Home
» Wiki
»
Waarom wordt malware niet altijd verwijderd als je de harde schijf wist?
Waarom wordt malware niet altijd verwijderd als je de harde schijf wist?
Het wissen van apparaten wordt gezien als optie nummer 1 als het gaat om de omgang met malware . U verwijdert alle gegevens op de geïnfecteerde schijf, in de veronderstelling dat de malware dit proces niet kan overleven. Maar is dat wel zo?
Waarom wordt malware niet altijd verwijderd als je de harde schijf wist?
Hardnekkige malware is een van de ergste dingen die er zijn. De meeste malware kan effectief worden verwijderd door systeemherstel of, nog erger, door de hele schijf te wissen. Maar in beide gevallen blijven sommige soorten malware actief, zelfs als u denkt dat u alles op de schijf hebt gewist.
Eigenlijk is dit een probleem dat uit twee delen bestaat.
Ten eerste wordt het herstellen van een systeemherstelpunt vaak aanbevolen als een goede manier om malware te verwijderen. Dat is logisch; U zet uw computer terug naar een configuratie waarvan u wist dat deze goed was, en hopelijk voorkomt u hiermee aanzienlijk gegevensverlies.
Systeemherstelpunten zijn echter geen wondermiddel. U moet hopen dat u een systeemherstelpunt hebt gemaakt voordat u de malware ontdekte. Bovendien kunnen sommige soorten malware zich verstoppen in bestanden en mappen die na een systeemherstel ongewijzigd blijven, terwijl andere soorten malware zich volledig buiten de traditionele bestandsstructuren bevinden. Sommige malware kan zelfs uw systeemherstelpunten verwijderen, waardoor het lastig wordt om een goede configuratie te herstellen.
Dit brengt ons bij ons tweede punt: rootkits en bootkits. Deze uiterst gevaarlijke typen malware verbergen zich buiten de harde schijf en infecteren de firmware van de harde schijf, BIOS/UEFI, master boot record (MBR) of GUID partition table (GPT). Omdat deze componenten niet op de harde schijf aanwezig zijn, kunnen ze een systeemherstelpunt omzeilen of de hele schijf wissen en uw computer opnieuw infecteren, net wanneer u dacht dat u veilig was.
Zijn Rootkit en Bootkit verschillend? Hoe u kunt controleren op hardnekkige malware
Zoals u wellicht weet, zijn persistente malware, zoals rootkits, bootkits en andere, bijzonder gevaarlijk. Er bestaat echter een verschil tussen rootkit en bootkit en de manier waarop u deze malware verwijdert, is ook anders.
Rootkits
Laarzenkits
Locatie van infectie
Richt zich op de kernel van het besturingssysteem, toepassingen of gebruikersruimtecomponenten. Ingebed in systeembestanden of -processen.
Is specifiek gericht op het opstartproces en infecteert gebieden zoals MBR, GPT of BIOS/UEFI-firmware.
Controlefase
Krijg controle nadat het besturingssysteem is opgestart, meestal in verband met systeemprocessen of drivers.
Voer schadelijke code uit tijdens de eerste opstartvolgorde, zodat u controle hebt voordat het besturingssysteem wordt geladen.
Onderhoudsmechanisme
Gebruikt geavanceerde technieken om een verborgen status in het besturingssysteem te behouden, die af en toe kan worden verwijderd met rootkitverwijderingstools
Moeilijker te verwijderen, omdat ze opnieuw opstarten en herinstallaties van het besturingssysteem overleven, vooral als ze in het BIOS/UEFI zijn geïntegreerd.
Complexiteit en detecteerbaarheid
Kunnen vaak worden gedetecteerd door beveiligingstools die het geheugen en bestandssystemen scannen, maar ze kunnen deze tools ook omzeilen.
Moeilijker te detecteren omdat het buiten de controle van op het besturingssysteem gebaseerde antivirusprogramma's valt. Voor verwijdering kan een scan op opstartniveau nodig zijn.
Het detecteren van hardnekkige malware is lastig, hoe je het ook bekijkt. Toch zijn er wel wat mogelijkheden.
Laten we eerst eens naar de prestaties van de computer kijken. Als u ongebruikelijke opstartproblemen of aanzienlijke prestatieverminderingen opmerkt, is het mogelijk dat uw computer is geïnfecteerd met malware. Het is mogelijk dat het geen hardnekkige malware is, maar als u regelmatig scans op malware uitvoert en uw systeem opschoont en de malware blijft terugkomen, kan dit wijzen op een ernstiger probleem.
Opties voor rootkit-scans in Malwarebytes
Zo ja, dan hebt u een paar opties:
Detectie van rootkits : speciale rootkitscanners, zoals Malwarebytes Rootkit Scanner of Kaspersky TDSSKiller, zijn ontworpen om te scannen op verborgen processen, bestanden en hooks die rootkits gebruiken.
Bootkitdetectie : Er zijn ook speciale bootkitscanners die scannen op bedreigingen buiten Windows. Deze scanners zijn onder andere Bitdefender Rescue Environment en Kaspersky Rescue Disk.
BIOS/UEFI-firmware scannen : ESET heeft een ingebouwde UEFI-firmwarescanner die malware op firmwareniveau kan detecteren.
U kunt ook het beste bij de fabrikant van uw moederbord navragen of er firmware-updates zijn. Mogelijk hebben zij namelijk bootkit-exploits gepatcht.
Aanhoudende malware is een vreselijke ervaring. De beste bescherming is om te voorkomen dat u überhaupt een infectie oploopt. Dat betekent dat u geen onbetrouwbare, illegale of vergelijkbare content mag downloaden en dat u ervoor moet zorgen dat u een geschikt antivirus- of antimalwarepakket hebt geïnstalleerd.