Как вернуть контроль над компьютером после атаки вирусов или хакеров

Отзыв: Пульт дистанционного управления для компьютера Aliexpress PC Remote DYWR0269 — Полный контроль над компьютером или ноутбуком.

Пульт дистанционного управления для компьютера под названием PC Remote DYWR0269 был приобретён у одного из продавцов на сайте AliExpress. Ранее автор уже писал про товар от этого продавца, а именно о коммутаторе RCA аудио/видео Ski Do Game Selector B/S-001, отзыв о котором можно посмотреть здесь. К полученной паре тех девайсов возникли несущественные претензии по низкому качеству исполнения надписей на верхней панели, и несоответствии цвета корпусов девайсов на сайте продавца (синий) и реально полученных устройств (чёрный корпус). В итоге было решено открыть спор по поводу несоответствия заявленных внешних характеристик товара, и реально полученного. Что удивительно, этот продавец не стал долго спорить, и сразу согласился на частичную компенсацию. От него же пришёл и тестер компьютерных блоков питания ATX BiNFUL 0124, о котором ранее был отзыв.

Так как тот заказ, полученный от этого продавца, стоил немало, около 5 тыс. рублей, и содержал в основном мелкую электронику, продавец упаковал его на совесть, разместив посылку в пенопластовом, тщательно запаянном ящике. Также в посылке все заказанные предметы оказались в наличии, что для продавцов с AliExpress бывает далеко не всегда. Что удивительно, продавец потом в сообщении поинтересовался, всё ли работает, и всем ли полученным довольны. После того, как ему было сообщено об одном из девайсов, работающем не вполне корректно, он предложил выслать за свой счёт ещё один такой же. Отказываться было глупо, и примерно через месяц от продавца пришла посылка с таким же устройством. Такое внимание к покупателям достойно похвалы, и продавца этого зовут Hong Kong Topwin Technology Co, Ltd, а его магазин №1725204.

Пульт дистанционного управления для компьютера PC Remote DYWR0269 в основном предназначен для управления компьютером в мультимедийном режиме работы. Например, при управлении воспроизведением видео. Комплект выглядит следующим образом:

Пульт дистанционного управления для компьютера PC Remote DYWR0269

В комплект входят пульт дистанционного управления и приёмник его сигналов, подключаемый к USB порту настольного компьютера или ноутбука. Общение между пультом и приёмником обеспечивается по инфракрасному каналу. Что означает, что между ними должна быть прямая видимость. Дальность работы устройства составляет не менее нескольких метров.
Клавиатура пульта ДУ крупным планом:

Пульт дистанционного управления для компьютера PC Remote DYWR0269

Джойстиком в виде большой голубой кнопки справа на пульте можно двигать указателем мыши в нужном направлении, по всему экрану монитора или дисплея. Назначение основных кнопок становится понятным из их информативных надписей и пиктограмм. Также слева имеется плеерная секция, кнопки которой способны управлять многими программными плеерами в Windows. Голубые кнопки L и R дублируют нажатия соответственно левой и правой кнопок компьютерной мыши.
Некоторые кнопки пульта дублируют аналогичные кнопки компьютерной клавиатуры:

Пульт дистанционного управления для компьютера PC Remote DYWR0269

Питание пульта осуществляется от батарейки CR2025. Вид сзади:

Пульт дистанционного управления для компьютера PC Remote DYWR0269

Провод приёмника выдвигается из его корпуса, а окно фотоприёмника располагается с торца корпуса с винтами. Световой индикации USB подключения или реакции на сигналы пульта на приёмнике нет:

Пульт дистанционного управления для компьютера PC Remote DYWR0269

Максимальная длина кабеля в выдвинутом состоянии может достигать 70 см, а сам провод тонкий, и его стоит оберегать от повреждений:

Пульт дистанционного управления для компьютера PC Remote DYWR0269

В Windows приёмник определяется как составное USB устройство Human Interface Device, Protocal Version: USB 1.10, Current Speed: Low Speed, Max Current: 100mA, USB Device ID: VID = 1D57 PID = AD02, Device Revision: 0105. Модель чипа фотоприёмника программе ChipGenius выяснить не удалось.
В целом с помощью такого пульта ДУ можно управлять всеми функциями любого компьютера, работающего под управлением ОС Windows. Так как кнопки пульта полностью дублируют мышь, а некоторые кнопки пульта дублируют кнопки клавиатуры, с его помощью, кроме управления программными плеерами, можно делать практически что угодно. Например, открывать папки, файлы, работать с ними, и даже медленно печатать в текстовом файле с помощью экранной клавиатуры Windows.

Что делать, если система была заражена

Давайте рассмотрим несколько шагов, которые вы должны принять, если ваш компьютер был взломан и/или заражен.

Изолировать зараженный компьютер

Прежде чем будет нанесён какой-либо ущерб вашей системе и её данным, Вы должны полностью отключить её. Не полагайтесь на простое отключение сети с помощью программного обеспечения, вам нужно физически извлечь сетевой кабель и отключить Wi-Fi, выключив физический переключатель Wi-Fi и/или удалив адаптер Wi-Fi (если это вообще возможно).

Причина: нужно разорвать связь между вредоносным ПО и его командно-контрольными терминалами, чтобы отрезать поток данных, получаемых с вашего компьютера или отправляемых на него. Ваш компьютер, который может находиться под контролем хакера, также может быть участвовать в совершения злых дел, таких как DDoS атака против других систем. Изоляция вашей системы поможет защитить другие компьютеры, которые ваш компьютер может пытаться атаковать, пока он находится под контролем хакера.

Подготовьте второй компьютер для восстановления

Чтобы облегчить возвращение зараженной системы в нормальное состояние, лучше иметь второй компьютер, которому Вы доверяете и который не заражен. Убедитесь, что на втором компьютере установлено новейшее программное обеспечение для защиты от вредоносных программ и проведено полное сканирование системы, которое не выявило заражения. Если вы можете получить доступ к жесткому диску и переместить его, то это было бы идеально.

Важное примечание: убедитесь, что ваш антивирус настроен на полное сканирование любого диска, который недавно подключен к нему, потому что вам не нужно заражать компьютер, который вы используете, чтобы исправить ваш. Вы также не должны пытаться запускать исполняемые файлы с зараженного диска, когда он подключен к незараженному компьютеру, поскольку они могут быть заражены, это может потенциально заразить другой компьютер.

Получите мнение второго сканера

Вам стоит загрузить второй сканер вредоносных программ на незараженном компьютере, который вы будете использовать, чтобы вернуть контроль. Антивирус Касперского, Malwarebytes, Bitdefender являются отличными вариантами, но существуют и другие.

Извлеките данные и просканируйте диск

Необходимо удалить жесткий диск с зараженного компьютера и подключить его к «чистому» компьютеру в качестве загрузочного диска.

После подключения диска к надежному (незараженному) компьютеру проверьте его на наличие вредоносных программ с помощью основного сканера вредоносных программ и второго сканера вредоносных программ (если он установлен). Убедитесь, что выполняется «полное» или «глубокое» сканирование зараженного диска, чтобы убедиться, что все файлы и области жесткого диска проверяются на наличие угроз.

После этого необходимо создать резервную копию данных с зараженного диска на другой носитель. Убедитесь, что резервное копирование завершено, и проверьте, работает ли копия.

Злоумышленники могут подключиться к устройству пользователя несколькими способами

Специалист по информационной безопасности департамента информационных технологий Олег Бойко рассказал m24.ru, что зачастую пользователи сами скачивают вредоносную программу на свое устройство.

«Злоумышленники могут подключиться к устройству несколькими способами. Например, пользователь сам скачивает и устанавливает программное обеспечение, выглядящее как легальное, но являющееся вредоносным, либо являющееся легальным, но обладающее дополнительными функционалом, которым может воспользоваться злоумышленник «, – отметил он.

Такое часто случается с пользователями, которые качают Baidu Antivirus – при установке он также ставит множество дополнительного ПО.

Online инструменты для простейшего Pentest-а

Перед каждым системным администратором рано или поздно встает вопрос об эффективности имеющихся средств сетевой защиты. Как проверить, что межсетевой экран настроен достаточно безопасно? Нужен ли потоковый антивирус и отрабатывает ли IPS? Защищена ли почта? Как правило для решения таких вопросов предлагают провести тест на проникновение (Penetration Test). Однако это либо слишком дорого, либо слишком сложно (если выполнять самому), да и не всегда нужен такой глубокий анализ. К счастью существуют online ресурсы, которые позволяют провести базовые проверки ваших средств защиты (в основном проверка межсетевого экрана и средств антивирусной защиты). Это конечно не может заменить полноценный PenTest, однако дает представление о том, насколько защищена ваша сеть от самых простых и одновременно самых распространенных типов атак.

Check Point CheckMe – Мгновенная проверка безопасности
Начать обзор хотелось бы с инструмента, который делает комплексный анализ уровня защищенности вашего межсетевого экрана (будь то UTM или NGFW). Это Check Point CheckMe.

Данный сервис включает в себя серию тестов, которая проверяет ваш компьютер и сеть на уязвимость от вымогателей, фишинга, атак нулевого дня, бот сетей, инъекций кода, использования анонимайзеров и утечки данных.Перед каждым системным администратором рано или поздно встает вопрос об эффективности имеющихся средств сетевой защиты. Как проверить, что межсетевой экран настроен достаточно безопасно? Нужен ли потоковый антивирус и отрабатывает ли IPS? Защищена ли почта? Как правило для решения таких вопросов предлагают провести тест на проникновение (Penetration Test). Однако это либо слишком дорого, либо слишком сложно (если выполнять самому), да и не всегда нужен такой глубокий анализ. К счастью существуют online ресурсы, которые позволяют провести базовые проверки ваших средств защиты (в основном проверка межсетевого экрана и средств антивирусной защиты). Это конечно не может заменить полноценный PenTest, однако дает представление о том, насколько защищена ваша сеть от самых простых и одновременно самых распространенных типов атак.

Полный контроль над компьютером

но по сути зачем так сильно вы что второе nasa создаете??

Добавлено:
я понимаю военная разработка и тому подобное.
но и там такого не делают «ну может не все»
Я встречал подобное там военная разработка
у них нет инета USB, IDE, SATA и тп котрые не используются выпаяны
принтер под камерой наблюдения ЦРУ
да еще все данные хранятся на сервере.
в компе только флешка на 1 гб с виндой
и анализировать ничего не нужно

Еще как вариант пообщаться с интеграторами, описав им свои хотелки. Пусть предложат что-то, посчитают во сколько это обойдется.

bga83
Интересно: откуда такая цена? С потолка взята? И главное насколько она сопоставима с функционалом решения.

Цитата:

мне нужно знать о них все

— это и есть, в моем понимании, жесткий контроль (в функции системного администратора, кстати, не входящий).
Пока у пользователя есть физический доступ к полноценному локальному компьютеру Вы не сможете НАДЕЖНО обеспечить защиту и контроль.
Ограничения в BIOS можно сбросить, компьютер загрузить с внешнего носителя, вытащить жесткий диск и унести и т.п. Очень много вариантов.

P.S. Если начальство пытается превратить инженера в соглядатая/стукача, добывающего компромат на сотрудников, пора менять работу, ИМХО.

Вопросы обеспечения безопасности, если это не маленькая фирмочка человек на 50-100 обходятся не дешево и требуют сложного комплексного подхода.

Оцените статью
Fobosworld.ru
Добавить комментарий

Adblock
detector