Come posso sapere se questo computer fa parte di una botnet?

7

Uno dei computer che gestisco (in famiglia, non in azienda) ha un insieme strano di file nel suo avvio: bash.exe, curl.exe, uname.exe, sed.exe, rm.exe, tail.exe, cut.exe, awk.exe, cat.exe, chmod.exe, ls.exe, grep.exe e così via.

So per certo che nessun membro della famiglia ha installato qualcosa di insolito come cygwin su questo computer: si tratta di un semplice PC consumer con Win7 + Skype + Firefox. Ecco perché queste voci mi preoccupano. Per quanto posso dire, questo computer sembra compromesso

  • Ho controllato l'elenco dei programmi installati (nel Pannello di controllo) e non c'è niente di strano lì. La macchina è praticamente un "laptop per nonna" quindi sono assolutamente certo che nessun utente abbia installato nulla di speciale. Se mai, questo viene da "fuori" in qualche modo.
  • Ho installato McAfee e fatto una scansione completa - non è venuto fuori nulla.
  • Devo ancora provare strumenti come CCleaner ma forse questo rivelerà qualcosa.

Come posso confermare se questo computer è compromesso e come posso pulirlo?

Se non è una botnet, che cos'è allora?

So che una reinstallazione completa sarebbe la soluzione migliore e mi sto preparando a farlo. Ma voglio prendere questa situazione come un'opportunità di apprendimento.

    
posta Torben Gundtofte-Bruun 15.01.2013 - 19:10
fonte

6 risposte

3

Qualsiasi virus o malware competente si prenderà cura di disattivare la maggior parte del software antivirus che potrebbe essere installato sulla macchina e potrebbe rilevare la presenza del malware. Per fare un test migliore, collega il disco rigido a un altro (pulito) sistema, che eseguirà l'antivirus.

Questo è un po 'rischioso quindi potresti voler aggiungere un layer di macchina virtuale: avviare un sistema Linux da un CD-R o DVD (un "sistema live" che non si installa sul disco), quindi prendere un byte- copia a byte dell'intero disco potenzialmente infetto, come un grande file. Su un altro sistema, crea una macchina virtuale e monta il disco infetto come "immagine disco" (non il disco di avvio principale per la VM, ma un disco aggiuntivo). Quindi, eseguire gli strumenti di analisi nella VM. È meglio spegnere le funzionalità di rete esterne della VM, al fine di contenere qualsiasi infezione (se il gestore VM è VirtualBox , utilizzare rete interna ).

Come per un formato completo e amp; reinstallare, beh, hai ragione, questo è un requisito inevitabile.

    
risposta data 15.01.2013 - 19:19
fonte
4

Per l'identificazione di qualsiasi presenza di infezione di botnet, chiudi tutti i programmi in esecuzione che invieranno richieste (browser, gioco, skype, ecc.) e puoi usare wireshark per verificare la presenza di traffico anomalo.

Per il checkup di un personal computer, puoi provare Hijackthis o DDS . Ottieni un registro di uno di questi e analizza i programmi sospetti (puoi cercare su google il nome del file del programma e il percorso in cui DOVREBBE essere).

Un sito Web che è possibile utilizzare per eseguire un controllo sul file sarebbe systemlookup.com . Basta controllare il nome del file nella barra di ricerca e digitare il nome del file che si desidera cercare.

È anche possibile controllare il CLSID (reperibile nei registri di Hijackthis) del file per verificare la validità del file selezionando CLSID nella barra di ricerca di systemlookup e copiando il CLSID nella barra di ricerca e cercandolo.

NOTA: i due programmi di cui sopra non sono uno strumento di rimozione dei virus ma uno strumento di verifica.

Puoi incentivare te stesso a rimuovere il malware potenziale , ma fallo a tuo rischio e fallo se e solo se sei molto sicuro che sia un malware (attraverso molti controlli sul file).

Tuttavia, se non sei a conoscenza o hai bisogno di aiuto per rimuovere il malware, puoi chiedere assistenza all'indirizzo bleepingcomputer Se hai bisogno di aiuto su bleepingcomputer, leggi questo prima di pubblicare

    
risposta data 17.01.2013 - 14:06
fonte
2

CCleaner non ti fornirà alcuna informazione su una possibile infezione, ma ciò che fa è rendere più semplice e veloce la rimozione di cartelle temporanee e file in cui virus / malware ecc in genere nascondono.

In base alla natura dei file che hai trovato, questo sembra essere molto più di un virus "tipico" ... ma condividerò alcuni suggerimenti sui luoghi da guardare / sulle cose da controllare.

  • Controlla i tuoi servizi per qualcosa di insolito. (Services.msc)
  • Controlla i log del visualizzatore eventi per attività insolite. (Eventvwr.exe)
  • Controlla la scheda di avvio in msconfig per tutti i programmi che non dovrebbero essere lì.
  • Controllare tutti i processi in esecuzione nel task manager e riconciliare ciascuno di essi. Le ricerche di Google sono utili qui.
  • Controllare l'utilità di pianificazione (Taskschd.msc) per eventuali attività insolite.
  • Esegui "netstat -ABN" (distinzione tra maiuscole e minuscole) o utilizza un programma come Cports per vedere a cosa si connette la macchina.
  • Controlla i browser per eventuali aggiunte / estensioni sospette. In IE vai su Opzioni Internet > scheda del programma > gestire i componenti aggiuntivi > assicurati e cambia il filer per mostrare tutte le aggiunte, non solo quelle attualmente caricate.
risposta data 28.01.2013 - 17:33
fonte
0

Dubito che eventuali antivirus si installino in questa condizione. Prova a eseguire una scansione di sicurezza utilizzando strumenti online come link

    
risposta data 15.01.2013 - 20:24
fonte
0

Per il rilevamento dei bot è possibile utilizzare bothunter è uno strumento specializzato in grado di eseguire analisi del traffico di rete per rilevare il tipo di comportamento della rete. In secondo luogo, dal punto di vista dell'apprendimento, forniscono anche scansioni campioni di circa 70 bot ben noti, ad esempio Agobot2, Gobot ecc.

    
risposta data 15.01.2013 - 20:26
fonte
0

Il monitoraggio dell'attività di rete per la connessione a postazioni impreviste (a livello hardware, non sul sistema stesso) o l'avvio da liveUSB o liveCD e l'esecuzione di una scansione antivirus è la soluzione migliore.

Personalmente, a meno che non sia in grado di identificare una particolare minaccia, sarei titubante a bombardarlo dall'orbita poiché quei file potrebbero essere facilmente una parte legittima di un programma.

Potrebbe anche essere utile effettuare una ricerca su Google per l'MD5 di uno degli eseguibili di utilità per vedere se è possibile identificare la sorgente specifica.

    
risposta data 15.01.2013 - 23:00
fonte

Leggi altre domande sui tag