Ciao
asterini anche questo post e' dedicato alla sicurezza,(mi sto accorgendo che con
wndows non e' mai finita).....quando uso
linux alla sicurezza manco ci penso....
ndr,comunque anche questo e' per segnalarvi la nascita di un nuovo
rootkit molto ma molto dannoso e anche questo non rintracciabile dai nostri sistemi ,anche costosi,antivirali .Questi
rootkit si infiltrano in tutte le misure di sicurezza modificando le funzioni di
windows per l'accesso ai file,insomma creano un macello.Bene ,un po' di pozione magica ed ecco come ripulire facilmente i sistemi colpiti,
sara'
sufficente riscrivere il Master Boot Record con il
tool di
windows fixmbr.
Cio' che non piace a
microsoft e' che quest tecnologia
bn si presta a decifrare il
rm e la protezione
anti copia di
windows.ORA PASSIAMO ALLA PULIZIA
WRA E PROPRIA:
GMER è attualmente uno degli scanner
anti rootkit più utilizzati per l’individuazione e la rimozione di
rootkit dai sistemi
Windows. È spesso necessario effettuare scansioni
anti rootkit con software quali
GMER - ed altri che vedremo in altre guide - perché gran parte degli attuali software
anti virus non include tecnologie per l’individuazione di questa particolare minaccia, molto differente dalle classiche infezioni da
worm,
trojan,
backdoor o gli ormai defunti virus.Scarichiamo il programma dal sito
http://www.gmer.net/gmer.zip e lo decomprimiamo con
WinZip o un qualunque gestore di file zip sul desktop o in una qualsiasi cartella locale. Fatto ciò lanciamo
gmer.
exe. Ci apparirà una schermata del programma e per alcuni secondi il programma risulterà bloccato. In realtà sta effettuando una scansione preliminare del sistema alla ricerca di possibili
rootkit nelle zone più delicate del sistema.Oltre alle righe in rosso, l’utente si può trovare di fronte ad altre informazioni scritte in normale carattere color nero. In effetti
GMER non elenca esclusivamente ciò che risulta nascosto nel sistema ma anche tutte le modifiche che vengono rilevate in alcuni punti cruciali del sistema.Fondamentalmente il colore nero è utilizzato per riportare quelle modifiche alle zone del sistema che però non sono chiaro simbolo di un’infezione da parte di un
rootkit - software di sicurezza modificano quelle zone per avere una protezione maggiore del sistema. Invece il colore rosso è utilizzato per quei file o chiavi di registro che risultano chiaramente invisibili all’utente, per cui sono opera di un
rootkit.Per prima cosa troviamo le voci in rosso, se ci sono, e clicchiamo su ognuna di esse con il tasto destro del mouse. Scegliamo l’opzione apposita per l’eliminazione - spesso solo un’opzione è utilizzabile per cui l’utente difficilmente si potrà sbagliare. Eliminate tutte le voci in rosso (può succedere che qualche voce in rosso non sia eliminabile immediatamente a causa dell’esecuzione del file, ma l’importante è che tutte le voci rosse che si potevano eliminare siano state eliminate. Riavviando poi il sistema e
ri-effettuando una scansione con
GMER sarà poi possibile eliminare ciò che prima non era eliminabile).Noi de l
dixdi consigliamo di toccare solo quelle in rosso e tralasciare quelle in nero ,in quanto il
tool fornisce degli ottimi strumenti avanzati per il
tracking di eventuali infezioni, controlli avanzati e
report dettagliati di ciò che è attivo nel sistema, ma sono strumenti particolarmente complessi, lo studio dei quali è consigliabile solo agli “smanettoni” o a coloro che intendono conoscere a fondo quello che è considerato uno dei
tool più famosi per l’individuazione di
rootkit.
Continua a leggere
Chiudi
Abbonati gratis a questo blog