Zawartość
Po włamaniu do komputera hakerzy zostawiają oprogramowanie zwane rootkitem. Hakerzy wykorzystują rootkita do uzyskania uprawnień administratora na komputerze, oprócz dodawania luk bezpieczeństwa w celu odzyskania dostępu w przypadku wykrycia rootkita. Rootkity mają być również ukryte przed prawdziwymi administratorami komputerów, a także wyłączyć wszelkie programy antywirusowe, które mogą je wykryć. Gdy hakerzy uzyskują dostęp do administratora, prawie niemożliwe jest usunięcie wszystkich śladów włamania, ponieważ mogli oni dodać szereg naruszeń bezpieczeństwa wykraczających poza te zawarte w rootkicie.
Instrukcje
Usuń zagrożenia ze strony hakerów (plex)-
Wyłącz podejrzany komputer. Ten krok zapobiegnie atakom hakerów na inne komputery w sieci lokalnej.
-
Włącz komputer. Postępuj zgodnie z instrukcjami wyświetlanymi na ekranie podczas procesu uruchamiania, aby uzyskać dostęp do systemu BIOS i ustawić kolejność rozruchu dysku CD-ROM jako pierwszą opcję, a następnie dysk USB jako drugą opcję. Pamiętaj, aby zapisać zmiany w BIOS-ie po ich wprowadzeniu. Jeśli BIOS zezwala na rozruch przez inne zewnętrzne interfejsy dysku twardego, takie jak Firewire lub SCSI, można ich użyć zamiast zewnętrznego dysku USB.
-
Podłącz zewnętrzny dysk twardy do podejrzanego komputera.
-
Włóż dysk CD / DVD z systemem operacyjnym do napędu.
-
Uruchom ponownie komputer po zmianie BIOS-u i uruchom system operacyjny z płyty CD / DVD-ROM, co powinno nastąpić automatycznie z powodu zmian dokonanych w BIOS-ie. Zainstaluj system operacyjny na zewnętrznym dysku twardym.
-
Po zainstalowaniu systemu operacyjnego na dysku twardym usuń instalacyjny dysk CD / DVD z napędu. Uruchom ponownie i uruchom system operacyjny, który powinien uruchomić się automatycznie z zewnętrznego dysku twardego z powodu zmian w BIOS-ie.
-
Zainstaluj program antywirusowy zdolny do wykrywania rootkitów lub programu wykrywającego rootkity. Witryna antywirusowa wyświetli to wykrycie jako funkcję, jeśli taką posiada. Niektóre programy wykrywające rootkity są wymienione w sekcji Zasoby poniżej. Inne programy antywirusowe i anty-rootingowe można znaleźć, przeprowadzając wyszukiwanie w Internecie.
-
Uruchom program do wykrywania programów antywirusowych lub rootkitów na dysku podejrzanego urządzenia. Jeśli zostanie wykryty rootkit, oznacza to, że istnieją hakerzy uzyskujący dostęp do twojego systemu, który należy ponownie zainstalować od podstaw. Skopiuj dane, które muszą zostać zapisane na zewnętrzny dysk twardy.
-
Zainstaluj ponownie system operacyjny na dysku twardym zainfekowanego komputera, uruchamiając ponownie instalacyjny dysk CD / DVD. Upewnij się, że instalacja niszczy wszystkie dane na komputerze, w tym dane znajdujące się na innych dyskach twardych zainstalowanych wewnętrznie. Jeśli przed włamaniem utworzono kopię zapasową, można ją przywrócić jako alternatywę dla ponownej instalacji systemu operacyjnego.
-
Zainstaluj aktualizacje zabezpieczeń od producenta systemu operacyjnego, które mogą zapobiec kolejnym włamaniom. Zwykle można to zainstalować za pomocą programu automatycznej aktualizacji systemu lub można go pobrać osobno ze strony producenta.
Jak
- Wszelkie wysiłki zmierzające do usunięcia rootkita i innych programów pozostawionych przez hakerów są znacznie bardziej korzystne, jeśli wszystkie dane zostaną zapisane i ponownie zainstalujesz system operacyjny od podstaw. Tylko pełna ponowna instalacja daje 100-procentową gwarancję, że hakerzy zostali usunięci z komputera. Użycie narzędzia do zwalczania programów typu rootkit w celu usunięcia hakera wiąże się z wysokim ryzykiem niepowodzenia.
Czego potrzebujesz
- Zewnętrzny dysk twardy
- Instalacyjny dysk CD / DVD z systemem operacyjnym