Il malware Sality infetta foto e documenti di Microsoft Office?


0

Il mio PC desktop è stato recentemente infettato da malware.sality e virus.sality - che, tra le altre cose, ha installato un keylogger - e non sono stato in grado di rimuovere tutto con i passaggi consigliati nella Guida alla rimozione di malware per Windows. Anche se MalwareBytes lo rileva e lo rimuove, la chiave di registro HKLM \ SYSTEM \ CurrentControlSet \ Services \ ansint32 è ancora presente alla successiva scansione.

Mi sono dimesso per riformattare e ricostruire il disco rigido, ma vorrei salvare le mie foto, documenti personali, fogli di calcolo e alcuni pdf. Il mio piano attuale è quello di copiare i file su un disco rigido esterno ed eseguirne la scansione utilizzando un altro PC (pulito), ma ho una serie di domande al riguardo.

(1) Poiché nessuno degli attributi del file (data / ora) è cambiato, quali sono le probabilità che i file siano infetti?

(2) Se i file sono infetti, c'è qualche possibilità che il collegamento del disco rigido esterno a un altro computer per la scansione possa in qualche modo infettare il secondo sistema?

(3) Se la scansione risulta pulita, posso fidarmi completamente di quei file o è meglio tenerli segregati sull'unità esterna e non spostarli nel sistema appena riformattato e reinstallato?

(4) Invece di fare una pulizia parziale del disco rigido come suggerito in un post diverso (ad esempio, eliminare qualsiasi file eseguibile e rimuovere altri file che non ti interessano) Mi piacerebbe sapere se è necessario o se Posso semplicemente passare attraverso la struttura dei file in Esplora risorse e copiare ciò che voglio?

(5) Per la riformattazione e la reinstallazione, se volevo che qualcuno facesse questo per me, è qualcosa che la maggior parte dei posti di riparazione del computer può fare?

Grazie per l'aiuto.

Risposte:


2

No non lo fa. Le risposte che stai cercando sono solo una ricerca su Google: Enciclopedia: Sality

Quoto:

Infezione di file Virus: Win32 / Sality.AT inietta il codice in tutti i processi in esecuzione per caricare ed eseguire il virus e infettare i file eseguibili di Windows con estensione ".EXE" o ".SCR". Il virus cerca altri file di destinazione leggendo i nomi dei file trovati nelle seguenti sottochiavi del registro:


1

In generale:

  • Il malware può nascondersi praticamente in ogni file, ma questo è efficace solo se il codice nascosto viene in qualche modo eseguito. Le immagini sono perfettamente salvate. Così sono i file di testo.

  • Il documento di Word può contenere codice dannoso che viene eseguito da Word (macro). Tuttavia, solo una piccola parte di malware fa effettivamente questo. Come già sottolineato da @Mahmoud Al-Qudsi, Sality no.

Per quanto riguarda le tue domande specifiche:

  1. Forgiare un timestamp è banale. Non puoi fare affidamento su questo.

  2. La funzione di esecuzione automatica potrebbe eseguire comandi quando si collega un disco rigido esterno. Windows XP era vulnerabile a questo. Windows Vista e 7 (con impostazioni di fabbrica) non lo sono. Tuttavia, questo comportamento può essere modificato dall'utente (o altro malware).

  3. Non è uno scanner malware che rileva tutti i malware. Ma non importa dove archiviate i file.

  4. Quale post diverso?

  5. Questa è una delle attività più basilari che ogni cosiddetto luogo di riparazione del computer dovrebbe essere in grado di gestire.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.