Здравствуйте.
В этой статье я покажу самый простой способ поиска вредоносного софта (RATs/Keyloggers и т.д.), который может быть установлен на вашем компьютере и отсылает данные в сеть на сервер злоумышленника без вашего ведома. Для того, чтобы осуществить поиск, сторонний софт нам не понадобится, мы все сделаем средствами из-под самой системы, а это: CMD, Диспетчер задач.
Данный способ не поможет, если вредоносное ПО хорошо спрятано, но против большинства ратов и кейлоггеров способ подойдет. Приступим.
1. Откроем диспетчер задач (для тех, кто не знает как это делается: CTRL+ALT+DEL).
2. Как только откроется диспетчер, нажимаем на “Вид” и выбираем “Выбрать столбцы…”
Нужно отметить “Ид процесса (PID)”:
3. Теперь нужно нажать по колонке “PID”, чтобы все процессы сортировались в определенном порядке. Этот пункт не обязателен, но желателен.
4. Теперь, как мы открыли диспетчер и сделали вывод Ид процессов, переходим ко второй части статьи, нам необходимо запустить CMD (для тех, кто не знает – это командная строка). Запустить можно так: Пуск -> Выполнить -> cmd или же, если у Вас операционная система Windows 7, ввести cmd в строке поиска.
5. После того, как мы открыли CMD, необходимо ввести следующую команду:
netstat -ano
Ее можно как скопировать и вставить в cmd, а можно ввести и руками. Нажимаем Enter.
У нас должно получиться что-то типа этого:
Мы видим разные статусы соединения, но на данный момент нас интересуют только те, что имеют статус “ESTABLISHED“.
Справа от статуса, находится PID, если вы имеете много соединений со статусом “ESTABLISHED” и с разными PIDами, то вам придется повторить эту процедуру поиска для каждого из процесса.
6. Заходим в Диспетчер задач и ищем процесс с интересующим нас PIDом.
Смотрим, в моем случае – это оказался firefox, что является браузером и ничего вредоносного из себя не представляет. Если не нашли ничего подозрительного – значит всё в порядке. Например, кейлоггеры часто маскируют под системные процессы, в том числе и под “svchost.exe”.
Допустим, вам какой-то из процессов показался подозрительным, нажимаем по нему правой кнопкой мыши и выбираем “Открыть место хранения файла”. Откроется папка, где находится данный процесс. Затем, вы можете его проверить на онлайн сканере, например на virustotal, чтобы убедиться, зараженный файл или нет.
Как оказалось, все не так сложно.
Всем спасибо за внимание.
Статью переписал, перевел и дополнил openssource, специально для сайта openssource.biz
Настоящий автор статьи: Arcane с HC.
Нравится21
Не нравится0
ОПИСАНИЕ:Слив курса Топовый ретушер [Тариф Стандартный] [Виктория Трегубова]Я предлагаю не просто пройти курс, а получить…
ОПИСАНИЕ:Слив курса Олимпиадная математика для 3 класса [Фоксфорд] [2023/24] [Полина Стаханова]Подготовка к олимпиадам. На курсе…
ОПИСАНИЕ:Слив курса Думай как математик. Занимательная математика и логика для учеников 3 класса [2023/24] [Фоксфорд]…
ОПИСАНИЕ:Слив курса Уютный дом [Дарья Каракулова]Как сделать дом уютным, организованным и чистым с помощью простых…
ОПИСАНИЕ:Слив курса Закрытый клуб нейро-фотостокеров (март 2025) [Вадим Закиров]Для кого создан закрытый клуб нейро-фотостокеров?- Для…
ОПИСАНИЕ:Слив курса Нейрофото товаров [Анастасия О'Нил]Мини-курс от Анастасии О'Нил, по созданию реалистичных нейрофото товаров:Как обучить…
This website uses cookies.
View Comments
А как для виндовс 8 делать?
Полезная статья, спасибо.
SupPer, так, как написано в статье, значение, какая версия ОС не имеет)
спасибо, как раз думал как можно отследить через диспетчер
А у меня на 10 там где "вид" нет пункта «Выбрать столбцы…»