Читаем Журнал «Компьютерра» N 35 от 26 сентября 2006 года полностью

2. У антивирусных мониторов, осуществляющих постоянную проверку исполняемого в данный момент кода, шансов отловить троян и того меньше. Они не могут (да и не должны) вести проверку столь же тщательно, как AV-сканеры. Кроме того, антивирусный монитор (если он запускается как приложение, а не служба) трояну легко обмануть, попросту скрыв свое присутствие.

3. Специализированное ПО для поиска троянов действует схожим с AV-сканерами образом; однако оно также проверяет записи реестра (в первую очередь - все секции автозапуска), файлы настроек (boot.ini, win.ini etc.) и может быть способно определить открытые/прослушиваемые порты, что резко повышает эффективность проверки.

Мудрый пользователь имеет в своем арсенале все три вида, но вот запускать их одновременно не стоит ни в коем случае (см. врезку «много хорошо - тоже плохо»).


Автоматическое оружие


Полное удаление найденных троянов с помощью любой из этих утилит не всегда возможно. Логика работы WinXP такова, что не допускает удаления файлов, если к ним обращается какой-то активный процесс. А завершить процесс трояна (особенно уровня ядра ОС) в автоматическом режиме не всегда просто… да и опасно в плане сохранности данных.

Здесь-то и выходят на сцену узкие специалисты, специально обученные удалять наиболее глубоко засевших коней разными (в том числе недокументированными) способами. В первую очередь, это утилита с богатейшей функциональностью производства компании Ewido; она отлавливает не только троянов, но и другое неприятное ПО вроде ad-ware и т. п. Бесплатную тридцатидневную версию можно найти по адресу www.ewido.net/en/product. Есть еще парочка неплохих утилит Trojan Hunter/Spy Hunter, лежащих на www.misec.net/trojanhunte.

Очень мощная утилита компании EMSI - a-squared. Бесплатная версия просканирует и укажет на наличие вредоносного ПО. К сожалению, полная функциональность - только за деньги.

Кроме того, можно посоветовать российскую разработку agnitum Tauscan. Утилита создана специально для борьбы с троянами. Несмотря на ориентацию на неопытных пользователей, разработчики не забывают и о функциональности, база достаточно обширна и содержит около четырех тысяч записей.

Заглянув на www.izcity.com/soft/security/spy, присмотритесь к Trend Micro CWShredder. Это утилита для нахождения и удаления шпионских программ, позволяющая обнаружить следы присутствия на персональном компьютере так называемых Cool Web Search, тоже относящихся к троянам. А по адресу soft.oszone.net/subcat/1/ можно найти массу бесплатных антивирусных программ.

Ну и напоследок, одна из самых известных утилит - Trojan Remover. Ее база на данный момент насчитывает больше десяти тысяч сигнатур.


РОДЕО В домашних услових


Бывает, вы обнаружили активного трояна, а удалить его целиком не смогли. Что делать? В эпоху FAT32 и однодисковых конфигураций ответ был очевиден: загрузиться из-под DOS и удалить оставшиеся фрагменты тела вредителя (или его целиком) вручную.

Появление NTFS- и RAID-массивов заметно усложнило ситуацию. Дело в том, что NTFS является закрытой файловой системой. Ни одна сторонняя ОС и драйверы других разработчиков не поддерживают ее полностью. Если с чтением они еще худо-бедно справляются, то попытка записать/удалить что-либо на NTFS-разделе с их помощью подобна игре в русскую рулетку.

Лучше других для целей ручного удаления подходит версия WinXP PE. Однако и она пасует перед RAID уровня 0. Возможность догрузить дополнительные драйверы (например, nVidia nvRAID) при загрузке по {F6} реально не работала ни на одном из попавшихся мне дистрибутивов WinXP PE. Поэтому, если у вас задействован RAID-контроллер или другие устройства, поддержка которых не включена [Отгульный скот] по умолчанию в Windows, - соберите собственный дистрибутив WinXP PE, дополнив его всем необходимым. Уверен, он поможет вам не единожды. Начните со скачивания приличного PE-билдера.

Более безопасный (но и менее гарантированный) способ ручного удаления заключается в запуске различных «кулхацких» утилит непосредственно из-под инфицированной системы. Для минимализации риска их заражения/дезактивации можно осуществить запуск через защищенный режим AVZ [Об этом уникальном творении Олега Зайцева читайте в ближайших выпусках «Компьютерры»].

Среди таких программ отмечу три творения от компании DiamondCS:

1. Advanced Process Termination (APT). Уникальность этой бесплатной софтинки в том, что она предлагает на выбор дюжину пользовательских и два «ядерных» метода завершения активного процесса (читай - выгрузки активного трояна). Полагаю, лучше не реализовано нигде.

Перейти на страницу:

Похожие книги

Бухгалтерский учет на компьютере
Бухгалтерский учет на компьютере

Эта книга для пользователей (преимущественно – начинающих бухгалтеров), нуждающихся в получении навыков работы с бухгалтерским ПО. В частности, с конфигурацией 1С: Бухгалтерия 8 – самой популярной и распространенной на данный момент бухгалтерской системой в России. В книге будут рассмотрены следующие основные вопросы: основные понятия и устройство программы, начало работы: сведения об организации, заполнение справочников, настройка параметров учета и учетная политика, ввод начальных остатков, учет капитала, учет денежных средств, зарплата и кадры, расчеты с подотчетными лицами, основные средства и нематериальные активы, материалы и товары, налоги, бухгалтерская отчетность.

Александр Александрович Заика , Александр Заика

Деловая литература / Финансы / Прочая компьютерная литература / Бухучет и аудит / Финансы и бизнес / Книги по IT
Цифровой журнал «Компьютерра» № 9
Цифровой журнал «Компьютерра» № 9

ОглавлениеБольшие новостиTorrents.ru: продолжение Автор: Алексей СтародымовПолмиллиона статей в Википедии — это много или мало? Автор: Юрий РевичGoogle: покупки в Рунете Автор: Алексей СтародымовЧто мы знаем об iPhone 4G? Автор: Алексей СтародымовТерралабToshiba Qosmio X500-110 — 18" игровой ноутбук на базе Core i7 Автор: Игорь ОсколковComodo Dragon — защищённый клон Google Chrome Автор: Андрей КрупинМышиные бега Автор: Константин ИвановWindows 7: тактика защиты Автор: Андрей КрупинASRock M3A785GXH/128M: Монстр в бюджетном обличье Автор: Константин ИвановМобильное ТВ от «Билайн» — дождались! Автор: Игорь ОсколковОбзор коммуникатора RoverPC Pro G8 Автор: Алексей СтародымовMicrosoft Security Essentials: остерегайтесь подделок Автор: Андрей КрупинСвоя играВасилий Щепетнёв: Первый Большой Гонорар Автор: Василий ЩепетневMass Effect 2 и не только Автор: Михаил КарповКафедра Ваннаха: Стимул к модернизации Автор: Ваннах МихаилRise of Flight, Crucial и Genius Автор: Сергей ВильяновВасилий Щепетнёв: Запланированные потери  Автор: Василий ЩепетневКивино гнездо: Война как бизнес Автор: БЕРД КИВИВасилий Щепетнёв: Учитель Добреску Автор: Василий ЩепетневКивино гнездо: Назначены виноватыми Автор: БЕРД КИВИИнтерактивMobile World Congress 2010. День четвертый, итоги Автор: Ольга ТопроверMobile World Congress 2010 — неподробные заметки Автор: Фадеев МихаилДомашний Интернет сегодня и завтра Автор: Марина ПелепецАнна Артамонова (Mail.ru): Любое продуманное приложение обречено на успех Автор: Марина ПелепецReaDitorialО двух успешных стартапах Автор: Алексей БабинГолубятня-ОнлайнГолубятня: Сидр № 2 Автор: Сергей ГолубицкийГолубятня: Что почем? Автор: Сергей ГолубицкийГолубятня: Racine du mal Автор: Сергей ГолубицкийНаука и жизнь"Возможно, следующий Google родится в России" Автор: Алла АршиноваЗагорская ГАЭС — фоторепортаж Автор: Юрий Ревич

Журнал «Компьютерра» , Компютерра

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT