Как стать автором
Обновить

Как использовать AutoRuns для обнаружения и удаления вредоносных программ в Windows

Время на прочтение7 мин
Количество просмотров28K
Всего голосов 10: ↑8 и ↓2+6
Комментарии9

Комментарии 9

вы всегда сможете определить, заражен ли ваш компьютер нежелательным ПО.

Вот прям таки всегда? Это что, антивирусы теперь не нужны? Надеюсь, останавливаете кибератаки вы не с помощью AutoRuns 

Вы придираетесь к отдельно взятому слову. В статье мы пишем о том, что "Мы не рекомендуем использовать AutoRuns в качестве единственной формы обнаружения и удаления вредоносного программного обеспечения", также демонстрируем, как этот инструмент может помочь обнаружить разные способы, с помощью которых вредоносы пытаются продолжить свою работу на устройстве.

А чтобы узнать, как мы останавливаем кибератаки, добро пожаловать на нашу демонстрацию кибератак!

Я придираюсь к концепции самостоятельного поиска вредоносов с помощью утилит, которые в 2021 году вообще не гарантируют результат, ибо спрятаться от них не стоит великого труда

Пруф?...

Существующие способы "скрыться", оставаясь в запуске автозагрузки больше подходят под "притвориться ПО Microsoft", но нормальный пользователь Autoruns понимает, что пользоваться галочкой "Скрыть ПО Майкрософт" вслепую нельзя.

Если стоят галочки на пунктах "verify code signatures" и "hide microsoft entries", а в списке есть что-то от мелкомягких - значит это, вероятно,маскирующаяся малварь.

И как же спрятаться от autoruns? Ну кроме как изобрести принципиально новый (с) способ автозапуска.

edgegdi.dll

COM Hijacking

COR_PROFILER, COR_ENABLE_PROFILING

Было бы желание, а обеспечить Persistence, незаметный для autoruns, несложно.

Непонятно, почему для выгрузки процесса зловреда используется ProcessHacker, когда в пакете от SysInternals есть ProcessExplorer.

Не вижу совета выполнять все указанные операции хотя бы в Safe Mode - как минимум половина зловредов при этом просто не загружены. Тогда как выгрузка процесса в обычном режиме зачастую заканчивается загрузкой новой копии. Особенно если гадость грузит 2 процесса, каждый из который следит за присутствием другого.

Зловреды умеют прятаться. В т.ч. прячут свой файл на диске - т.е. при попытках отправить его на VirusTotal или посчитать контрольную сумму файла как бы и нет. В большинстве случаев обходится запуском AutoRuns от имени локальной системы с помощью третьей утилиты из пакета - PsExec.

В общем, как-то уж больно "для чайников". А уж что чайник способен натворить неловким движением мыша, используя указанный инструмент - не мне вам рассказывать.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий