Цифровой журнал «Компьютерра» № 164 [Журнал «Компьютерра»] (fb2) читать постранично, страница - 61


 [Настройки текста]  [Cбросить фильтры]

восстановления и пишем в ней команду fixmbr. Подтверждаем её клавишей {Y} и выполняем перезагрузку. Для Windows 7 аналогичная утилита называется BOOTREC.EXE, а команда fixmbr передаётся в виде параметра:

Bootrec.exe/FixMbr

После этих манипуляций система вновь загружается. Можно приступать к поиску копий трояна и средств его доставки любым антивирусом.

В крестовый поход с крестовой отвёрткой
На маломощных компьютерах и особенно ноутбуках борьба с троянами может затянуться, так как загрузка с внешних устройств затруднена, а проверка выполняется очень долго. В таких случаях просто извлеките заражённый винчестер и подключите его для лечения к другому компьютеру. Для этого удобнее воспользоваться боксами с интерфейсом eSATA или USB 3.0/2.0.


Антивирусная проверка жёстких дисков на другом компьютере
Чтобы не разносить заразу, предварительно отключаем на «лечащем» компьютере автозапуск с HDD (да и с других типов носителей не мешало бы). Сделать это удобнее всего бесплатной утилитой AVZ, но саму проверку лучше выполнять чем-то другим. Зайдите в меню «Файл», выберите «Мастер поиска и устранения проблем». Отметьте «Системные проблемы», «Все» и нажмите «Пуск». После этого отметьте пункт «Разрешён автозапуск с HDD» и нажмите «Исправить отмеченные проблемы».


Отключение автозапуска с помощью AVZ
Также перед подключением заражённого винчестера стоит убедиться, что на компьютере запущен резидентный антивирусный мониторинг с адекватными настройками и есть свежие базы.

Если разделы внешнего жёсткого диска не видны, зайдите в «Управление дисками». Для этого в окне «Пуск» -> «Выполнить» напишите diskmgmt.msc и затем нажмите {ENTER}. Разделам внешнего жёсткого диска должны быть назначены буквы. Их можно добавить вручную командой «изменить букву диска…». После этого проверьте внешний винчестер целиком.

Для предотвращения повторного заражения следует установить любой антивирус с компонентом мониторинга в режиме реального времени и придерживаться общих правил безопасности:

старайтесь работать из-под учётной записи с ограниченными правами;

пользуйтесь альтернативными браузерами – большинство заражений происходит через Internet Explorer;

отключайте Java-скрипты на неизвестных сайтах;

отключите автозапуск со сменных носителей;

устанавливайте программы, дополнения и обновления только с официальных сайтов разработчиков;

всегда обращайте внимание на то, куда на самом деле ведёт предлагаемая ссылка;

блокируйте нежелательные всплывающие окна с помощью дополнений для браузера или отдельных программ;

своевременно устанавливайте обновления браузеров, общих и системных компонентов;

выделите под систему отдельный дисковый раздел, а пользовательские файлы храните на другом.

Следование последней рекомендации даёт возможность делать небольшие образы системного раздела (программами Symantec Ghost, Acronis True Image, Paragon Backup and Recovery или хотя бы стандартным средством Windows «Архивация и восстановление»). Они помогут гарантированно восстановить работу компьютера за считанные минуты независимо от того, чем он заражён и могут ли антивирусы определить трояна.

В статье приведены лишь основные методы и общие сведения. Если вас заинтересовала тема, посетите сайт проекта GreenFlash. На страницах форума вы найдёте множество интересных решений и советы по созданию мультизагрузочной флэшки на все случаи жизни.

Распространение троянов Winlock не ограничено Россией и ближним зарубежьем. Их модификации существуют практически на всех языках, включая арабский. Помимо Windows, заражать подобными троянами пытаются и Mac OS X. Пользователям Linux не дано испытать радость от победы над коварным врагом. Архитектура данного семейства операционных систем не позволяет написать сколь-нибудь эффективный и универсальный X-lock. Впрочем, «поиграть в доктора» можно и на виртуальной машине с гостевой ОС Windows.


К оглавлению

(обратно)

Это приложение заменит ваше лицо на любое другое Михаил Карпов

Опубликовано 15 марта 2013

Есть такой тип приложений для смартфонов. Приложения эти вроде бы не имеют никакой практической ценности, но тем не менее на них можно потратить кучу времени. Как, например, на приложение Face Stealer.

Оно позволяет заменить в реальном времени ваше лицо на любое другое. Причём то, другое лицо, будет изменяться в реальном времени, повторять мимику пользователя. Приложение поставляется с набором уже имеющихся лиц, но их можно пополнить самостоятельно.