Główna » jak » To, co powiedziałeś, Malware Fighting Tips and Tricks

    To, co powiedziałeś, Malware Fighting Tips and Tricks

    Na początku tego tygodnia poprosiliśmy Cię o podzielenie się ulubionymi sztuczkami walki ze złośliwym oprogramowaniem. Teraz wróciliśmy, aby podkreślić niektóre wskazówki i wskazówki, które udostępniasz.

    Seria "Zapytaj czytelników" daje naszym znakomitym czytelnikom, którzy potrafią czytać z technologicznego punktu widzenia, szansę zaprezentowania swojego know-how. Dzisiaj zajmiemy się niektórymi poradami ze środowego posta "Zapytaj czytelnika" Jakie są najlepsze złośliwe triki zwalczające złośliwe oprogramowanie i podkreślające je tutaj.

    Sandbox Twoja przeglądarka i udostępnianie plików

    Wiele czytników używało piaskownicy programowej jako narzędzia do izolowania szkodliwego oprogramowania. Najczęściej używana bezpłatna aplikacja Windows Sandboxie i niektóre używane aplikacje maszyn wirtualnych, takie jak VMware i VirtualBox. Praca z piaskownicą w połączonych aplikacjach internetowych, zwłaszcza w przeglądarkach internetowych i aplikacjach do udostępniania plików, tworzy dodatkową warstwę między Twoim systemem operacyjnym a złośliwym kodem.

    Unikaj przeglądania jako użytkownik root

    Chociaż ta wskazówka dotyczy wszystkich systemów operacyjnych, jest to najbardziej istotne dla użytkowników systemu Windows. Większość ludzi (jeśli nie 99% z nich) korzysta z systemu Windows codziennie jako administrator / root. Jeśli złośliwe oprogramowanie znajdzie się na komputerze, łatwo go przejąć, ponieważ konto, na którym działa, ma pełny dostęp do urządzenia. Drugim po piaskownicy popularnością aplikacji było ograniczenie konta użytkownika i przeglądanie tylko na ograniczonych kontach zamiast jako administrator.

    Zabijanie procesów, aby umożliwić skanerom usunięcie ich

    Ataki złośliwego oprogramowania mogą być szczególnie brzydkie, a ich procesy są nieustępliwe. Najpopularniejsze aplikacje wśród czytników HTG do usuwania szkodliwych procesów, aby inne aplikacje mogły je wyeliminować, to Rkill i TDSSKiller.

    Czytelnik Hammy84 powiedział:

    Zacznij od połączenia rkill.com (exe), aby zabić działające złośliwe procesy, a następnie zaktualizować pełne skanowanie przy pomocy Malwarebytes Anti-Malware, a następnie pełne skanowanie za pomocą Spybot S & D. Zawsze dobrze jest robić to w trybie bezpiecznym, aby uzyskać dokładne wyszukiwanie zakończone.

    Używanie trybu awaryjnego jest zdecydowanie dobrą wskazówką, gdy tylko jest to możliwe, ponieważ wiele programów szpiegujących nie ładuje się w trybie awaryjnym.

    Dobra ochrona przed złośliwym oprogramowaniem to strategia wielopinowa

    Bardzo niewielu czytelników zasugerowało cokolwiek innego niż wielopunktową obronę przed złośliwym oprogramowaniem. Jedną z najbardziej popularnych kombinacji była zdecydowanie Microsoft Security Essentials działająca codziennie + częste skanowanie z CCleaner (aby wyczyścić bzdury nie-złośliwe, których nie chcesz tracić czasu na skanowanie i radzenie sobie z nimi), a także skanowanie za pomocą Malwarebyte's Anti -Złośliwe oprogramowanie. Do walki z nieporządanymi już infekcjami, Combofix jest jednym z bardziej popularnych narzędzi do głębokiego skanowania.

    Jako przykład podejścia wielopunktowego czytelnik Duckbrain napisał:

    W zeszłej nocy miałem do czynienia ze szczególnie trudnym dla przyjaciela. Wypróbowałem MalwareBytes, tryb awaryjny i czyściłem wszystkie obiekty startowe, a nawet ClamAV na Ubuntu. Wreszcie dostałem go, klikając i naciskając klawisze, aż zamarzł i wymusił zamknięcie. Następnie użyłem CCleaner, aby znaleźć plik wykonywalny w obiektach startowych i ręcznie go usunąć. Na koniec zainstalowałem program Microsoft Security Essentials, aby chronić się przed atakami w przyszłości.

    Nie zapomnij upewnić się, że masz zainstalowane aktualne oprogramowanie antywirusowe, gdy wszystko zostanie uporządkowane. Zalecamy Microsoft Security Essentials.


    Aby uzyskać więcej porad i wskazówek, kliknij oryginalny wpis, aby zobaczyć, jak inni czytelnicy radzą sobie ze złośliwym oprogramowaniem i jakie programy są wdrażane w ataku. Masz pytanie, które chcesz zadać przed słuchaczy How-To Geek? Napisz do nas na adres [email protected] z pytaniem "Zapytaj czytelników" w temacie, a zobaczymy, co możemy zrobić.