Aiuto con una riformattazione HD e la reinstallazione di Mountain Lion a causa di un tipo sconosciuto di hack, malware, ecc.

3

Quindi, avevo bisogno di riformattare l'HD nella mia metà del 2011 Mac Mini (fatto) e ho intenzione di reinstallare Mountain Lion su di esso. Ho creato un disco di installazione SDXC per fare questo. Sono curioso di sapere se la partizione disk2 con il sistema di base di Mac OS X che appare in Utility Disco (così come qualsiasi altra partizione nascosta) è la partizione di avvio originale dall'installazione precedente di Mountain Lion riportata o è tutto nuovo dal disco di installazione che ho creato?

Ecco perché ti chiedo ... Ho avuto un brutto e riapparso hack, Trojan, Bot o Malware di qualche tipo che voglio assicurarmi che non ci siano resti di quando faccio di nuovo l'installazione. Nel corso di quasi tre mesi, ho fatto questo processo due volte, così come i ragazzi del bar Genius, e continua a tornare. Che cosa sia, è apparso anche sul mio iMac (con Snow Leopard), ma non ho avuto fortuna dopo aver cancellato e reinstallato il sistema operativo dal CD, due volte meglio. È apparso anche sul mio computer portatile Windows (con Vista), che attualmente si trova con la batteria rimossa, e l'iMac è scollegato, mentre mi concentro sul mio Mac Mini. Una nota di somiglianza con tutto questo è che c'era una quantità significativa di attività di rete su tutti questi PC, anche senza una connessione Ethernet / cavo collegato, e anche con le connessioni disabilitate, tra cui wifi e Bluetooth. Anche il mio AEBS è stato ripristinato di fabbrica molte volte. Si pensava che il mio iPhone stesse fornendo in qualche modo la connessione a Internet, che è stata anche cancellata due volte, così come il mio iPad. So che il mio network è stato violato internamente dal mio ex, che è il mio ex per questa stessa ragione.

L'unica differenza con il mio tentativo di installazione del sistema operativo stavolta è che il disco di installazione che sto usando è stato riformattato e la copia di Mountain Lion che sto utilizzando è stata creata da un file appena scaricato, rispetto al disco precedente che avevo fatto, che era accessibile al mio ex, e potrebbe essere stato manomesso. Ho pensato di riproporre anche l'EFI, come ho letto qui che potrebbe anche essere un nascondiglio per qualunque cosa sia, ma ho pensato di provarlo prima, dato che sarei in grado di dire abbastanza velocemente se riappare, sulla base di l'attività di rete che appare.

Spero che la situazione in cui mi trovo abbia un senso per quelli che capita di leggerlo, perché la purga di Google e il forum dopo forum per le risposte sono diventati noiosi, ed è per questo che ora mi rivolgo a questa persona altamente competente e collaborativa comunità per aiuto. Mi considero tecnicamente abile e ho imparato molto di più su questa roba che non avrei mai voluto sapere, ma per me vale tutto il peso dell'oro, incluso il mio nuovo amore e apprezzamento che ho provato usando Terminal ... che conosceva! ; -)

Permettetemi di ringraziare tutti in anticipo per qualsiasi aiuto, suggerimenti, indicazioni, ecc. che vengono a modo mio ... sono tutti molto apprezzati. Spero che questo, essendo il mio primo post, sia fomattato e formulato nel modo preferito da questa community, e abbia fornito abbastanza dettagli, pensieri e domande per raccogliere qualche input iniziale,

Buon Natale,

Jimmy

    
posta JimmySD 25.12.2012 - 09:17
fonte

2 risposte

2

Questo tipo di infezione è estremamente rara nel mondo OS X. Infiammarsi più e più volte è ancora meno probabile. Non dire che è impossibile, ma molto improbabile.

Vorrei iniziare installando Little Snitch e impostandolo per monitorare le connessioni in uscita. Controlla anche le tue cartelle launchd usando link

Il primo passo che raccomanderei è quello di cambiare tutte le tue password e usare qualcosa come 1password in modo che il tuo ex non possa entrare di nuovo in qualcosa.

Contrassegnalo come una wiki in modo che altri possano aggiungere suggerimenti poiché questa non è una "risposta" di per sé.

[2013-04-14: C'è anche Radio Silence che è un filtro in uscita come Little Snitch ma apparentemente più semplice e meno "chiacchierone" ".]

    
risposta data 14.04.2013 - 23:16
fonte
0

A meno che non succeda qualcosa di stravagante (e ogni volta che un ex potrebbe essere coinvolto, il potenziale kinkiness aumenta), il sistema di base di Mac OS X è la "partizione di ripristino" nascosta che il tuo Mac usa per archiviare l'avvio di replica core essenziale dall'installazione CD ai vecchi tempi, tenendo premuto Comando + R durante l'avvio. Da qui puoi eseguire una reinstallazione su Internet o eseguire Utility Disco. Puoi leggere ulteriori informazioni al riguardo qui link .

Questo post potrebbe non dare una seconda occhiata se oggi fosse il 1 ° aprile, ma quello che hai descritto mi porta a ripetere una delle mie convinzioni di vecchia data: Solo perché sei paranoico non significa che non lo siano fuori a prenderti.

Un paio di domande per farti pensare:

  • Come viene configurata la tua rete?
    • Internet - > Gateway - > Router WiFi - > computer
    • Internet - > router gateway / WiFi - > computer
  • Se disponi di un router gateway / WiFi combinato, la tua DSL o azienda Internet lo ha fornito?
  • Chi ha installato il tuo gateway Internet / router wireless?
  • Quale marca è il router?
  • Il tuo ex ha utilizzato account di gestione remota o VPN per accedere ai tuoi sistemi domestici?
  • Hai attivato il firewall OS X prima di questo pasticcio?
  • Ci sono "dispositivi misteriosi" che appaiono nella sottorete della tua rete? Prima di spegnere il router corrente, controlla il suo elenco di dispositivi collegati. Puoi identificare tutti i dispositivi su tale elenco? Ti chiedi se il tuo ex potrebbe aver lasciato qualcosa dietro per avere accesso.
  • Sono i loro strani dispositivi che si collegano ai computer (computer Mac o Windows?) Cerca qui i registratori di chiavi.
  • Hai riscontrato anomalie con carte di credito o estratti conto bancari?
  • Se continua così, sei disposto a presentare un rapporto della polizia?

Ricorda che qualsiasi modifica di sicurezza che apporti al tuo Mac vorrà apportare modifiche analoghe al tuo laptop Vista.

Ecco una buona procedura di avvio per impedire che succeda qualcosa di nefasto. Non allarmarti per la lunghezza o la complessità di questo post. Molti di questi articoli sono semplici una volta entrati nell'utilità di configurazione del router / gateway.

  1. Reimposta tutte le tue password: router, computer, e-mail, banche, account di gestione, ecc. Ottieni e installa un gestore di password come 1Password e usalo per creare "password orribilmente lunghe e complesse" (sia lunghe che casuali ha generato raccolte di UPPER + lettere alfanumeriche inferiori o frasi multi parole di parole senza senso - più a lungo sono e meglio è).
  2. Reinstalla OS X mentre è collegato a una rete diversa : a casa di un amico, Starbucks, la libreria, ecc. assicurati di applicare tutte le patch necessarie al tuo sistema prima di portare il computer a casa.
  3. Esegui l'upgrade del tuo computer portatile Windows a Windows 7 o 8. Entrambi i sistemi operativi Microsoft hanno un sottosistema di sicurezza migliore di Vista. Indipendentemente dalla versione del sistema operativo, assicurati di rimanere aggiornato sulle patch di sicurezza.
  4. Utilizza un firewall. O il firewall OS X nativo o Little Stitch come suggerisce TJLumona.
  5. Disattiva gli account guest su tutti i tuoi computer.
  6. Vai cablato per un po 'di tempo. Spegni il WiFi dal tuo router. Spegni il WiFi su entrambi i computer. Esegui il cavo per i tuoi computer ... e se puoi, esegui questo modo per una settimana circa. Se non accade nulla di strano in questo momento, potresti aver interrotto l'accesso del tuo ex.
  7. Abilita il firewall del tuo router. Disattiva tutte le porte tranne quelle necessarie per disattivare qualsiasi accesso esterno tramite il router. Se il tuo ex è potente come dici tu, potresti voler sostituire il router.
  8. Abilita i registri di accesso sul router e / o sul gateway. Cerca chiunque tenti di accedere tramite Internet e tramite WiFi.
  9. Configura una white-list di dispositivi consentiti sulla tua rete. Fai questo sul tuo router WiFi e gateway Internet, usando l'indirizzo MAC che leggi dal dispositivo fisico. Anche se questo non è un blocco perfetto, è un ulteriore livello di difesa.
  10. Monitora periodicamente i dispositivi collegati alla tua rete. Con una lista bianca non dovresti vedere nulla tranne quello che hai permesso, ma vale comunque la pena controllare. Se il tuo ex sta spoofing un indirizzo MAC, è possibile individuarlo spegnendo tutti i tuoi dispositivi e assicurandoti che scompaiano dalla tua rete.
  11. Crea un elenco di accesso a tempo sulla tua rete. (o spegni il gateway e / o il router) Disattiva l'accesso alla rete e / o WiFi in base all'orario in base all'indirizzo MAC. Se nessuno è a casa durante il giorno, o se nessuno è sveglio di notte, nessuno deve usare la rete ... comprese le persone non autorizzate.

Buona fortuna "chiudi la porta".

    
risposta data 26.12.2012 - 02:36
fonte

Leggi altre domande sui tag