Modifica: supponiamo che Windows 7 e potenzialmente Windows Server 2003/2008.
IMHO, ogni macchina che ha malware dovrebbe essere reimmaginata / riformattata / reinstallata dal SO prima che venga distribuita nuovamente nell'ambiente. Tuttavia, questo non è sempre pratico. Se il tipo di malware può essere identificato e potenzialmente rimosso, a volte il business impone che una macchina venga risolta. Quindi, la mia domanda presuppone che la direzione insista sul fatto che una macchina viene risolta e ha accettato il rischio di farlo. Inoltre, si supponga che tutte le analisi delle cause alla radice sull'infezione siano già state completate. Vorrei creare una lista di cose da guardare con l'obiettivo di invertire le modifiche apportate dal malware a un sistema.
Modifica: a causa della natura ampia di questo, forse coloro che hanno familiarità con l'analisi del malware possono commentare le cose più comuni che vedono il malware cambiare su un sistema correlato al mantenimento della persistenza anche se il malware è disabilitato / rimosso. (ad es. creare un account o altra backdoor che consenta l'accesso remoto a un sistema). Ovviamente, ci sono interi libri e corsi su questo argomento. Questo non è inteso per essere completo. Piuttosto, si tratta di una lista di cose comuni da verificare / correggere per una situazione in cui la reinstallazione del sistema operativo non è un'opzione e si ritiene che il malware sia già stato rimosso.
Ecco alcuni esempi:
*review all autostart locations and verify persistence mechanisms are removed
*multiple virus/malware scans of the drive slaved to another system (using multiple tools)
*all local/network account passwords changed
*local accounts/groups reviewed for issues (e.g., new accounts)
*etc/hosts file reviewed
*sfc /scannow
*review firewall configuration
*review MBR
*review and file/folders created/modified at the time of compromise.
*review $MFT for timestomping (assumes NTFS)
Anche se sono d'accordo sul fatto che un re-imaging sia molto più semplice e una soluzione migliore, ho pensato che sarebbe una buona idea sviluppare una procedura ottimale per tentare di verificare che una macchina sia stata riparata. Molti di questi passaggi rientrano anche nella categoria del rilevamento di malware.
Ho esaminato i seguenti post correlati:
Ripristino da malware nel registro
Sta facendo un'installazione pulita sufficiente per rimuovere il potenziale malware?
Come faccio a gestire un server compromesso?
Grazie.