Skocz do zawartości

Kompletne usuniecie niepozadanego


Rekomendowane odpowiedzi

Ostatnie skanowanie skanerem Pandy online wykazalo 3 szpiegowskie pliki dll, zlokalizowane w system32. Wszystko pieknie ale bylbym wdzieczny gdyby ktos moglby mi wyjasnic badz zademonstrowac procedure ustalania zwiazku miedzy: wykonywana usluga a plikiem wykonywalnym a biblioteka dynamiczna dll a odpowiednim kluczem rejestru /jak to ustalic ktory jest odpowiedni?/ w celu calkowitego usuniecia szkodnika w/g prawidlowego schematu postepowania tj: deaktywacja uslugi - usuniecie z uslug - usuniecie z Rejestru - usuniecie uwolnionych plikow. Bede rowniez wdzieczny za wskazanie pomocnych stron w Internecie.Dziekuje i pozdrawiam.

Odnośnik do komentarza
Pomoc jest darmowa, ale proszę rozważ przekazanie dotacji na utrzymanie serwisu: klik.

Juz usunolem, ale bardzo prosze o porade jak prawidlowo i jakimi narzedziami we wlasnym zakresie analizowac zwiazek miedzy: plikiem wykonywalnym a biblioteka dynamiczna a odpowiednim kluczem rejestru a powiazana usluga. Jak wynika jedno z drugiego i jak to samemu analizowac? Bardzo prosze o pomoc. Pozdro

Ps. Wiaze sie to z super-ukrytymi i ukrytymi dll. Czytalem wypowiedzi Picasso w wielu postach, byly one niestety tylko fragmentaryczne, a mysle ze caloksztalt zagadnienia i "jego konsekwencje" sa bardzo istotne. Moze ktos ma to zebrane w calosc?

Odnośnik do komentarza
Juz usunolem, ale bardzo prosze o porade jak prawidlowo i jakimi narzedziami we wlasnym zakresie analizowac zwiazek miedzy: plikiem wykonywalnym a biblioteka dynamiczna a odpowiednim kluczem rejestru a powiazana usluga. Jak wynika jedno z drugiego i jak to samemu analizowac?

Jest tyle rodzajów infekcji (w tym rootkit i to jeszcze obchodzące narzędzia detekcji), że tworzenie jakiś "porad" jest po prostu niemożliwe, a dobór narzędzi zmienny (zależnie od typu infekcji). kaczakkkk nie wiem czego Ty się spodziewasz, że ktoś tu Cię w szybkim tempie przyuczy do platformy Windows (podstawa wyjściowa do wszelkich pozostałych rozważań), analizy raportów i wyrobi jeszcze odruch podejmowania prawidłowej decyzji w jaki sposób dochodzić do rozwiązania?

Poza tym, jeśli chciałbyś to naprawdę analizować / debugować procesy, to po prostu potrzebujesz próbkę obserwacyjną rzeczywistej infekcji a nie bajanie w teorii.

 

Ps. Wiaze sie to z super-ukrytymi i ukrytymi dll.

 

Widzę, że ciągle jakby drążysz "hobbystyczny" wątek rozpoczęty w temacie FindnFix. Mówię po raz drugi: to jest archaizm, a mechanizm infekcji adresowany przez to narzędzie jest niebyły, dziś w obiegu bardziej zaawansowana metodologia. Nastąpiła tak wielka ewolucja sposobów ukrywania infekcji, że nie sposób omawiać "analiz" nie odnosząc się do nowych metod ukrywania.

 

 

.

Odnośnik do komentarza
Gość
Ten temat został zamknięty. Brak możliwości dodania odpowiedzi.
  • Ostatnio przeglądający   0 użytkowników

    • Brak zarejestrowanych użytkowników przeglądających tę stronę.
×
×
  • Dodaj nową pozycję...