) | .exe |
W celu minimalizacji ryzyka ponownej infekcji zwróć uwagę na poniższe czynności:
Dbaj o to, by system operacyjny i aplikacje korzystały z najnowszych poprawek dotyczących bezpieczeństwa. W usłudze Windows Update będą to aktualizacje oznaczone jako krytyczne i zabezpieczeń.
Podczas przeglądania wiadomości e-mail nie otwieraj wiadomości lub załączników od nieznanych nadawców. Jeśli nie masz pewności, lepiej je usunąć niż narazić komputer na zainfekowanie.
Upewnij się, że na komputerze jest uruchomiony program antywirusowy działający w czasie rzeczywistym i upewnij się, że jest on stale aktualizowany. Jeśli nie chcesz wydawać pieniędzy na płatne usługi, możesz zainstalować jeden z dostępnych darmowych programów.
Skanuj nośniki wymienne przed użyciem. (Obejmuje dyskietki, płyty CD, DVD, dyski flash USB i zewnętrzne dyski twarde).
Nie pobieraj z Internetu oprogramowania nieznanego pochodzenia. Prawdopodobieństwo zakażenia z nieznanego źródła jest zbyt dużym ryzykiem.
Przeskanuj wszystkie przychodzące załączniki do wiadomości e-mail lub dowolny inny plik, który zdecyduje się pobrać - zanim go użyjesz.
Nie otwieraj plików otrzymanych pocztą e-mail lub na czacie z następującymi rozszerzeniami. .exe, .pif, .com i .src.
Oprócz instalowania tradycyjnego oprogramowania antywirusowego odwiedź naszą stronę pomocy technicznej dotyczącej bezpieczeństwa i oprogramowania antywirusowego , aby uzyskać więcej informacji.
Zawsze dokładnie sprawdzaj konta online, takie jak konta bankowości internetowej, poczty e-mail i portali społecznościowych. Sprawdzaj je pod kątem podejrzanej aktywności i zmieniaj hasła. Nie wiesz, jakie informacje przekazuje złośliwe oprogramowanie.
Jeśli masz automatyczną kopię zapasową plików, uruchom skanowanie antywirusowe tych kopii zapasowych. Upewnij się, że kopia zapasowa również nie została zainfekowana. Jeśli skanowanie antywirusowe, takie jak kopie zapasowe online, nie jest możliwe, większość osób decyduje się usunąć stare kopie zapasowe i zapisać nowe wersje.
Dbaj o aktualność oprogramowania. Upewnij się, że jest często aktualizowane. Jeśli otrzymasz związane z tym wiadomości i nie masz pewności co do ich autentyczności, zawsze kontaktuj się z producentem w celu wyjaśnienia sprawy.