•  Вирусы и рееестр. Удаляем вирус из системы

    В какой-то момент понимаешь, что нужно подвергнуть компьютер полной очистке. Как полностью очистить компьютер? Для начала проверить на вирусы, почистить реестры, почистить оперативную память устройства, корзину…

    Делать это время от времени обязательно нужно, чтобы компьютер хорошо и быстро работал, а также как можно дольше оставался в работоспособном состоянии. В противном случае вам понадобится ремонт компьютера, и очень срочно.

    Лечимся бесплатно

    Поговорим сегодня о том, как бесплатно почистить компьютер от вирусов. Чтобы бесплатно вылечить компьютер от вирусов, нужно найти в интернете программу AVZ и утилиту Curelt DrWeb. Для начала лечения нам нужно запустить систему в безопасном режиме. Чтобы это сделать, когда компьютер будет включаться, нажмите клавишу F8.

    В появившемся контекстном меню выберите опцию «безопасный режим». Если это привело к перезагрузке системы, значит вирус задел реестр Windows, тогда вам нужно найти в интернете файл, который помогает восстанавливать безопасный режим, включить его и опять повторить процедуру.

    Затем после загрузки в безопасном режиме включите программу AVZ;

    Сразу перейдите в меню файл - восстановление системы;

    Выбирайте все пункты и нажимайте выполнить.

    После этого нужно зайти в меню сервис — диспетчер процессов и убрать все процессы, не подсвеченные зеленым цветом.

    На этом очистка компьютера от вирусов не закончена, обслуживание продолжается. Зайдите в меню файл — мастер поиска и устранения проблем и выполните очистку системы. Это позволит нейтрализовать вирусы, но не удалит их.

    Помощь Curelt

    Лечение компьютера от вирусов продолжается. Как вы помните, мы скачали утилиту Curelt, которая дает возможность очистить компьютер от вирусов бесплатно. Программу нужно запустить и поставить на полную проверку. При обнаружении вирусов, вам будет предложено вылечить их или удалить. Несколько часов проверки дадут возможность убрать вирусы из системы.


    загружаете операционную систему;Многие не знают, как очистить компьютер от вирусов, используя еще один компьютер. А вот, как: вам понадобится ничем не зараженный компьютер с установленным антивирусом. Соблюдайте осторожность, чтобы не повредить данные. Для реализации этого способа нужно снять жесткий диск с зараженного компьютера и выполнить его подключение к исправному (компьютеры при этом выключены). После этого:

    включаете проверку на вирусы;

    через несколько часов проверка закончится.

    Лишившись вирусов, можно возвращать жесткий диск на место.

    Что делать если чистка компьютера от вирусов не привела к их полному удалению? В этом случае можно посоветовать воспользоваться другой бесплатной (или платной) утилитой или, в крайнем случае, переустановить операционную систему.

    Чистим ОЗУ

    Поговорим о том, как очистить оперативную память на компьютере. Если ваша операционная память все время занята, посмотрите, чем именно. Для этого нужно открыть диспетчер задач (одновременным нажатием клавиш ctr+alt+del).

    После этого во вкладке «Процессы» вы увидите программы, которые в текущий момент открыты системой. Для выгрузки ненужных программ из операционной памяти, нажмите на кнопку «Закончить процесс». Только постарайтесь случайно не закончить процесс, который нужен для функционирования системы.

    Как очистить ОЗУ на компьютере? Для отмены автоматической загрузки программ в память, уберите программы из списка автоматической загрузки. Для этого в сети можно скачать специальную утилиту Msconfig.

    Мы рассмотрели два самых распространенных способа как очистить озу компьютера. Если после этого вы обнаруживаете, что ваша память вновь постоянно забита, обратитесь к специалисту, для которого ремонт компьютеров — дело привычное или в компьютерный сервис, чтобы они нашли причину и провели обслуживание на профессиональном уровне.

    Чистим реестр

    Для того, чтобы запомнить, как очистить реестр на компьютере, необходимо проделать несложные манипуляции всего один раз. Итак, приступим.

    Чтобы перейти в редактор реестра нужно нажать пуск, выбрать пункт выполнить. Затем нажимаем открыть и в появившемся поле пишем regedit. Затем нажимаем ОК.

    Перед вами редактор реестра. Среди представленных пунктов нас интересует Мой компьютер, который нужно развернуть и из выбранного списка нужно развернуть раздел HKEY_CURRENT_USER, потом выберите Software и в появившемся списке будут отображены все программы компьютера.

    Внимательно просмотрите весь список и выберите из него записи об уже удаленных программах. Выбрав запись о программе, которой уже нет, удалите ее. Для этого используйте кнопку Delete или клацните правой кнопкой и выберите удалить. После удаления ненужных записей, закройте редактор и выполните перезагрузку системы.

    Удаляем мусор из корзины

    Перед тем, как очистить корзину на компьютере, рекомендуем вам посмотреть, нет ли там чего-нибудь полезного. Если нет - смело приступаем к чистке.

    Чтобы очистить корзину, клацните по соответствующему ярлыку на рабочем столе правой кнопкой мыши и в появившемся контекстном меню нажмите левой кнопкой на «очистить корзину».

    Если вы хотите просмотреть файлы перед удалением, тогда двойным быстрым нажатием левой кнопкой мыши на ярлык, откройте ее. Просмотрите файлы и вверху, после адресной строки, клацните левой кнопкой мыши на фразу «очистить корзину». Компьютер спросит вашего подтверждения действия. Нажимайте левой кнопкой на «да».

    Теперь вы знаете, как очистить компьютер полностью. Не забывайте делать такую очистку системы хотя бы раз в полгода, а ремонт компьютеров пускай делают другие!

    При заражении компьютера вирусы поступают таким образом, чтобы при загрузке операционной системы они тоже загружались, либо загружалась их самая основная необходимая часть. Для этого они обычно вносят изменения в реестр Windows.

    В зависимости от продвинутости создателя вируса это может быть реализовано по-разному. Рассмотрим самые распространенные случаи, где прячутся вирусы:

    

    1. В автозагрузке операционной системы

    Проверить это можно с помощью команды msconfig , запущенной через меню Пуск - Выполнить

    В столбце "Команда" не должно быть подозрительных элементов, например C:\Program Files\novirus.exe

    

    Команда msconfig позволяет только отображать и отключать ненужные программы из автозагрузки, для полного удаления следов необходимо почистить соответствующие ветки реестра (посмотреть в столбце "Расположение").

    Как альтернативe команде msconfig можно использовать программу .

    В разделе "Система" перейти на закладку "Загрузка системы", прокрутить скроллом немного вниз до заголовка "Автозагрузка". Также просмотреть внимательно список загружаемых вместе с операционной системой приложений и при необходимости удалить ненужные. Программа удаляет информацию сразу и в реестре Windows.

    Внимание! Для того, чтобы случайно не удалить важный системный процесс Windows - уточните предварительно у компьютерных гуру или найдите ответ через поисковую систему Яндекс или Гугл о неизвестных вам загружаемых приложений, например RTHDCPL.EXE

    Данный способ загрузки вируса - самый элементарный. Он легко обнаруживается, и вирус удаляется. Так действовали вирусы 5-10-летней давности.

    

    Дополнительно:

    Если вы словили порно-баннер, и нет возможности посмотреть автозагрузку, то, загрузившись с любого загрузочного диска удалите все файлы из директорий C:\Temp , C:\WINDOWS\Temp , C:\Documents and Settings\user\Local Settings\Temp , т.к. существует очень большая вероятность загрузки вируса из этих папок.

    Если загрузочный диск позволяет подключиться к удаленному реестру операционной системы (к вашей) - типа ERD, то можно проверить ключи реестра, отвечающие за автозагрузку. Для операционной системы Windows XP это:

    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run и

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

    При нахождении в них подозрительных элементов - мочить гадов! :)

    2. Вместо проводника

    Это очень распространенный случай при заражении вирусами, особо часто он был замечен при установке порно-баннеров на операционную систему. Вирус в этом случае грузится вместо проводника Windows, заменив запись в реестре:

    В ветке HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
    Параметр Shell (reg_sz) вместо значения "explorer.exe " заменяется вирусом на свой, например C:\WINDOWS\system32\h6d8dn.exe или подобную хрень.

    Исправить это с наименьшими потерями можно, загрузившись с загрузочного CD-ROM или USB, проверить систему с помощью утилиты от Доктора Веба - launcher.exe . Но только в том случае, если в базе вирусов Доктора Веба есть информация об этом вирусе.

    

    Более действенный и быстрый способ - загрузившись с загрузочного диска запустить программу редактирования реестра с возможностью подключения к удаленному реестру. Для этого идеально подходит сборка ERD.

    Нужно посмотреть запись в реестре по адресу HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon , исправить "хрень" у записи параметра Shell (reg_sz) на "explorer.exe " и запомнить путь нахождения и имя файла вируса, чтобы удалить его вручную.

    3. Вместе с userinit.exe или uihost.exe

    В этом случае рабочий стол может отображаться и компьютер может вроде бы нормально работать, но могут быть заблокированы некоторые функции браузера по умолчанию или всех браузеров, невозможность отрыть сайты антивирусных программ и др.

    Userinit.exe - программа, которая открывает Рабочий стол и активирует сетевые функции после запуска Windows. Находится он по адресу C:\WINDOWS\system32\userinit.exe . Размер оригинального файла составляет 26,0 КБ (26 624 байт) , на диске: 28,0 КБ (28 672 байт) .

    Некоторые вирусы могут изменить запись в реестре у трех параметров (у всех или только некоторых) Userinit , UIHost и Shell , расположенных по адресу:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

    Оригинальные параметры записи в реестре должны быть следующими :

    Userinit = C:\WINDOWS\system32\userinit.exe
    UIHost = logonui.exe
    Shell = explorer.exe

    Вирус может прописать себя например так :

    Userinit = C:\WINDOWS\system32\userinit.exe,C:\WINDOWS\system32\gertinw.exe

    В данном примере файл gertinw.exe - это 100% вирус! Обязательно запомнить путь к файлу вируса и удалить его!

    

    После удаления нужно заменить файлы userinit.exe , logonui.exe (находятся в C:\WINDOWS\system32\ ) и explorer.exe (находится в C:\WINDOWS\ ) на аналогичные файлы из дистрибутива виндовса (найдете поиском), т.к. остатки червя могут находиться в файлах ключей. Или .

    После нужно проверить файл hosts (открыть любым тестовым редактором) на наличие запретов на известные сайты антивирусных программ: C:\windows\system32\drivers\etc\hosts . Удалить все после строки 127.0.0.1 localhost

    Также запрет на загрузку сайтов может быть прописан в реестре по следующим адресам:

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes

    HKEY_LOCAL_MACHINE\SYSTEM\ControlSet {номера 001 или 002}\Services\Tcpip\Parameters \PersistentRoutes

    Удалить их содержимое полностью кроме строки "По умолчанию" с неприсвоенным значением.

    Пока что я не знаю никого, кто бы прямо или косвенно не пострадал от действий компьютерных вирусов. Антивирусные компании много хотят за свои продукты, которые так и не обеспечивают надлежащей защиты. Спрашивается, зачем вообще тогда покупать антивирусное ПО? Все что создано человеком может быть уничтожено, это относится как к антивирусам, так и к вирусам. Человека обмануть намного сложнее, чем программу. Поэтому эта статья посвящена описанию методики обнаружения и деактивации вирусного программного обеспечения без антивирусного продукта. Запомните есть только одна вещь, ценность которую невозможно обойти/сломать/обмануть - это Знание, собственное понимание процесса. Сегодня я расскажу на реальных примерах как обнаружить и поймать у себя на компьютере Интернет-червей и шпионское ПО. Конечно есть еще много видов, но я взял самые распространенные и решил написать про то, что было у меня на практике, дабы не сказать чего лишнего. Если повезет в поиске расскажу про макро-вирусы, бэкдоры и руткиты. Итак перед тем как приступись, отмечу, в данной статье рассматриваю только операционную систему семейства NT, подключенную к интернету. У меня самого стоит Win2000 SP4, вирусы ловлю на WinXP PE. Итак перейдем к беглому, а затем и детальному анализу системы на предмет червей и шпионов. Беглым осмотром мы просто обнаружаем наличие программы и локализуем ее, детальный анализ уже идет на уровне файла и процессов. Там я расскажу о прекрасной программе PETools, впрочем всему свое время.

    [Анализ системы]

    Логично, что для того чтобы обнаружить и обезвредить вредоносную программу необходимо существование таковой программы. Профилактика остается профилактикой, о ней поговорим позже, однако надо первым делом определить есть ли на компьютере вообще вирусы. Для каждого типа вредоносных программ соответственно есть свои симптомы, которые иногда видны невооруженным глазом, иногда незаметны вовсе. Давайте посмотрим, какие вообще бывают симптомы заражения. Поскольку мы ведем речь о компьютере, подключенном к глобальной сети, то первым симптомом является чрезмерно быстрый расход, как правило, исходящего трафика, это обуславливается тем, что очень многие интернет-черви выполняют функции DDoS-
    машин или просто ботов. Как известно, при DDoS атаке величина исходящего трафика равна максимальной величине трафика за единицу времени. Конечно, на гигабитном канале это может быть и не так заметно если проводится DdoS атака шириной с диалап соединение, но как правило бросается в глаза заторможенность системы при открытии интернет ресурсов (Еще хотелось бы отметить, что речь пойдет о вирусах, которые хоть как то скрывают себя системе, ведь не надо объяснять ничего если у вас в папке Автозагрузка лежит файл kfgsklgf.exe который ловится фаерволлом и т.д.). следующее по списку, это невозможность зайти на многие сайты антивирусных компаний, сбои в работе платных программ типа CRC-error, это уже обусловлено тем, что достаточно многие коммерческие протекторы поддерживают функцию проверки четности или же целости исполняемого файла (и не только протекторы, но и сами разработчики защит), что сделано для защиты программы от взлома. Не будем говорить об эффективности данного метода против крякеров и реверсеров, однако сигнализацией к вирусному заражению это может сработать идеально. Плата начинающих вирмейкеров за не убиваемые процессы, то что при выключении или перезагрузке компьютера идет длительное завершение какого нибудь-процесса, или же вообще компьютер зависает при завершении работы. Думаю про процессы говорить не надо, а так же про папку автозагрузка, если там есть что-то непонятное или новое, то, возможно, это вирус, однако про это попозже. Частая перезагрузка компьютера, вылет из интеренета, завершение антивирусных программ, недоступность сервера обновления системы microsoft, недоступность сайтов антивирусных компаний, ошибки при обновлении антивируса, ошибки вызванные изменением структуры платных программ, сообщение windows, что исполняемые файлы повреждены, появление неизвестных файлов в корневом каталоге, это лишь краткий перечень симптомов зараженной машины. Помимо прямых вредоносных программ существует так называемое шпионской программное обеспечение, это всевозможные кейлоггеры, дамперы электронных ключей, нежелательные "помощники" к браузеру. Честно говоря, по методу обнаружения их можно разделить на два противоположных лагеря. Допустим кейлоггер, присоединенный динамической библиотекой к оболочке операционной системы обнаружить на лету крайне сложно, и наоборот, невесть откуда взявшийся помощник (плагин, строка поиска и т.д.) к internet Explorer"у (как правило) бросается в глаза сразу же. Итак, я думаю, настало время оставить эту пессимистическую ноту и перейти к реалистичной практике обнаружения и деактивации вредоносного программного обеспечения.

    [Обнаружение на лету]

    %WINDIR%\Driver Cache\driver.cab
    затем из папок обновления ОС, если таковые имеются, после этого из %WINDIR%\system32\dllcache\ и уже потом просто из
    %WINDIR%\system32\

    Возможно, ОС скажет, что файлы повреждены и попросит диск с дистрибутивом, не соглашайтесь! А не то он восстановится и опять будет открыта дыра. Когда вы проделаете этот шаг можно приступать к локализации вируса. Посмотреть какие приложения используют сетевое подключение, помогает маленькая удобная программа TCPView, однако некоторые черви имеют хороший алгоритм шифрации или хуже того, прикрепляются к процессам либо маскируются под процессы. Самый распространенный процесс для маскировки - это, несомненно, служба svhost.exe, в диспетчере задач таких процессов несколько, а что самое поразительное, можно создать программу с таким же именем и тогда отличить, кто есть кто практически невозможно. Но шанс есть и зависит от внимательности. Первым делом посмотрите в диспетчере задач (а лучше в программе Process Explorer) разработчика программ. У svhost.exe это как не странно M$, конечно можно добавить подложную информацию и в код вируса, однако тут есть пара нюансов. Первый и наверное главный состоит в том, что хорошо написанный вирус не содержит не таблицы импорта, не секций данных. Поэтому ресурсов у такого файла нет, а, следовательно, записать в ресурсы создателя нельзя. Либо можно создать ресурс, однако тогда появится лишний объем файла, что крайне нежелательно вирмейкеру. Еще надо сказать про svhost.exe, это набор системных служб и каждая служба - это запущенный файл с определенными параметрами. Соответственно в Панели управления -> Администрирование -> Службы,
    содержатся все загружаемые службы svhost.exe, советую подсчитать количество работающих служб и процессов svhost.exe, если не сходиться, то уже все понятно (только не забудьте сравнивать количество РАБОТАЮЩИХ служб). Подробнее в приложении А.
    Надо так же отметить, что возможно и среди служб есть вирус, на это могу сказать одно, список служб есть и на MSDN и еще много где в сети, так что просто взять и сравнить проблемы не составит. После таких вот действий вы сможете получить имя файла, который возможно является вирусом. О том, как определять непосредственно вирус или нет, я расскажу чуть дальше, а сейчас оторвемся от рассуждений и посмотрим еще несколько моментов. Как вы, наверное, уже знаете, для нормальной работы ОС необходимо всего 5 файлов в корневом каталоге, поэтому все остальные файлы вы можете смело удалять, если конечно вы не умудряетесь ставить программы в корневой каталог. Кстати файлы для нормальной работы, вот они: ntldr
    boot.ini
    pagefile.sys
    Bootfont.bin
    NTDETECT.COM
    Больше ничего быть не должно. Если есть и вы не знаете, откуда оно там появилось то переходите к главе [Детальный анализ].Приаттачивание к процессам мы так же рассмотрим в главе [детальный анализ], а сейчас поговорим про автозапуск. Естественно вирус должен как-то загружаться при старте системы, как правило. Соответственно смотрим следующие ключи реестра на предмет подозрительных программ. (А если вы уже нашли вирус, то ищите имя файла везде в реестре и удаляйте):
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell
    HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run HKLM\SOFTWARE\Microsoft\Active Setup\Installed Components
    HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Exp lorer\SharedTaskSchedulerHKLM\
    SOFTWARE\Microsoft\Windows\CurrentVersion\ShellSer viceObjectDelayLoad
    HKCU\Software\Microsoft\Windows\CurrentVersion\Run
    Это все было сказано про детектирование простых червей. Конечно, вычислить хороший скрытый вирус сложно. Обнаружение этого червя и его деативация заняли у меня около 10 минут времени, конечно, я знал, где искать, это упростило задачу. Однако допустим на обнаружение хорошего бэкдора, кейлоггера, стелс-вируса, или же просто вируса, в котором используется перехват вызовов API-функций файловой системы (тогда вирус получается действительно невидимым), потокового вируса, в общем, есть еще ряд нюансов, однако таких творений действительно мало, мало настоящих вирмейкеров в наши дни. Огорчает... Постараюсь рассказать о них в следующих статьях. теперь перейдем к шпионским программам, или, как их называют буржуи SpyWare. Объяснять буду опять же на примерах шпионов, которых я ловил сам лично, чтобы мои слова не казались пустой фантазией.

    Начну я свой рассказ с самых распространенных шпионов. В одном небезызвестном журнале один хороший программист правильно назвал их блохами ослика. Простейший шпион очень часто скрывается за невинным на вид тулбаром. Знайте, что если у вас, вдруг, откуда не возьмись, появилась новая кнопка или же строка поиска в браузере то считайте, что за вами следят. Уж очень отчетливо видно, если у вас вдруг изменилась стартовая страница браузера, тут уж и говорить нечего. Конечно, прошу простить меня за некоторую некорректность в терминах. Вирусы, меняющие стартовые страницы в браузере вовсе не обязательно будут шпионами, однако, как правило, это так и поэтому позвольте здесь в этой статье отнести их к шпионам. рассмотрим пример из жизни, когда я пришел на работу и увидел на одном компьютере странного вида строку поиска в браузере, на мой вопрос откуда она взялась я так ничего и не получил. пришлось разбираться самому. Как вообще может пролезть шпион в систему? Есть несколько методов, как вы уже заметили речь идет про Internet Explorer, дело в том, что самый распространенный метод проникновения вируса в систему через браузер - это именно посредством использование технологии ActiveX, саму технологию уже достаточно описали и зацикливаться я на ее рассмотрении не буду. Так же заменить стартовую страницу, к примеру, можно простым Java-скриптом, расположенным на странице, тем же javascript можно даже закачивать файлы и выполнять их на уязвимой системе. Банальный запуск программы якобы для просмотра картинок с платных сайтов известного направления в 98% случаев содержат вредоносное ПО. Для того чтобы знать, где искать скажу, что существует три наиболее распространенных способа, как шпионы располагаются и работают на машине жертвы.
    Первый - это реестр и ничего более, вирус может сидеть в автозагрузке, а может и вообще не присутствовать на компьютере, но цель у него одна - это заменить через реестр стартовую страницу браузера. В случае если вирус или же скрипт всего лишь однажды заменил стартовую страницу, вопросов нет, всего лишь надо очистить этот ключ в реесре, если же после очищения, через некоторое время ключ снова появляется, то вирус запущен и постоянно производит обращение к реестру. Если вы имеете опыт работы с отладчиками типа SoftIce то можете поставить точку останова на доступ к реестру (bpx RegSetValueA, bpx RegSetValueExA) и проследить, какая программа, кроме стандартных, производит обращении к реестру. Дальше по логике уже. Второй - это именно перехватчики системных событий, так назваемые хуки. Как правило, хуки используются больше в кейлоггерах, и представляют собой библиотеку, которая отслеживает и по возможности изменяет системные сообщения. Обычно есть уже сама программа и прикрепленная к ней библиотека, поэтому исследуя главный модуль программы вы ничего интересного не получите.
    Подробнее об этом и следующем способе смотрите ниже в главе детальный анализ.

    И, наконец, третий способ это прикрепление своей библиотеки к стандартным программам ОС, таким как explorer.exe и iexplorer.exe, проще говоря написание плагинов к этим программам. Тут опять же есть пара способов, это прикрепление с помощью BHO (об самом способе прикрепления писал Gorlum, пользуясь случаем привет ему и почет) и просто внедрение своей библиотеки в исполняемый файл. разница, какой понимаю ее я в том что Browser Helper Object описано и предложено самой корпорацией M$, и используется как плагин к браузеру, а внедрение библиотек - это уже не столько плагин, сколько как самодостаточная программа, больше напоминающая файловый вирус прошлых лет.

    Предоставлю вам для общего обучения ключи реестра, куда могут прописаться недоброкачественные товары, в виде тулбаров, кнопок и стартовых страниц браузера.

    Стартовая страница
    HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main параметр StartPage.
    HKEY_USERS\S-1-5-21-....\Software\Microsoft\Internet Explorer\Main параметр StartPage (S-1-5-21-.... этот ключ может быть разный на разных машинах)

    Регистрирование объектов типа кнопок, тулбаров и т.д.

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Explorer\Browser Helper Objects\
    Вот тут регистрируется все "помошники" и если у вас таковых нет то ключ должен быть пуст, если не пуст, то удаляйте.

    Итак, если у вас не все в порядке с этими ключами, и вы хотите разобраться дальше, то смотрим дальше.

    [Ищем получше]

    Поскольку к моменту написания данной статью я хотел сделать ее понятной всем, то эта глава может и показаться некоторым людям непонятной, но я старался упростить все как мог. Я не буду объяснять вас архитектуру PE-файла, хотя мы будем к ней обращатся. Подробнее есть множество мануалов в сети, а про PE-файлы хорошо было написано Iczelion"ом. Может быть, когда ни будь, да опишу тоже.
    Итак, приступая к детальному анализу нам потребуются некоторые инструменты, я использую в этом случае и советую использовать PETools by NEOx и PEiD (Можно вообще обойтись одним Soft Ice"ом, но лучше побольше инструментов да попроще, для реверсеров отмечу, что сейчас пойдет речь о просмотре таблицы импорта и упакованности файла, поэтому пропустите мимо ушей то извращение, которое вы сейчас увдите)
    Значит, как я уже говорил, был такой случай, что в браузере появилась непонятно откуда строка поиска и стартовая страница. Проверив реестр, я не нашел изменения статовой страницы, а так же не нашел регистрации плагинов в браузере. При детальном осмотре оказалась, что данная строка поиска (тулбар проще) появляется во всех окнах ОС. Это уже немного меняло суть дела. Я предположил, что занимаются этим два независимых друг от друга шпиона и именно методом внедрения динамической библиотеки. При этом надо различать, что если тулбар был бы только в браузере, значит, внедрился он в процесс iexplorer.exe, но у нас был он везде, следовательно, проверять надо было в explorer.exe. Я начал проерять браузер. Для этого я запустил PETools и просто посмотрел, какие библиотеки использует браузер. Мне подвернулась удача в лице нерадивого вирмейкера, на фоне системных библиотек из %SYSTEMROOT% красовалась некая smt.dll с путем, уходящем, куда то в TEMP. Перезагрузка в безопасном режиме и удаление этой библиотеки, и все в норме, шпион убит. Осталось только опять вызвать PETools, кликнуть правой кнопкой мыши на нашем процессе и произвести пересборку файла. Это самый простой случай в моей практике. Перейдем к следующему, находим и убиваем тулбар. Тем же образом я посмотрел процесс explorer.exe и ничего бросающегося в глаза, не нашел. Из этого следует два варианта, либо я не знаю наизусть всех библиотек, и тулбар затерялся среди них, либо мне не дано по знаниям его обнаружить. К счастью вышло первое. Но как же тогда отличить настоящую библиотеку от подложной. я скажу, а вы уже поймете сами. Как известно вирмейкеры гонятся за минимализацией и зашифрованостью кода. То есть не один тулбар как правило не будет лежать в открытом виде, во-первых код можно уменьшить, а значит нужно, и во-вторых если кто нибудь (чаще даже не антивирус, а конкурент) обнаружит данную библиотеку то ему незашифрованный код легче понять. Поэтому берем PEiD и производим массовое сканирование импортируемых библиотек. Библиотеки от microsoft естественно написаны на visual C++ и ничем не упакованы, поэтому если мы видим (а я как раз увидел подозрительную seUpd.dll упакованную UPX) упакованную или зашифрованную библиотеку то 99% это, то, что мы искали. Проверит она это или нет очень просто, переместите в безопасном режиме ее и посмотрите результат. Конечно, можно было бы распаковать, посмотреть дизасм листинг и подумать, что же она делает, но не бдем в то углубляться. Если вы не нашли все-таки упакованную библиотеку, то полезно редактором ресурсов типа Restorator посмотреть версии файла, как я уже говорил у всех библиотек от M$ там так и написано. Вот на таких делах прокалываются вирмейкеры. Стыдно должно быть им вообще писать такие вирусы. На последок хочу еще заметить, что библиотека *.dll не обязательно может внедрятся в процессы. В ОС Windows есть такое полезное приложение, как rundll32.exe, и я могу запускать с помощью этого процесса любую библиотеку. И при этом не обязательно в автозагрузке писать rundll32.exe myspy.dll, достаточно прописать это внутри зараженного файла. Тогда вы будете видеть только свои (зараженные файлы, которые маловероятно будут детектироваться антивирусом) и процесс rundll32.exe, и больше ничего. Как быть в таких случаях? Здесь уже придется углубляться в структуру файла и ОС, поэтому оставим это за рамками данной статьи. Насчет упакованности/зашифрованности вируса относится не только к библиотекам, но и ко всем системным файлам. На этой приятной ноте я хочу закончить главную часть статьи, написано было много, однако это только 1% всех способов обнаружения. Мой способ пускай и не лучший, но я им пользуюсь сам и довольно продуктивно (хорошо только не на своем компьютере). По возможности если получится, напишу продолжение про макро-вирусы, кейлоггеры и бэкдоры, словом про то, что я уже ловил.

    [Благодарности]

    Хотелось бы высказать благодарности всем с кем я общаюсь за то, что они есть.
    А так же людям, кто оказал на меня влияние и хоть как нибудь направил на путь истинный меня:
    1dt.w0lf, MozgC, Mario555, c0Un2_z3r0, _4k_, foster, etc.

    [приложение А]
    Список системных служб svhost.exe (WinXP)

    DHCP-клиентsvchost.exe -k netsvcs
    DNS-клиент svchost.exe -k NetworkService
    Автоматическое обновление svchost.exe -k netsvcs
    Вторичный вход в систему svchost.exe -k netsvcs
    Диспетчер логических дисков svchost.exe -k netsvcs
    Запуск серверных процессов DCOM svchost -k DcomLaunch
    Инструментарий управления Windows svchost.exe -k netsvcs
    Клиент отслеживания изменившихся связей svchost.exe -k netsvcs
    Модуль поддержки NetBIOS через TCP/IP svchost.exe -k LocalService
    Обозреватель компьютеров svchost.exe -k netsvcs
    Определение оборудования оболочки svchost.exe -k netsvcs
    Рабочая станция svchost.exe -k netsvcs
    Сервер svchost.exe -k netsvcs
    Служба восстановления системы svchost.exe -k netsvcs
    Служба времени Windows svchost.exe -k netsvcs
    Служба регистрации ошибок svchost.exe -k netsvcs
    Службы криптографии svchost.exe -k netsvcs
    Справка и поддержка svchost.exe -k netsvcs
    Темы svchost.exe -k netsvcs
    Уведомление о системных событиях svchost.exe -k netsvcs
    Удаленный вызов процедур (RPC) svchost -k rpcss
    Центр обеспечения безопасности svchost.exe -k netsvcs
    Диспетчер авто-подключений удаленного доступа svchost.exe -k netsvcs
    Протокол HTTP SSLsvchost.exe -k HTTPFilter
    Расширения драйверов WMI svchost.exe -k netsvcs
    Служба загрузки изображений (WIA)svchost.exe -k imgsvc
    Служба обеспечения сетиsvchost.exe -k netsvcs
    Служба серийных номеров переносных устройств мультимедиа
    svchost.exe -k netsvcs
    Совместимость быстрого переключения пользователей
    svchost.exe -k netsvcs
    Съемные ЗУsvchost.exe -k netsvcs
    Узел универсальных PnP-устройствsvchost.exe -k LocalService
    Управление приложениямиsvchost.exe -k netsvcs
    Фоновая интеллектуальная служба передачиsvchost.exe -k netsvcs
    Диспетчер подключений удаленного доступаsvchost.exe -k netsvcs
    Сетевые подключенияsvchost.exe -k netsvcs
    Система событий COM+svchost.exe -k netsvcs
    Служба обнаружения SSDP svchost.exe -k LocalService
    Служба сетевого расположения (NLA)svchost.exe -k netsvcs
    Службы терминаловsvchost -k DComLaunch
    Телефонияsvchost.exe -k netsvcs
    Windows Audiosvchost.exe -k netsvcs
    Доступ к HID-устройствамsvchost.exe -k netsvcs
    Маршрутизация и удаленный доступsvchost.exe -k netsvcs
    Оповещатель svchost.exe -k LocalService
    Планировщик заданийsvchost.exe -k netsvcs
    Служба сообщений svchost.exe -k netsvcs
    ------ Итого шесть процессов при работе всех служб -------

    Содержание

    При заражении компьютера вирусы поступают таким образом, чтобы при загрузке операционной системы они тоже загружались, либо загружалась их самая основная необходимая часть. Для этого они обычно вносят изменения в реестр Windows.

    В зависимости от продвинутости создателя вируса это может быть реализовано по-разному. Рассмотрим самые распространенные случаи, где прячутся вирусы:

    

    1. В автозагрузке операционной системы

    Проверить это можно с помощью команды msconfig , запущенной через меню Пуск - Выполнить

    В столбце "Команда" не должно быть подозрительных элементов, например C:\Program Files\novirus.exe

    

    Команда msconfig позволяет только отображать и отключать ненужные программы из автозагрузки, для полного удаления следов необходимо почистить соответствующие ветки реестра (посмотреть в столбце "Расположение").

    Как альтернативe команде msconfig можно использовать программу .

    В разделе "Система" перейти на закладку "Загрузка системы", прокрутить скроллом немного вниз до заголовка "Автозагрузка". Также просмотреть внимательно список загружаемых вместе с операционной системой приложений и при необходимости удалить ненужные. Программа удаляет информацию сразу и в реестре Windows.

    Внимание! Для того, чтобы случайно не удалить важный системный процесс Windows - уточните предварительно у компьютерных гуру или найдите ответ через поисковую систему Яндекс или Гугл о неизвестных вам загружаемых приложений, например RTHDCPL.EXE

    Данный способ загрузки вируса - самый элементарный. Он легко обнаруживается, и вирус удаляется. Так действовали вирусы 5-10-летней давности.

    

    Дополнительно:

    Если вы словили порно-баннер, и нет возможности посмотреть автозагрузку, то, загрузившись с любого загрузочного диска удалите все файлы из директорий C:\Temp , C:\WINDOWS\Temp , C:\Documents and Settings\user\Local Settings\Temp , т.к. существует очень большая вероятность загрузки вируса из этих папок.

    Если загрузочный диск позволяет подключиться к удаленному реестру операционной системы (к вашей) - типа ERD, то можно проверить ключи реестра, отвечающие за автозагрузку. Для операционной системы Windows XP это:

    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run и

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

    При нахождении в них подозрительных элементов - мочить гадов! :)

    2. Вместо проводника

    Это очень распространенный случай при заражении вирусами, особо часто он был замечен при установке порно-баннеров на операционную систему. Вирус в этом случае грузится вместо проводника Windows, заменив запись в реестре:

    В ветке HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
    Параметр Shell (reg_sz) вместо значения "explorer.exe " заменяется вирусом на свой, например C:\WINDOWS\system32\h6d8dn.exe или подобную хрень.

    Исправить это с наименьшими потерями можно, загрузившись с загрузочного CD-ROM или USB, проверить систему с помощью утилиты от Доктора Веба - launcher.exe . Но только в том случае, если в базе вирусов Доктора Веба есть информация об этом вирусе.

    

    Более действенный и быстрый способ - загрузившись с загрузочного диска запустить программу редактирования реестра с возможностью подключения к удаленному реестру. Для этого идеально подходит сборка ERD.

    Нужно посмотреть запись в реестре по адресу HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon , исправить "хрень" у записи параметра Shell (reg_sz) на "explorer.exe " и запомнить путь нахождения и имя файла вируса, чтобы удалить его вручную.

    3. Вместе с userinit.exe или uihost.exe

    В этом случае рабочий стол может отображаться и компьютер может вроде бы нормально работать, но могут быть заблокированы некоторые функции браузера по умолчанию или всех браузеров, невозможность отрыть сайты антивирусных программ и др.

    Userinit.exe - программа, которая открывает Рабочий стол и активирует сетевые функции после запуска Windows. Находится он по адресу C:\WINDOWS\system32\userinit.exe . Размер оригинального файла составляет 26,0 КБ (26 624 байт) , на диске: 28,0 КБ (28 672 байт) .

    Некоторые вирусы могут изменить запись в реестре у трех параметров (у всех или только некоторых) Userinit , UIHost и Shell , расположенных по адресу:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

    Оригинальные параметры записи в реестре должны быть следующими :

    Userinit = C:\WINDOWS\system32\userinit.exe
    UIHost = logonui.exe
    Shell = explorer.exe

    Вирус может прописать себя например так :

    Userinit = C:\WINDOWS\system32\userinit.exe,C:\WINDOWS\system32\gertinw.exe

    В данном примере файл gertinw.exe - это 100% вирус! Обязательно запомнить путь к файлу вируса и удалить его!

    

    После удаления нужно заменить файлы userinit.exe , logonui.exe (находятся в C:\WINDOWS\system32\ ) и explorer.exe (находится в C:\WINDOWS\ ) на аналогичные файлы из дистрибутива виндовса (найдете поиском), т.к. остатки червя могут находиться в файлах ключей. Или .

    После нужно проверить файл hosts (открыть любым тестовым редактором) на наличие запретов на известные сайты антивирусных программ: C:\windows\system32\drivers\etc\hosts . Удалить все после строки 127.0.0.1 localhost

    Также запрет на загрузку сайтов может быть прописан в реестре по следующим адресам:

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes

    HKEY_LOCAL_MACHINE\SYSTEM\ControlSet {номера 001 или 002}\Services\Tcpip\Parameters \PersistentRoutes

    Удалить их содержимое полностью кроме строки "По умолчанию" с неприсвоенным значением.