Punto informatico Network

Canali
20100103091645_316355507_20100103091610_541137657_4281virus.jpg

Guida alla rimozione dei bootkit

12/08/2010
- A cura di
Sicurezza - Una nuova forma virale, molto invasiva e capace di compromettere i sistemi operativi, sfrutta le tecniche rootkit per il suo occultamento e si annida nel bootsector. La rimozione di questa classe di malware può essere difficoltosa con i normali strumenti antivirali, ma fortunatamente la soluzione c'è.

Download

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

virus (1) , rimozione (1) , rootkit (1) , malware (1) , guida (1) .

Valutazione

  •  
Voto complessivo 4.5 calcolato su 36 voti
Il dibattito è aperto: partecipa anche tu! AvvisoQuesto contenuto ha ricevuto un numero significativo di commenti. Una volta conclusa la lettura, assicurati di condividere con tutti anche le tue impressioni! La funzionalità è accessibile subito in coda, ai piedi dell'ultima pagina.

I bootkit sono una nuova classe di malware che, nascondendosi ai tradizionali antivirus e memorizzando il proprio codice in aree esterne al file system, risulta particolarmente ostica da rimuovere.

Nel corso di questo articolo vedremo come procedere.

I sintomi

Un PC infetto da questa tipologia virale può presentare vari problemi, tra cui la disabilitazione dell'audio di Windows, la creazione di istanze multiple di iexplorer.exe (si tratta di istanze fantasma, ovvero vengono create ma effettivamente il programma non è attivo), aperture improvvise di pagine Internet pubblicitarie, rallentamenti generali, blocchi improvvisi e crash di sistema.

Il problema maggiore riguarda la quasi completa invisibilità agli antivirus o ai tool specifici per la rimozione di infezioni aggressive e resistenti: la prima analisi di HijackThis non rileva nulla di particolare se non le istanze multiple di Internet Explorer, ma c'è da considerare che questi processi potrebbero essere legittimi;

La scansione con Malwarebytes Anti-Malware con molta probabilità rileva delle infezioni minori, ma non risolve la situazione;

Nemmeno una scansione con ComboFix mostra risultati apprezzabili, e quindi molto probabilmente il log che verrà generato sarà pulito, ma non ci saranno miglioramenti.

L'unico antivirus che è stato capace di rilevare qualcosa è stato NOD32, che ha classificato l'infezione come trojan.mebroot, quindi, a quanto pare sembra un MBR rootkit.

Il controllo con mbr.exe genera un log poco confortante, in quanto questo tool rileva un errore nella lettura del MBR ma non riesce ad identificare dove risieda l'infezione;

In generale l'errore della lettura dell'MBR fa intuire la presenza di un'infezione nell'MBR stesso causato dalla componente rootkit del virus. A questo punto, al fine di evitare il diffondersi dell'infezione, si raccomanda fortemente di:

  • Scollegare eventuali dischi aggiuntivi (se già infetti sarà necessaria una differente procedura di pulizia).
  • Non collegare nessun altro dispositivo di archiviazione (pendrive, hard disk) in un sistema operativo Windows infetto, in quanto a questo virus è sufficiente il solo collegamento dei supporti removibili per diffondersi.

La rimozione dal disco di boot

Tutti i programmi impiegati per analisi e/o tentativi di rimozione si sono rivelati del tutto inefficaci, quindi bisogna procedere per altre vie.

Poiché questa tipologia virale sfrutta anche le tecniche rootkit, la formattazione classica risulterebbe un tentativo inutile, in quanto il codice del bootkit si installa in settori del disco non raggiungibili dal file system e dal sistema operativo.

Una soluzione possibile è eseguire una formattazione a basso livello o uno zerofilling del disco sotto una distribuzione Gnu/Linux, pena la perdita definitiva dei dati senza la possibilità alcuna di un possibile recupero. Quindi, prima di procedere con qualsiasi tentativo di rimozione, è meglio sempre eseguire una copia di backup dei dati sensibili.

ATTENZIONE: non eseguite il backup dei dati della macchina infetta sotto Windows, in quanto non fareste altro che veicolare l'infezione in altri dischi. Infatti, una delle caratteristiche dei malware è quella di replicarsi immediatamente da un disco all'altro con il semplice collegamento alla macchina infetta. Quindi per eseguire un backup dei dati del tutto sicuro scaricate una distribuzione live di Gnu/Linux ed eseguite il trasferimento.

Una volta eseguito il backup di sicurezza, scollegate il disco di backup, e riavviate Windows. Scaricate il bootkit remover, salvatelo in C:\ ed eseguitelo; si aprirà una finestra di terminale dove verranno indicate le istruzioni per eseguire il programma.

A questo punto selezionate Start -> Esegui (si veda l'articolo "Ripristinare il comando "Esegui" in Windows Vista e Windows 7" in caso tale voce non fosse visualizzata) e quindi impartite C:\remover.exe fix \\.\PhisicalDrive0.

Verrà chiesto di riavviare il sistema con un messaggio: selezioniamo SI. A seconda dell'infezione, verrà chiesto di riavviare più di una volta, e una volta terminate le richieste del programma, il PC sarà completamente pulito.

AVVERTENZE: questa procedura comporta la riscrittura del bootsector, quindi potrebbe verificarsi il problema del mancato caricamento del sistema operativo. È una normale conseguenza della riscrittura del bootsector che si risolve in pochi passaggi.

A fronte di ciò, la procedura è stata testata sui recenti sistemi operativi, Windows XP, Windows Vista e Windows 7. Vediamo in dettaglio come procedere su ogni piattaforma.

Se siete privi del supporto DVD per l'installazione, e quindi non siete in grado di ripristinare il boot tramite i normali strumenti offerti da Windows, potete provare ad utilizzare Super Grub Disk o Testdisk che sono in grado di riscrivere i settori di boot del vostro hard disk.

Pagina successiva
Rimozione da Windows XP

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    megalab.it: testata telematica quotidiana registrata al Tribunale di Cosenza n. 22/09 del 13.08.2009, editore Master New Media S.r.l.; © Copyright 2017 Master New Media S.r.l. a socio unico - P.I. 02947530784. GRUPPO EDIZIONI MASTER Spa Tutti i diritti sono riservati. Per la pubblicità: Master Advertising

    • Gen. pagina: 0.38 sec.
    •  | Utenti conn.: 125
    •  | Revisione 2.0.1
    •  | Numero query: 21
    •  | Tempo totale query: 0.26