Удаляем сертификаты зловредной adware от Lenovo

  • Tutorial
Недавно было обнародовано вопиющее поведение компании Lenovo, предустанавливающей на свои ноутбуки рекламное ПО. Оно не только вставляет рекламу в страницы, но и внедряет в систему SSL-сертификат, позволяющий сканировать зашифрованный трафик. Конечно же, этот сертификат был взломан и теперь безопасность всех пользователей ноубуков Lenovo под угрозой.

Компания разместила инструкцию по удалению программы, но к сожалению, они упустили из виду вопрос удаления самого сертификата, который при этом не исчезает из системы. Вот инструкция для тех, кто не хочет переустанавливать систему с нуля.

Сертификат размещается в хранилище сертификатов Windows. Некоторые программы, например Mozilla Firefox и Mozilla Thunderbird, используют свои хранилища, куда он тоже может быть внедрён. Для обеспечения безопасности необходимо удалить сертификат отовсюду.

Первый шаг избавления от назойливого adware – удаление самой программы. Это делается через обычную «Установку и удаление программ». Программа называется «Superfish Inc. VisualDiscovery».

image

Затем необходимо удалить сертификат из хранилища Windows. Для этого надо запустить программу certmgr.msc (через Пуск или командную строку). В открывшемся окне слева выбрать пункт Trusted Root Certification Authorities / Certificates. Затем справа найти сертификат Superfish, Inc и сжечь удалить его.

image

Если вы пользуетесь продуктами Mozilla, то это ещё не всё. В Firefox зайдите в расширенные настройки и выберите вкладку «Сертификаты».

image

Найдите в списке сертификатов Superfish и удалите его (кнопка Delete or Distrust).

image

В Thunderburd действия те же. Зайти в настройки.

image

Выбрать Расширенные.

image

Просмотреть сертификаты и удалить Superfish.

image

Теперь ваша система чиста от зловредной программы и с этого момента у вас всё будет хорошо.

Для проверки успешности удаления направьте ваш браузер на специальный проверочный сайт.
AdBlock has stolen the banner, but banners are not teeth — they will be back

More
Ads

Comments 13

    0
    Пытался из хранилища Windows удалять настоящие доверенные сертификаты (Китай, Турция, правительство США), каждый раз возвращаются обратно. Было бы неплохо и для таких случаев инструкцию.

      0
      А что вы хотите удалить за сертификаты без которых можно жить? может стоит попараноить тоже поудалять :)
      //не люблю лишнее в системе, но в силу распространенности и ассимилированности win* перейти на другие не считается возможным((
        +1
        CNNIC Root CA — Китай
        TurkTrust и всякие там TÜBİTAK UEKAE Kök Sertifika Hizmet Sağlayıcısı — Турция
        Federal Common Policy CA — правительство США. Может не быть изначально, но автоматически прописывается доверенным при попытке посещения какого-нибудь гос. сайта по HTTPS. Например, https: //collegedrinkingprevention.gov
          0
          Не прописывается и ругается на недоверенный сертификат, что я делаю не так? А на скриншоте вполне логичное объяснение, периодически выходят обновления списка CA, которые перезаписывают имеющиеся.
            0
            Как? Удалил я E-GÜVEN Elektronik Sertifika Hizmet Sağlayıcısı, захожу на ww1.emu.edu.tr по HTTPS, открывается без вопросов, а сертификат снова на месте.
              0
              Проверял на collegedrinkingprevention.gov, а этот действительно не удаляется. Занятно, надо будет изучить вопрос, а пока работает добавление этого СА в недоверенные.
                0
                На collegedrinkingprevention.gov точно про недоверие пишет? У меня пишет только про несовпадение адреса и истекание срока, а сама цепочка доверенная.
                Скрытый текст
            0
            Захардкожены в Windows только СА, выписывающие сертификаты для подписи драйверов.
          0
          В локальной/групповой политике есть политика добавления сертификатов — Параметры безопасности → Политика открытого ключа, там будет:
          • Клиент служб сертификации: политика регистрации сертификатов
          • Параметры подтверждения пути сертификата
          • Клиент служб сертификации: автоматическая регистрация
          +1
          Скомпрометированную ОС правильнее установить с нуля.
          Мало ли какие ещё сюрпризы преподнесли эти криворучки…
            0
            >> Недавно было обнародовано вопиющее поведение компании Lenovo, предустанавливающей на свои ноутбуки рекламное ПО. Оно не только вставляет рекламу в страницы, но и внедряет в систему SSL-сертификат, позволяющий сканировать зашифрованный трафик. Конечно же, этот сертификат был взломан и теперь безопасность всех пользователей ноутбуков Lenovo под угрозой.

            Надоже! Вроде солидная компания … Никому верить нельзя…
              0
              Это как я понимаю не так давно началось, на моей Yoga S1 этого нет.
              Кстати на HP ставят «антивирус» McAfee который ещё и не удаляется полностью обычным установщиком, надо качать ещё отдельный или вычищать это троянец руками.

          Only users with full accounts can post comments. Log in, please.