Ciao asterini anche questo post e' dedicato alla sicurezza,(mi sto accorgendo che con wndows non e' mai finita).....quando uso linux alla sicurezza manco ci penso....ndr,comunque anche questo e' per segnalarvi la nascita di un nuovo rootkit molto ma molto dannoso e anche questo non rintracciabile dai nostri sistemi ,anche costosi,antivirali .Questi rootkit si infiltrano in tutte le misure di sicurezza modificando le funzioni di windows per l'accesso ai file,insomma creano un macello.Bene ,un po' di pozione magica ed ecco come ripulire facilmente i sistemi colpiti,sara' sufficente riscrivere il Master Boot Record con il tool di windows fixmbr.Cio' che non piace a microsoft e' che quest tecnologia bn si presta a decifrare il rm e la protezione anti copia di windows.ORA PASSIAMO ALLA PULIZIA WRA E PROPRIA:GMER è attualmente uno degli scanner anti rootkit più utilizzati per l’individuazione e la rimozione di rootkit dai sistemi Windows. È spesso necessario effettuare scansioni anti rootkit con software quali GMER - ed altri che vedremo in altre guide - perché gran parte degli attuali software anti virus non include tecnologie per l’individuazione di questa particolare minaccia, molto differente dalle classiche infezioni da worm, trojan, backdoor o gli ormai defunti virus.Scarichiamo il programma dal sito http://www.gmer.net/gmer.zip e lo decomprimiamo con WinZip o un qualunque gestore di file zip sul desktop o in una qualsiasi cartella locale. Fatto ciò lanciamo gmer.exe. Ci apparirà una schermata del programma e per alcuni secondi il programma risulterà bloccato. In realtà sta effettuando una scansione preliminare del sistema alla ricerca di possibili rootkit nelle zone più delicate del sistema.Oltre alle righe in rosso, l’utente si può trovare di fronte ad altre informazioni scritte in normale carattere color nero. In effetti GMER non elenca esclusivamente ciò che risulta nascosto nel sistema ma anche tutte le modifiche che vengono rilevate in alcuni punti cruciali del sistema.Fondamentalmente il colore nero è utilizzato per riportare quelle modifiche alle zone del sistema che però non sono chiaro simbolo di un’infezione da parte di un rootkit - software di sicurezza modificano quelle zone per avere una protezione maggiore del sistema. Invece il colore rosso è utilizzato per quei file o chiavi di registro che risultano chiaramente invisibili all’utente, per cui sono opera di un rootkit.Per prima cosa troviamo le voci in rosso, se ci sono, e clicchiamo su ognuna di esse con il tasto destro del mouse. Scegliamo l’opzione apposita per l’eliminazione - spesso solo un’opzione è utilizzabile per cui l’utente difficilmente si potrà sbagliare. Eliminate tutte le voci in rosso (può succedere che qualche voce in rosso non sia eliminabile immediatamente a causa dell’esecuzione del file, ma l’importante è che tutte le voci rosse che si potevano eliminare siano state eliminate. Riavviando poi il sistema e ri-effettuando una scansione con GMER sarà poi possibile eliminare ciò che prima non era eliminabile).Noi de l dixdi consigliamo di toccare solo quelle in rosso e tralasciare quelle in nero ,in quanto il tool fornisce degli ottimi strumenti avanzati per il tracking di eventuali infezioni, controlli avanzati e report dettagliati di ciò che è attivo nel sistema, ma sono strumenti particolarmente complessi, lo studio dei quali è consigliabile solo agli “smanettoni” o a coloro che intendono conoscere a fondo quello che è considerato uno dei tool più famosi per l’individuazione di rootkit.


Articoli correlati per categorie




 Abbonati gratis a questo blog      

0 commenti

Posta un commento