Problema
Riscul dvs. de expunere la amenințarea Win32/Conficker se datorează unei vulnerabilități a sistemului de operare Microsoft (Microsoft a lansat un patch pentru această vulnerabilitate în octombrie 2008). Pentru a evita infecțiile cauzate de vulnerabilitățile sistemului de operare Microsoft, asigurați-vă că computerul dumneavoastră (și toate computerele din rețeaua dumneavoastră) este întotdeauna actualizat cu cea mai recentă actualizare Microsoft Windows. Puteți găsi cele mai recente actualizări la http://update.microsoft.com/.
Pentru a vă proteja de Conficker, urmați instrucțiunile pas cu pas din acest articol. Sau, faceți clic pe link-ul corespunzător de mai jos pentru a trece la o anumită secțiune:
Soluție
Prevenirea infecției
A-Descărcați patch-urile de securitate Microsoft
B - Dezactivați Autorun și Autoplay (Windows XP și Windows Vista)
Este posibil să doriți să dezactivați funcțiile Autorun și Autoplay din sistemul dumneavoastră Windows pentru a împiedica producătorii de software rău intenționat să abuzeze de aceste erori de securitate. Unitățile USB și alte suporturi amovibile, care sunt accesate de funcționalitățile Autorun/Autoplay de fiecare dată (în mod implicit) când le conectați la computer, sunt cei mai frecvent utilizați purtători de viruși în zilele noastre.
Microsoft Windows Autorun și Autoplay sunt funcții care, la început, erau destinate să simplifice rularea conținutului CD-urilor prin:(i) executarea automată a fișierului Autorun.inf (și a eventualelor instrucțiuni malițioase pe care le conține) - vulnerabilitate Autorun(ii) deschiderea unei ferestre pop-up cu acțiuni disponibile (dintre care unele pot fi declanșatoare ostile preluate de la un fișier Autorun.inf malițios) - vulnerabilitate Autoplay
- Dacă doriți să dezactivați Autorun și Autoplay, faceți clic dreapta pe acest link pentru a descărca fișierul DisableAutorun.reg și selectați Save link as...
- În fereastra Save As asigurați-vă că:
(i) meniul derulant Save As Type este setat la All files sau Registration Entries (*.reg) (sau similar, în funcție de browser)
(ii) câmpul Nume fișier conține numele exact al fișierului de registru (de exemplu, DisableAutorun.reg) - Faceți clic pe Save (Salvare). Confirmați orice solicitări de salvare a fișierului de registry.
- Faceți dublu clic pe fișierul salvat și confirmați adăugarea intrării în registru făcând clic pe Yes (Da). Faceți clic pe OK pentru a finaliza.
B2 - Cum să reactivați Autorun și Autoplay (Windows XP și Windows Vista)
Dacă trebuie să anulați modificările efectuate în urma instrucțiunilor din secțiunea B (de mai sus), faceți clic dreapta pe acest link pentru a descărca fișierul ReenableAutorun.reg și repetați instrucțiunile din secțiunea B (de mai sus), numai că de această dată utilizați fișierul ReenableAutorun.reg.
Pași de curățare (o singură mașină)
-
Deconectați computerul infectat de la rețea și de la internet.
-
Utilizați un PC neinfectat pentru a descărca patch-urile Windows respective din secțiunea A de mai sus. Instalați toate patch-urile.
-
Resetați parolele sistemului pentru conturile de administrator folosind parole mai sofisticate. Rețineți că infiltrarea se poate răspândi prin intermediul folderelor partajate.
(i.) Apăsați CTRL+ALT+DELETE, apoi faceți clic pe Change password...
(ii.) Introduceți parola veche, introduceți parola nouă, introduceți din nou parola nouă pentru a o confirma, apoi apăsați ENTER.
-
Descărcați o aplicație unică ESET (din nou, utilizând un PC neinfectat) care va elimina viermele. Dacă nu aveți instalat un produs ESET (3.0 sau ulterior), puteți descărca (utilizând un PC neinfectat) și rula programul nostru gratuit de curățare autonom:
-
Descărcați și instalați cea mai recentă versiune a software-ului ESET.
Pentru a verifica dacă programul autonom de curățare a eliminat amenințarea Conficker, rulați din nou programul autonom de curățare și apoi executați o scanare cu produsul ESET.
După rularea cu succes a curățătorului autonom ESET, vă recomandăm să citiți următorul articol Microsoft pentru informații despre patch-uri de securitate importante și modificări de grup recomandate:
Pentru protecție maximă împotriva amenințărilor viitoare, asigurați-vă că sistemul dvs. de operare este corectat în conformitate cu recomandările Microsoft și că produsul ESET este actualizat.
Pași de curățare (rețea)
- Dacă nu doriți să descărcați toate actualizările Windows, dar doriți să vă asigurați că sunteți cel puțin protejat împotriva amenințărilor Win32/Conficker, descărcați și instalați patch-urile(KB958644, KB957097 și KB958687) din următoarele buletine de securitate Microsoft pe toate echipamentele din rețea:
- Instalați și actualizați o soluție de securitate ESET pe toate echipamentele
- Schimbați toate parolele din rețea, deoarece Conficker va utiliza toate parolele pe care le-a înregistrat deja sau pe care le-a obținut prin forța brută.
-
Rulați ESET Conficker Removal Tool pe fiecare computer:
- Eliminați toate sarcinile programate care au fost create de Win32/Conficker utilizând următoarea comandă pe clienți:
at /delete /yes
Dacă pașii de mai sus nu rezolvă problema, resetați toate parolele și apoi efectuați următorii pași pentru a identifica care sunt mașinile care încă încearcă să răspândească infecția:
-
Activați auditarea evenimentelor de conectare eșuate:
-
Pe controlerele de domeniu, faceți clic pe Start → Instrumente administrative → Politica de securitate a controlului de domeniu.
-
Navigați la Security Settings → Local Policies → Audit Policy → Audit Logon Events.
-
-
Asigurați-vă că Audit Logon Events este setat să înregistreze toate evenimentele de succes și eșec.
-
-
- Monitorizați jurnalul evenimentelor de securitate de pe controlerul (controlorii) de domeniu pentru ID-uri de eveniment 529 (dacă nu apar evenimente 529, atunci Win32/Conficker utilizează parole administrative corecte - parolele dvs. vor trebui, prin urmare, să fie schimbate).
- Atunci când vizualizați proprietățile evenimentului, veți vedea un "Nume stație de lucru". Acesta este vinovatul, sau unul dintre vinovați, care încearcă să infecteze alte computere.
- Mergeți la clientul (clienții) identificat(i) și repetați pașii 1-5 de mai sus.
După finalizarea pașilor de mai sus pentru pașii de curățare (rețea), toate parolele administrative trebuie schimbate din nou pentru a vă asigura că Conficker nu are niciuna dintre aceste parole. În cazul în care Conficker încă prezintă amenințări după ce toate echipamentele au fost patchuite, atunci fie mai există un echipament nepatchuit, fie ESET nu este instalat și actualizat pe un echipament.