我们刚刚第二次爆发了Windows家庭安全恶意软件的变体( malware字节称为Trojan.fakeAlert)。它能够杀死我们的防病毒(nod 32),然后停止启动任务管理器或安装manager字节的尝试。我以管理员身份登录,在文件启动前远程删除该文件,并让managed字节扫描和删除它,从而成功地清除了它。我的问题与预防有关:
所以我的问题是,FakeAlert是如何工作的?!....I在互联网上什么也找不到,详细解释了它是如何进入和执行的,它似乎被嵌入到网页中,然后自动下载并运行?
我们可以用more字节来清除它(而且对于windows不阻止这些东西安装控制面板、中断ctrl-alt-del/ctrl-alt-esc等等)感到非常愤怒,但是如果有免费的阻止方法,我们不愿意为more字节站点许可证买单,但我们需要知道它是如何工作的(以及MBam是否会在将来保护我们的安全)。
关于我们的设置的更多细节,我们的客户端机器是Win盒,连接到win server 2003 AD域。
发布于 2011-05-20 10:38:35
什么东西起作用?在带有AD或工作组的托管环境中,您没有给出有关可执行文件(在何处找到)的详细信息,在托管环境中,managed字节称为it?...Are吗?
从所提供的信息中,我能说的唯一一件事就是制定一项政策,阻止未被白化的可执行文件。这可以通过AD或addon程序来实现。
你也可以投资于像深度冻结这样的程序,在重启时将计算机恢复到“干净”状态。不过,要做到这一点,需要监督和管理。如果您使用中央服务器存储配置文件,这将只限制对用户配置文件的感染。
您是否限制用户的访问权限?运行类似于防止Spybot搜索和破坏的系统保护是否会提醒您的用户注意此恶意软件的更改?
您是否运行任何可以从网站扫描和阻止可执行文件的代理服务器?在您使用的网络浏览器上,您的安全设置是什么?你在用IE进行最新的更新吗?您是否尝试过使用另一种可能不太敏感的网页浏览器?如果使用日志代理,您甚至可以知道可执行文件是从哪里下载的。
最重要的是,如果这是一项业务,你对浏览非工作相关网站有什么政策?您是否正在检查已感染的用户的浏览历史?
https://serverfault.com/questions/271875
复制相似问题