Hjem Securitywatch Backroom-hemmeligheder fra eksperter inden for sikkerhedsteknologisk support afsløret

Backroom-hemmeligheder fra eksperter inden for sikkerhedsteknologisk support afsløret

Video: Turkish Military Fires Tank at Kurdish Positions in Syrian Border Town (Oktober 2024)

Video: Turkish Military Fires Tank at Kurdish Positions in Syrian Border Town (Oktober 2024)
Anonim

Ærlighed er den bedste politik, siger de. Bestilte jeg den ærlighed, der blev vist under min nylige anmeldelse af Emsisoft Anti-Malware 7.0. Når antivirusscanneren ikke helt kunne fjerne den malware, den fandt, indrømmede den ærligt det faktum og rådede mig om at få teknisk supporthjælp til at afslutte oprydningsprocessen. Lidt vidste jeg, at jeg ved at gøre det begyndte en uges lang vandring og opleve førstehånds, hvor langt en malware-oprydningsekspert vil gå.

Til min malware-fjernelsestest installerer jeg et antivirusprodukt på et dusin malware-inficerede virtuelle maskiner (altid det samme virtuelle maskinsnapshot) og udfordrer det til at rydde op i rodet. Emsisofts antivirus rapporterede en manglende evne til fuldt ud at rydde op af ti af disse tolv systemer. I nogle tilfælde havde en virus inficeret essentielle Windows-filer, og i et tilfælde tilhørte den inficerede fil Emsisoft selv. Det rapporterede også, at fjernelse af rootkits ville kræve hjælp fra teknisk support.

Ved numrene

Jeg vidste ikke, da jeg begyndte dette projekt, at det ville vokse til at tage over 30 timer af min tid, involvere godt over hundrede e-mail-meddelelser og kræve udveksling af over 150 diagnostiske logfiler og scripts. Da det hele var slut, kæmmede jeg gennem e-mail-samtalerne for at analysere, hvad der skete.

I løbet af ugen brugte jeg på instruktioner fra min teknisk supportkontakt femten forskellige diagnosticerings- og oprydningsværktøjer, hvoraf kun ét var et Emsisoft-produkt. Jeg indsendte 120 diagnostiske logfiler og kørte over 30 oprydningsmanuskripter. I et par tilfælde var jeg nødt til at downloade Windows XP SP3-opdateringen til gendannelse af beskadigede systemfiler.

Jeg sluttede med at køre 11 af de 15 værktøjer på de to systemer med de mest vedvarende problemer. I løbet af at få det allerbedste renset, indsendte jeg 30 diagnostiske logfiler og kørte 10 oprydningsskripts. Det lykkedes mig at følge med min e-mail og gå videre med et par andre projekter i de sjældne øjeblikke, hvor alle aktive testsystemer havde travlt med at køre en form for scanning, men det meste af min tid blev brugt på at downloade værktøjer og udveksle filer med teknisk support.

Værktøjer, som eksperterne bruger

Så hvad værktøjer bruger en ekspert til oprydning af malware? Jeg er sikker på, at hver ekspert har bestemte favoritter, men jeg kan rapportere om, hvad jeg har observeret. Her er de i faldende rækkefølge efter det antal gange, de var nødvendige.

OldTimers List-It eller OTL var langt den mest anvendte af alle sikkerhedsværktøjer. Jeg sendte over 50 OTL-logfiler til min tech-ekspert og kørte over 25 oprydningsmanuskripter, som han leverede efter at have analyseret logfilerne. På et testsystem måtte jeg køre OTL et dusin gange imellem ved hjælp af andre værktøjer.

Det ekstremt kraftfulde ComboFix-værktøj fik også en træning. ComboFix er ikke for svaghed i hjertet. Du kan ikke bruge computeren, mens den kører, og den leveres "som den er" kun til brug af eksperter. Oprettelse af et fix-script, der er baseret på værktøjets logfiler, kræver uddannelse og ekspertise. Jeg leverede 28 ComboFix-logfiler i løbet af min uge, og kørte fix-scripts seks gange.

Som jeg nævnte rapporterede Emsisoft Anti-Malware sig selv ikke i stand til automatisk at fjerne ondsindede programmer, der bruger rootkit-teknologi til at skjule deres aktiviteter. Kasperskys TDSSKiller eksisterer kun med det formål at fjerne visse rootkits, og teknisk support fik mig til at bruge det ni gange. De opfordrede også Panda Anti-Rootkit tre gange.

Emsisoft har sit eget målrettede malwareoprydningsværktøj, Emsisoft Emergency Kit. Teknisk support fik mig til at køre dette værktøj fem gange, næsten begyndelsen af ​​ugen, men besluttede tilsyneladende, at det ikke gjorde jobbet. De bad mig aldrig om at køre det igen efter den første dag, hvor jeg arbejdede med problemet.

McAfee opdaterer konstant Stinger-værktøjet til at adressere specifikke angreb, der er svære at fjerne. McAfees Stinger fik en chance for at fikse fire af testsystemerne, og et mindre kendt værktøj kaldet Avenger fik en klab på tre.

Med hensyn til de resterende værktøjer blev jeg bedt om at bruge dem bare en eller to gange. Disse inkluderede: Avast! S aswMBR, Kasperskys AVZ AntiViral Toolkit, Farbar Service Scanner, Windows Repair fra Tweaking.com, AdwCleaner af xPlode, Junkware Removal Tool og RunScanner. Jeg leverede også logfiler fra det indbyggede Windows SIGVERIF-værktøj ved et par gange.

Håndtag med omhu

Så hvis du støder på malware, som din antivirus ikke kan fjerne, skal du begynde at downloade denne samling af værktøjer? Sandsynligvis ikke, som det viser sig. Næsten alle er beregnet til brug af eksperter, og nogle kræver aktivt indgriben fra en uddannet tekniker, der kan analysere logfilerne og manuelt skrive oprydningsmanuskripter.

Brug af disse værktøjer uden korrekt forståelse kan du gøre mere skade end gavn. Selv mens jeg nøje fulgte instruktioner fra en sikkerhedsekspert, formåede jeg at "dræbe" to systemer, hvilket gjorde dem uoverkommelige. Mine testsystemer har Systemgendannelse slået fra for at spare plads, og jeg har ikke en Windows XP SP3-disk. Den eneste måde at redde disse to på ville have været at oprette et arkært værktøj kaldet en BartPE-redningsdisk. Jeg tror ikke, den gennemsnitlige bruger kunne klare det, så jeg opgav med lidt lettelse.

Så hvad kan du gøre, hvis din antivirus ikke fuldstændig renser en malware-angreb? Din sikreste indsats ville være at køre Malwarebytes, vores redaktørers valg for gratis, kun oprydning-antivirus. I vores egen test slog Malwarebytes alle andre produkter, både gratis og betalt. For beskyttelse af bælter og bælter skal du også køre Comodo Cleaning Essentials.

Et spørgsmål om tillid

I en nylig gennemgang af Kaspersky PURE 3.0 Total Security havde jeg det svært ved at få produktet til at installere og køre på mine inficerede systemer. Teknisk support bragte en række værktøjer til løsning af problemet op - Kaspersky Rescue Disk, Kaspersky TDSSKiller, Kaspersky NetTest, Kaspersky Anti-Viral Toolkit, Kaspersky ReportMaker og så videre. Det føltes rigtigt; Kaspersky-værktøjer, der løser et Kaspersky-problem.

Jeg er enormt imponeret over udholdenheden og dedikationen fra Emsisoft supportagent, der arbejdede gennem den hårde proces med rengøring af de ti systemer, der ikke blev håndteret automatisk af Emsisoft antivirus. Det faktum, at næsten alle de anvendte værktøjer kom fra andre leverandører, fylder mig ikke med tillid, og heller ikke det faktum, at mange af dem skulle anvendes igen og igen.

Et antivirusprogram burde identificere al malware, der er til stede, desinficere gyldige filer, der er blevet ødelagt af en virus, og karantæne al malware, der ikke er virus. Hvis der er brug for hjælp fra teknisk support, vil et definitivt svar ved hjælp af sælgers egne værktøjer og ikke kræve for meget brugerdeltagelse helt sikkert inspirere den højeste grad af tillid.

Backroom-hemmeligheder fra eksperter inden for sikkerhedsteknologisk support afsløret