28Jun
Plus tôt cette semaine, nous vous avons demandé de partager vos trucs de lutte contre les logiciels malveillants préférés. Nous sommes maintenant de retour pour mettre en évidence certains des conseils et astuces que vous avez partagés.
Notre série Ask the Readers donne à nos lecteurs géniaux et technologiquement expérimentés l'occasion de montrer leur savoir-faire. Aujourd'hui, nous résumons quelques-uns des trucs et astuces de l'article Ask the Reader de mercredi, intitulé What Are Your Best Malware Fighting Tricks, et les soulignons ici.
Sandbox Votre activité de navigation et de partage de fichiers
Plusieurs lecteurs ont utilisé le logiciel sandboxing comme outil d'isolation de logiciels malveillants nuisibles. La plupart utilisent l'application Windows gratuite Sandboxie et certaines applications de machines virtuelles utilisées comme VMware et VirtualBox. Sandboxing vos applications connectées à Internet, en particulier les navigateurs Web et les applications de partage de fichiers, créent une couche supplémentaire entre votre système d'exploitation et le code malveillant.
Éviter de naviguer en tant qu'utilisateur racine
Bien que cette astuce s'applique à tous les systèmes d'exploitation, elle est essentielle pour les utilisateurs de Windows. La plupart des gens( sinon 99% d'entre eux) utilisent Windows chaque jour en tant qu'administrateur / utilisateur root. Si un logiciel malveillant se retrouve sur la machine, il est simple de prendre le relais car le compte sur lequel il est actif a un accès complet à la machine. En second lieu, le sandboxing de vos applications était limité en limitant le compte d'utilisateur et en ne naviguant que sur des comptes à accès limité plutôt qu'en tant qu'administrateur.
Killing Processus pour permettre aux scanners de les supprimer
Les infestations de logiciels malveillants peuvent être particulièrement embêtantes et leurs processus sont tenaces. Les applications les plus populaires parmi les lecteurs HTG pour tuer les processus malveillants afin que d'autres applications puissent les éradiquer étaient Rkill et TDSSKiller.
Lecteur Hammy84 dit:
Commencez avec une combinaison de rkill.com( l'exe) pour tuer tous les processus malveillants en cours, puis scan complet avec Malwarebytes Anti-Malware, suivi d'un scan complet avec Spybot S & D.Toujours bon de le faire en mode sans échec aussi pour obtenir une recherche approfondie terminée.
Utilisation du mode sans échec est certainement un bon conseil autant que possible, car beaucoup de logiciels espions ne se charge pas en mode sans échec.
Good Malware Defense est une stratégie à plusieurs volets
Très peu de lecteurs ont suggéré quoi que ce soit à court d'une défense multi-broches contre les logiciels malveillants. L'une des combinaisons les plus populaires était de loin Microsoft Security Essentials fonctionnant tous les jours + analyses fréquentes avec CCleaner( pour nettoyer la merde non-malware que vous ne voulez pas perdre votre temps à numériser et traiter) ainsi que des analyses avec Malwarebyte Anti-Malware. Combofix est l'un des outils d'analyse profonde les plus populaires pour lutter contre les infections désordonnées déjà connues.
A titre d'exemple de l'approche à plusieurs volets, le lecteur Duckbrain a écrit:
Je faisais face à un problème particulièrement difficile pour un ami la nuit dernière. Essayé MalwareBytes, Mode sans échec et nettoyage de tous les objets de démarrage, et même ClamAV sur Ubuntu. Je l'ai finalement obtenu en cliquant et en appuyant sur les touches jusqu'à ce qu'il gèle et force-le fermer. Ensuite, j'ai utilisé CCleaner pour trouver l'exécutable dans les objets de démarrage et l'ai supprimé à la main. Enfin, j'ai installé Microsoft Security Essentials pour se protéger des attaques futures.
N'oubliez pas de vous assurer que vous avez installé un logiciel anti-virus à jour une fois que tout est propre. Nous recommandons Microsoft Security Essentials.
Pour plus de conseils et astuces, cliquez sur le message d'origine pour voir comment vos collègues lecteurs traiter avec les logiciels malveillants et les programmes qu'ils déploient dans l'attaque. Vous avez une question à poser au public How-To Geek? Envoyez-nous un email à [email protected] avec "Demandez aux lecteurs" dans la ligne d'objet et nous verrons ce que nous pouvons faire.