Naprawa czy reinstalacja? Kiedy warto grzebać w systemie

Naprawa czy reinstalacja? Kiedy warto grzebać w systemie06.12.2020 21:37
Naprawa czy reinstalacja? (fot. Free-Photos, Pixabay)

Przeglądając dział Bezpieczeństwo na Forum dobrychprogramów, natknąć się można na tuziny wątków z załączonymi dziennikami programu FRST, rozbudowanego narzędzia do generowania raportów o stanie systemu. Netykieta działu wprost informuje, że załączenie logów FRST jest "obowiązkowe", bo bez nich nie ma o czym rozmawiać. To sensowne oczekiwanie. Wspomniane logi są bowiem nieprzeciętnie szczegółową inwentaryzacją komputera. Zdecydowanie pomogą w rozwiązywaniu problemów.

Sęk w tym, że nie wszystkie problemy zawsze warto rozwiązywać. Wątki w dziale Bezpieczeństwo dotyczą identyfikowania infekcji, ale poza tym, często opisują sposoby ich usunięcia. O ile poznawanie symptomów obecności malware'u jest bardzo pouczające, bo wraz ze znajomością wektorów wejścia stanowi cenną wiedzę, "usuwanie" infekcji to już znacznie mniej jednoznaczne zagadnienie.

Komu ufać?

System zaatakowany złośliwym oprogramowaniem powinien przestać być systemem zaufanym. Niezależnie od tego, czy przeprowadzono oczyszczanie uznane za skuteczne. Powodów, dla których nie powinno być to przedmiotem wątpliwości, jest sporo. Oto najważniejsze z nich:

Zakładamy, że FRST podał wszystkie źródła infekcji Zakładamy, że żaden z pozornie poprawnych wpisów w logu nie jest fałszywy Usunięcie infekcji bez usunięcia jej źródła (w postaci oprogramowania lub złego zwyczaju) sprawi, że wkrótce zapewne wróci Zakładamy, że oczyszczanie przebiegło poprawnie

(fot. Kamil Dudek)
(fot. Kamil Dudek)

Stosowanie takiego arsenału założeń jest bardzo optymistycznym podejściem. Kwestionowanie ich jest z kolei trudne z powodów psychologicznych. Wprawni interpreterzy logów FRST mogą nie przyjąć argumentu o tym, że nowe generacje szkodników potrafią naprawdę skutecznie podszyć się pod "niewinne" wpisy systemowe, co może umknąć ich uwadze.

Malware nowej generacji

"W naturze" występują dziś trojany, które aktywują się za pomocą Harmonogramu Zadań, przy pomocy wpisów w folderze Windows Update, używając do tego celu podpisanych plików Windows, leżących we właściwych miejscach. Omijają w ten sposób antywirusy, powracają po usunięciu i nierzadko ukrywają się przed wprawnym okiem ekspertów. Oczywiście, takie infekcje prawie zawsze da się jednak wyśledzić, a ich usunięcie niemal na pewno neutralizuje zagrożenie. Czy na pewno chcemy jednak polegać na "mniej więcej skutecznych" rozwiązaniach?

Dyskusja o usuwaniu zagrożeń pomija zatem pytanie, które należy zadać na samym początku: dlaczego po prostu nie zainstalować systemu na nowo? Logi FRST pozwalają dowiedzieć się, czy problem jest związany rzeczywiście z infekcją, a nie z awarią jakiegoś programu lub błędną konfiguracją. Umożliwia także oszacowanie (zgrubne) powagi sytuacji – wiedzieć, czy do usunięcia jest rosyjska wyszukiwarka, czy potencjalny ransomware.Dlaczego nie reinstalacja?Ale akcja ratunkowa powinna niemal bez wyjątku polegać na zaoraniu dysku i instalacji systemu od zera. Użytkownicy wydają się jednak wzbraniać przed tym krokiem tak długo, jak tylko się da. Ale dlaczego? Oto wysoce niekompletna lista powodów:

Instalacja systemu uchodzi za trudną Brak nośnika instalacyjnego lub klucza Brak sterowników Obawa o utratę danych Długa czas trwania procesu

Są to wytłumaczenia o wiele lepsze od "da się naprawić". Usilne wmawiani ludziom niepewnym technologicznie, że proces reinstalacji jest łatwy, może nie być poprawnym podejściem. Nawet pomniejsze problemy mogą zaowocować pozbawieniem się sprawnego komputera.

Gotowi na problemy

Kwestie czysto software'owe, jak obawa o dane oraz brak sterowników/instalatora, to już zupełnie inna sprawa. Świadczą o popełnieniu dość istotnych zaniedbań. Oczywiście, rozwiązaniem problemów osób zmagających się z trojanami nie jest powiedzenie im "trzeba było mieć kopie". Gdy ich nie ma, zachodzi potrzeba ratowania się tym, co jest pod ręką. To jasne.

(fot. Kamil Dudek)
(fot. Kamil Dudek)

Dlatego wśród kroków profilaktycznych warto przede wszystkim uwzględnić stworzenie pendrive'a instalacyjnego systemu oraz zbioru sterowników. Ambitni mogą je połączyć z obrazem za pomocą NTLite (ci jednak rzadziej szukają pomocy z infekcjami...). Prędką reinstalację ułatwi wydzielenie oddzielnej partycji na dane nietrzymane w chmurze (i podpięcie katalogów na niej do systemowych Bibliotek). No i oczywiście kopia zapasowa.

Zaopatrywanie się na wypadek reinstalacji nie jest "planowaniem zorientowanym na porażkę". Naiwnym jest myślenie, że tuzin antywirusów, rosyjskie skrypty optymalizujące oraz wszelkie zbędne odkurzacze zapewnią niezniszczalność oprogramowania na komputerze. Garść porad związanych z zabezpieczaniem software'u pojawi się już wkrótce, we wznowieniu naszej serii o zabezpieczaniu peceta. Dotychczas zajmowaliśmy się bowiem zagadnieniami sprzętowymi.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.