[KB2209] Conficker - Hvordan beskytter jeg mig selv?

BEMÆRK:

Denne side er blevet oversat af en computer. Klik på engelsk under Sprog på denne side for at få vist den originale tekst. Hvis du finder noget uklart, bedes du kontakte din lokale support.

Problem

Din risiko for at blive udsat for Win32/Conficker-truslen skyldes en sårbarhed i Microsofts styresystem (Microsoft udgav en patch til denne sårbarhed i oktober 2008). For at undgå infektion forårsaget af sårbarheder i Microsofts styresystem skal du sørge for, at din computer (og alle computere på dit netværk) altid er opdateret med den seneste Microsoft Windows-opdatering. Du kan finde de seneste opdateringer på http://update.microsoft.com/.

Følg de trinvise instruktioner i denne artikel for at beskytte dig mod Conficker. Eller klik på det relevante link nedenfor for at springe til et bestemt afsnit:

Løsning

Forebyggelse af infektion

A-Download Microsofts sikkerhedsopdateringer
Hvis du ikke ønsker at downloade alle Windows-opdateringer, men vil sikre, at du i det mindste er beskyttet mod Win32/Conficker-truslerne, skal du downloade og installere rettelserne(KB958644, KB957097 og KB958687) i de følgende Microsoft Security Bulletins:
B - Deaktiver Autorun og Autoplay (Windows XP og Windows Vista)

Det kan være en god idé at deaktivere Autorun- og Autoplay-funktionerne i dit Windows-system for at forhindre producenter af ondsindet software i at misbruge disse sikkerhedsbrister. USB-drev og andre flytbare medier, som Autorun/Autoplay-funktionerne får adgang til, hver gang du (som standard) slutter dem til din computer, er de mest brugte virusbærere nu om dage.

Microsoft Windows Autorun og Autoplay er funktioner, der oprindeligt var beregnet til at forenkle afviklingen af cd-indhold ved automatisk at:(i) udføre filen Autorun .inf (og eventuelle skadelige instruktioner, den indeholder) - Autorun-sårbarhed(ii) åbne et pop op-vindue med tilgængelige handlinger (hvoraf nogle kan være fjendtlige udløsere, der er overtaget fra en skadelig Autorun .inf) - Autoplay-sårbarhed

Nogle termer kan være forskellige

Nogle af de udtryk, der bruges i nedenstående trin, kan variere en smule, afhængigt af din browser.

  1. Hvis du vil deaktivere Autorun og Autoplay, skal du højreklikke på dette link for at downloade filen DisableAutorun.reg og vælge Gem link som...
  2. I vinduet Gem som skal du sikre dig, at:

    (i) rullemenuen Gem som type er indstillet til Alle filer eller Registreringsposter (*.reg) (eller lignende, afhængigt af din browser)

    (ii) feltet Filnavn indeholder det nøjagtige navn på registreringsdatabasefilen (dvs. DisableAutorun.reg)
  3. Klik på Gem. Bekræft eventuelle anmodninger om at gemme registreringsdatabasefilen.
  4. Dobbeltklik på den gemte fil, og bekræft tilføjelsen af registreringsdatabaseposten ved at klikke på Yes. Klik på OK for at afslutte.
Advarsel

Når du har importeret den downloadede fil til din Windows-registreringsdatabase, vil enhver Autorun.inf-fil blive ignoreret af dit system. Selv om dette deaktiverer Autorun-funktionaliteten fuldstændigt, vil Autoplay-funktionen fortsat dukke op, men den vil udelukke de potentielt farlige Autorun. inf-indstillinger. Du skal huske på, at disse forebyggende sikkerhedsforanstaltninger ikke udrydder potentielle malwareinfektioner. Vi anbefaler stor forsigtighed, når du åbner/udfører/klikker på ukendte filer!

Det er vigtigt at

Den downloadede fil skal gemmes som en .reg-udvidelse for at fungere korrekt. Hvis du ikke får vist dialogvinduet Registreringseditor ved at dobbeltklikke på filen, skal du højreklikke på filikonet, vælge Egenskaber og redigere filnavnet på fanen Generelt for at sikre, at de sidste fire strenge i filnavnet er .reg. Bekræft eventuelle anmodninger om at gemme dine ændringer.

BEMÆRK

Vi anbefaler, at du læser følgende artikel for at få flere oplysninger om denne løsning.

B2 - Sådan genaktiverer du Autorun og Autoplay (Windows XP og Windows Vista)

Hvis du har brug for at fortryde de ændringer, du har foretaget i henhold til instruktionerne i afsnit B (ovenfor), skal du højreklikke på dette link for at downloade filen ReenableAutorun. reg og gentage instruktionerne fra afsnit B (ovenfor), men denne gang skal du bruge filen ReenableAutorun.reg.

Det er vigtigt at

Du skal genstarte din computer, før ændringerne træder i kraft.

BEMÆRK

Ud over at downloade og installere de seneste sikkerhedsopdateringer kan du tage andre forholdsregler for at reducere risikoen for infektion. Klik her for at få flere strategier til at minimere risikoen for et malware-angreb. Hvis du er netværksadministrator, klik her for trin, du kan tage for at minimere resten af en infektion på dit netværk.

Rengøringstrin (enkelt maskine)

Hvis du støder på eller har stødt på Win32/Conficker-malware, vil en fuldt opdateret version af et ESET-produkt (version 3.0 eller nyere) rense infektionen.
Det er vigtigt

For at undgå at inficere operativsystemet igen, skal det patches korrekt ved hjælp af alle links fra afsnit A ovenfor.

  1. Afbryd forbindelsen til den inficerede computer fra netværket og internettet.

  2. Brug en ikke-inficeret pc til at downloade de respektive Windows-patches fra afsnit A ovenfor. Installer alle patches.

  3. Nulstil dine systemadgangskoder til administratorkonti ved hjælp af mere sofistikerede adgangskoder. Bemærk, at infiltrationen kan spredes via delte mapper.

    (i.) Tryk på CTRL+ALT+DELETE, og klik derefter på Change password...

    (ii.) Skriv din gamle adgangskode, skriv din nye adgangskode, skriv din nye adgangskode igen for at bekræfte den, og tryk derefter på ENTER.

  4. Download et engangsprogram fra ESET (igen fra en ikke-inficeret pc), som vil fjerne ormen. Hvis du ikke har et ESET-produkt (3.0 eller nyere) installeret, kan du downloade (ved hjælp af en ikke-inficeret pc) og køre vores gratis stand-alone cleaner:

  5. Download og installer den nyeste version af din ESET-software.

  6. Opdater din virussignaturdatabase.

For at bekræfte, at den selvstændige rensning har fjernet Conficker-truslen, skal du køre den selvstændige rensning igen og derefter køre en scanning med dit ESET-produkt.

Når du har kørt ESET standalone cleaner, anbefaler vi, at du læser følgende Microsoft-artikel for at få oplysninger om vigtige sikkerhedsrettelser og anbefalede gruppeændringer:

BEMÆRK

Hvis ESET standalone cleaner ikke fjerner Conficker-truslen helt, indeholder Microsoft-artiklen ovenfor også instruktioner til manuel fjernelse af Conficker.

For at opnå maksimal beskyttelse mod fremtidige trusler skal du sørge for, at dit operativsystem er patchet i henhold til Microsofts anbefalinger, og at dit ESET-produkt er opdateret.

Det er vigtigt

For at finde yderligere oplysninger om, hvordan du beskytter dig mod Conficker-ormen, henvises til vores ESET-blogindlæg.

Rengøringstrin (netværk)

Brug NMap til at finde inficerede maskiner

Hvis du har mistanke om, at der er en Conficker-infektion på computere i dit netværk, kan du bruge det gratis værktøj NMap til at finde inficerede klienter ved hjælp af følgende kommandoer:

  • Sådan scanner du dit netværk: nmap -PN -T4 -p139,445 -n -v --script=smb-check-vulns --script-args safe=1 [målnetværk]
  • For en hurtigere scanning: nmap -p139,445 --script p2p-conficker,smb-os-discovery,smb-check-vulns --script-args checkconficker=1,safe=1 -T4 [målnetværk]
  • For en dybdegående scanning: nmap --script p2p-conficker,smb-os-discovery,smb-check-vulns -p- --script-args checkall=1,safe=1 -T4 [målnetværk]
  1. Hvis du ikke ønsker at downloade alle Windows-opdateringer, men vil sikre, at du i det mindste er beskyttet mod Win32/Conficker-trusler, skal du downloade og installere rettelserne(KB958644, KB957097 og KB958687) i de følgende Microsoft Security Bulletins på alle maskiner i dit netværk:
    Patches er ikke nødvendige for Windows 7 og Server 2008

    Patcherne nedenfor er ikke nødvendige for Windows 7 eller Server 2008 r2, da det exploit, der bruges af Conficker, ikke findes på disse operativsystemer. Microsoft Windows Server 2008 kræver dog nedenstående programrettelser.



  2. Installer og opdater en ESET-sikkerhedsløsning på alle maskiner
  3. Skift alle adgangskoder på netværket, da Conficker vil bruge alle adgangskoder, som den allerede har logget eller opnået ved hjælp af brute force.
  4. Kør ESET Conficker Removal Tool på hver maskine:

  5. Fjern alle planlagte opgaver, der blev oprettet af Win32/Conficker, ved at bruge følgende kommando på klienterne:

    at /delete /yes

Hvis ovenstående trin ikke løser problemet, skal du nulstille alle adgangskoder og derefter udføre følgende trin for at identificere, hvilke maskiner der stadig forsøger at sprede infektionen:

  1. Slå overvågning af mislykkede logon-hændelser til:

      1. På dine domænecontrollere skal du klikke på StartAdministrative værktøjerSikkerhedspolitik for domænekontrol.

      1. Naviger til SikkerhedsindstillingerLokale politikkerRevisionspolitikRevision af logonhændelser.

      1. Sørg for, at Audit Logon Events er indstillet til at registrere alle succes- og fiaskohændelser.

  2. Overvåg sikkerhedshændelsesloggen på din(e) domænecontroller(e) for hændelses-ID'er på 529 (hvis der ikke forekommer 529 hændelser, så bruger Win32/Conficker korrekte administrative adgangskoder - dine adgangskoder skal derfor ændres).
  3. Når du ser egenskaberne for hændelsen, vil du se et "Workstation Name". Dette er den skyldige, eller en af de skyldige, som forsøger at inficere andre computere.
  4. Gå til de(n) identificerede klient(er), og gentag trin 1-5 ovenfor.

Når du har gennemført ovenstående trin for Cleaning Steps (Network) , skal alle administrative adgangskoder ændres igen for at sikre, at Conficker ikke har nogen af disse adgangskoder. Hvis Conficker stadig viser trusler, efter at alle maskiner er patchet, er der enten stadig en upatchet maskine tilbage, eller også er ESET ikke installeret og opdateret på en maskine.

Need Assistance in North America?

If you are a North American ESET customer and need assistance, view product documentation or visit helpus.eset.com to chat with a live technician.