Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza del computer >> software >> Altro Software per computer >> .

Cosa usi per cercare processi AMLware, in particolare quelli che si mascherano come software Core Windows e Erude AV?

Trovare processi di malware che si mascherano come processi di core Windows e sfuggono il software antivirus (AV) richiede un approccio a più fronti che combina diversi strumenti e tecniche. Nessun singolo strumento è infallibile, poiché il sofisticato malware evolve costantemente le sue tecniche di evasione.

Ecco una rottura di ciò che puoi usare:

1. Explorers e monitor di processo:

* Process Explorer (da Sysinternals - Microsoft): Questo è un potente strumento gratuito che fornisce informazioni approfondite sull'esecuzione di processi, inclusi i processi principali, DLL caricati, maniglie e altro ancora. Fondamentalmente, mostra la firma digitale del processo, consentendo di verificare se è legittimamente firmata da Microsoft o da un'altra entità affidabile. Le discrepanze qui sono un'importante bandiera rossa.

* Hacker del processo: Un altro visualizzatore di processo gratuito e potente simile a Process Explorer, offrendo informazioni dettagliate sul processo e consentendo di manipolare i processi (con cautela!).

* Monitoraggio delle risorse (integrato in Windows): Sebbene meno dettagliato di Process Explorer, offre una buona panoramica dell'utilizzo delle risorse del sistema, che può aiutare a identificare i processi che consumano CPU eccessivi, memoria o larghezza di banda di rete, un potenziale indicatore di attività dannose.

2. Strumenti di monitoraggio del sistema:

* Event Viewer (integrato in Windows): Controllare i registri di sicurezza e di sistema per errori o avvertimenti relativi all'attività di processo insolita, ai tentativi di accesso non autorizzati o al caricamento/scarico del driver. Il malware spesso lascia tracce qui.

* Windows Security (integrato in Windows): Mentre la tua AV potrebbe aver perso l'infezione iniziale, controlla la cronologia dell'app di sicurezza di Windows per eventuali minacce rilevate che potrebbero essere state perse o in quarantena.

* Strumenti di monitoraggio del sistema di terze parti: Molti strumenti commerciali e open source offrono un'analisi del sistema più profonde e capacità di avviso in tempo reale, fornendo avvertimenti precoci di attività sospette. Questi sono spesso utili per il rilevamento proattivo delle minacce.

3. Analisi statica e dinamica (per utenti avanzati):

* Analisi statica: Esaminare i file del malware (se è possibile acquisire in sicurezza un campione) utilizzando disassemblatori (come IDA Pro) e i debugger possono rivelarne il comportamento e le intenzioni senza effettivamente eseguirlo. Questa è una tecnica molto avanzata che richiede competenze.

* Analisi dinamica: L'esecuzione del campione di malware in un ambiente sandbox controllato (come Sandboxie, Sandbox a cuculo) ti consente di osservare il suo comportamento senza mettere a rischio il tuo sistema principale. Ciò richiede competenze e configurazioni avanzate.

4. Analisi comportamentale:

* Attività di rete insolita: Monitorare il traffico di rete utilizzando strumenti come Wireshark o TCPView (Sysinternals) per rilevare connessioni sospette a IPS o domini sconosciuti. Il malware spesso comunica con server di comando e controllo.

* Creazione/modifica dei file imprevisti: Controlla regolarmente nuovi file o modifiche impreviste ai file di sistema. Il malware crea spesso file nascosti o modifica le impostazioni di sistema.

* Degrado delle prestazioni: Un calo significativo delle prestazioni del sistema (rallentamenti, congelamenti) può essere un segno di risorse che consumano malware.

Considerazioni chiave:

* Attenzione: Quando si lavora con processi potenzialmente dannosi, esercita estrema cautela. Evita di interagire direttamente con malware sospetti a meno che non si sia sperimentato nell'analisi del malware e lavori in un ambiente sicuro.

* Strumenti multipli: Utilizzare più strumenti per confermare i risultati. Un singolo strumento potrebbe perdere qualcosa, ma un modello coerente su diversi strumenti suggerisce fortemente attività dannose.

* Il contesto è cruciale: Il comportamento anomalo da solo non è una prova definitiva del malware. Considera il contesto:recenti installazioni software, attività di sistema insolite e qualsiasi altra informazione pertinente.

Ricorda che anche con questi strumenti, il malware avanzato e ben disgustato può essere difficile da rilevare. Aggiornamenti software regolari, password forti e un approccio cauto al download e nell'installazione di software sono cruciali per prevenire le infezioni in primo luogo. Se sospetti una grave infezione, prendi in considerazione la ricerca di un aiuto professionale da un esperto di sicurezza informatica.

 

software © www.354353.com