Our priority
Your Security

Como remover Dr. Bontchev

Você sabia que a Sófia, capital da Bulgária, foi o local de nascimento de um dos mais destrutivos e infecciosas vírus de computador do falecido 90’ s? O vingador das trevas apareceu pela primeira vez na primavera de 1989, apenas a tempo para a queda dos comunistas. Quatro anos antes, Vesselin Bontchev, agora um PhD., formou-se a Universidade Técnica de Sofia, com um mestrado em ciência da computação.

Coincidentemente ou não, o vingador das Trevas atacou frequentemente Dr. Bontchev (para obter mais informações, dê uma olhada no seu papel de The Bulgarian and Soviet Virus Factories).

Dr. Bontchev é realmente uma das principais mentes em segurança informática na Europa, que dedicou sua vida à pesquisa de antivírus:

Download ferramenta de remoçãoremover Dr. Bontchev
  • Ele já trabalhou para a Universidade Técnica de Sofia’ s laboratório de microprocessadores e microcomputadores;
  • Ele já trabalhou para o Instituto de cibernética Industrial e robótica na Academia Búlgara de Ciências;
  • Ele é membro fundador do CARO (organização dos pesquisadores de antivírus de computador) e membro fundador da VSI (o Instituto de segurança de vírus);

Hoje Dr. Bontchev pode ser encontrada no National Laboratory para computador virologia na Academia Búlgara de Ciências em Sofia. Além de ser um verdadeiro mestre em matéria de segurança do computador e contemporâneo de vingador das trevas, Dr. Bontchev é um grande interlocutor. Ele também não possui um smartphone.

STF: Sua experiência profissional é bastante impressionante. Como se tornou interessado em vírus de computador particular?

Dr. Bontchev: Construções de programação auto-replicante sempre me fascinou. Quando eu primeiro aprendi a programar em 1978, o meu primeiro programa moderadamente complexo (quer dizer, algo mais sofisticado do que coisas triviais como resolver equações quadráticas) foi uma implementação do FORTRAN de J.H.Conway’s game of “Life”. É uma simulação relativamente simples de autômatos finitos bidimensionais em uma grade de células quadradas, com cada célula sendo vazio ou cheio. O completo células configurações de forma, que se desenvolvem de acordo com um conjunto simples de regras. Algumas das configurações básicas, como o “Planador”, replicam-se em diferentes posições no grid, simulando o “movimento” em toda a rede.

Como um aparte, a primeira versão do meu programa didn’ Tarifa t muito bem. Na época, eu não sabia nada sobre como os computadores funcionam e quais foram suas limitações. Para mim, o computador foi apenas uma caixa preta em que você introduzir um programa e da qual saiu o resultado. Desde que eu queria detectar configurações com desenvolvimento cíclico, eu fiz meu programa simular uma grade de 100 × 100, lembrando de cada configuração de mais de 100 passos. A máquina em que estava a tentar executar este programa era um clone russo de um IBM System/360 com lamentável (por padrões contemporâneos) de 128 Kb de memória, então meu programa foi abortado devido a um estouro de memória.

Download ferramenta de remoçãoremover Dr. Bontchev

Mais tarde eu li C. Wetherel’ s livro “Etudes para programadores”. Descrevi a vários problemas de programação “duros” sem oferecer todas as soluções para eles; a solução foi deixada como um exercício para o leitor. Um desses problemas foi escrever um programa que doesn’ t entrada nada, mas produz a sua própria fonte. (Hoje em dia tais programas são chamados “quines“.) Tentei muito mas couldn’ t resolver esse problema no momento.

Alguns anos mais tarde (no início de 1980), li um artigo na “Scientific American” por Martin Gardner (um dos meus autores favoritos). Ele descreveu o jogo de computador “Core War”, em que dois programas, criado pelos dois jogadores e escrito em uma linguagem especializada, que lutam entre si em um computador simulado. Um dos programas de início muito bem sucedidos, o “Imp”, era um auto replicador, rapidamente â €”substituindo a memória disponível com cópias de si mesmo.

No final dos anos 80 (eu era um estudante de ciência de computador no Universidade Técnica de Sofia), eu estava fazendo algum trabalho de voluntariado como um consultor técnico para o búlgaro só revista de informática, “O computador para você”. Um dia (foi em 1987, eu acho), pediram-me para ajudar a traduzir um artigo da revista alemã “CHIP”. O tema deste artigo foi o vírus de computador.

Eu didn’ t sabe qualquer alemão da época, mas aquele wasn’ t o problema. O artigo foi já “traduzido” por um tradutor profissional â €”que sabia muito bem o alemão, mas quem didn’ t tem algum conhecimento sobre computadores e termos relacionados a computadores, então muitas das expressões parecia bastante engraçado. Por exemplo, a parte do artigo descrevendo o vírus do cérebro (que muda o rótulo do volume do disco que infecta) foi traduzida como o vírus “alterando a capacidade do disco”. Termos como “disco rígido” (“festplatte” em alemão) eram traduzidos literalmente como “chapa dura” e assim por diante.

Ajudei a limpar a tradução, mas o assunto realmente fascinado mim, então fiquei pensando sobre que programas auto-replicantes (ou seja, vírus) poderia fazer. Depois de alguma reflexão, cheguei à conclusão de que eles nunca poderiam ser qualquer ameaça significativa,… porque qualquer usuário com um cérebro notaria imediatamente que algo está errado. (eu estava errado.) Até escreveu um artigo, explicando esta conclusão minha e publicado na revista.

Quando meu artigo foi esgotada, poucos meses depois, dois caras vieram para o editor’ s escritório e disse-nos que tinham descoberto um vírus de computador em sua empresa. Eles nem tinham escrito um programa que poderia reparar os arquivos infectados, removendo o vírus deles â €”que eles prontamente demonstrado para nós usando um laptop que tinham trazido com eles. (Tudo isso foi realmente muito romance para nós no momento. Bulgária ainda era um país socialista. No entanto, esses caras tinham uma empresa privada! Um laptop! Um vírus! Sentíamo-nos viver no futuro.)

Download ferramenta de remoçãoremover Dr. Bontchev

Infelizmente, descobriu-se que quando eles demonstraram seu programa de limpeza, tinha também tiraram a única cópia do vírus que tinham deixado â €”uma vez que eles já tinham limpado os computadores na sua empresa. Mas eu queria tanto para examiná-lo! Eu fui com eles para sua empresa, procurando outra cópia. Nós didn’ t encontrar nenhum. , No entanto, encontramos um pedaço de papel na lixeira, contendo um dump hexadecimal impresso de um pequeno programa infectado. Peguei esse pedaço de casa papel e entrou cuidadosamente a informações byte por byte em meu computador. Eu fiz isso duas vezes, para que eu pudesse comparar as duas cópias e encontrar quaisquer erros que cometi quando entram os bytes. Finalmente eu tinha um vírus de trabalho para examinar!

Eu aprendi mais tarde que era uma variante de um vírus que sabemos agora sob o nome de Vienna.648.A, o código-fonte do presente tinha sido publicada em um livro alemão por Ralf Burger. Eu é desmontado e analisado e acabou sendo um programa bastante estúpido. Eu estava procurando por arquivos COM (um tipo de arquivos executáveis) no diretório atual e nos directórios listados na variável de CAMINHO do meio ambiente. Uma vez que encontrou um arquivo, ele teria se acrescentar no final do mesmo e modificaria os primeiros 3 bytes, substituindo-os por uma instrução JMP o corpo do vírus. Os bytes são substituídos serão salvas dentro do corpo do vírus, para que eles poderiam ser restaurados no tempo de execução â €”para que o programa infectado ainda funcionaria. Com uma probabilidade de 1/5, o vírus prejudicaria o arquivo em vez de infectar, substituindo os primeiros 5 bytes com uma instrução JMP para o endereço que causou o computador reiniciar.

Apesar de tudo, uma coisa muito estúpida e 648 bytes pareciam ser um exagero para uma tarefa tão trivial; Eu provavelmente poderia caber um programa equivalente em metade desse espaço. Mas foi o primeiro vírus que eu tinha visto.

Mais tarde, muitos outros vírus foram descobertos na Bulgária. Cascade (feitas as cartas do monte e teste de tela suspensa na parte inferior), PingPong (mostrado um ponto saltando na tela) e assim por diante. Eventualmente, os búlgaros começaram a escrever vírus, também. Um deles, usando o identificador, o vingador das trevas, tornou-se bastante notório com suas criações sofisticadas e maliciosas. Mas that’ s uma história para outra hora.

STF: Como evoluiu a software malicioso? O que mudou desde os anos 90 e que malware está indo?

Dr. Bontchev: Originalmente, o malware foi escrito por crianças imaturas que queria mostrar ao mundo o quão esperto eles eram. Como resultado, o malware foi principalmente vírus (ou seja, programas de auto-replicação), porque acreditava-se que fazer um programa auto-replicante foi “difícil”. Além disso, estes vírus frequentemente continham vários inteligente programação truques â €”stealth, encapsulamento, polimorfismo â €” bem como os efeitos de vídeo bonitinho (cartas caindo, saltando pontos, animações, etc.). Infelizmente, isso mudou.

Hoje em dia, malware é principalmente produzido por pessoas muito diferentes. O maior grupo é criminosos profissionais. Eles aren’ t interessada em mostrar para o mundo como inteligente são â €”eles só estão interessados em ganhar dinheiro. Isso teve diversos efeitos sobre o tipo de malware sendo produzido.

Para começar, hoje em dia raramente vemos vírus. Na maioria das vezes é que não se replicam malware. Existem duas razões para isso. Em primeiro lugar, não se replicam malware é mais fácil de escrever. Os criminosos que fazem isso estão executando um negócio â €”um negócio criminoso, sim, mas um negócio no entanto. Então, eles estão preocupados com eficiência. O produto que é mais fácil de produzir com o mínimo de esforços e despesas. Em segundo lugar, antivírus programas praticamente conseguiram vírus sob controle. Não importa o quão rápido o vírus se espalha, a atualização dos programas antivírus que detecta espalhará ainda mais rápido. Então, pandemias globais de vírus de computador são praticamente não apareceu nos dias de hoje. Sim, ainda haverá casos isolados com máquinas obsoletas que don’ t use software antivírus (ou don’ t atualizá-lo) â €”mas estas são relativamente escassas.

Download ferramenta de remoçãoremover Dr. Bontchev

Malware não se replicam, na outra mão â €”Nós don’ t sabe como lidar com isso de forma eficiente. É uma arma de One-shot. Quando nós, o povo de antivírus, obter uma amostra, o malware já fugiria, executou seu dano e WEA€™ re improvável ver exatamente o mesmo malware novamente. Então, sim, podemos atualizar nossos programas e implementar a deteção de la â €”mas Wona€™ t ser muito útil; da próxima vez que algum malware outro, ligeiramente diferente será usado.

Então, do ponto de vista dos maus, não se replicam malware é muito mais eficiente do que vírus â €”é mais fácil de produzir e mais difícil de parar, como um todo (embora qualquer determinada variante conhecida é trivial para parar).

A outra mudança diz respeito a carga. Esses caras não são motivados para mostrar o quão espertos eles são â €”estão motivados para ganhar dinheiro. Então, em vez de cargas bonitos e chamativas, malware, hoje em dia tem principalmente financeiramente orientada de cargas. Envio de spam, mostrando anúncios, roubar senhas e números de cartão de crédito, criptografando o user’ s dados e guardá-lo para resgate â €”esse tipo de coisa.

O outro rei dos produtores de malware que vemos hoje em dia (muito mais raramente, no entanto) são as várias agências de espionagem do governo. Eles, também, aren’ t preocupado com mostrando inteligente como eles são. Eles são principalmente preocupados com que”o trabalho”. O “trabalho” é quase sempre de recolha, com algumas raras exceções como a sabotagem causada pelo Stuxnet. Falando do Stuxnet, é um exemplo típico de governo-produzido de malware. É enorme, desarrumado, modular, começa o trabalho feito. Ele wasn’ t escrito por um garoto inteligente em seu MoMA€™ cave s â €”foi montado a partir de módulos que faziam parte de uma enorme estrutura, projetada não só por várias pessoas, mas por várias equipes, escrita pela especificação e não falar um com o outro.

Como eu disse, essa mudança me deixa triste. Combate as crianças inteligentes era divertido, como um jogo. Eu definitivamente don’ t como lutar contra o russo mafia ou somebody’ s guerra cibernética.

STF: E sobre o futuro de ransomware, particularmente? Recentemente foram analisados o chamados doxware. Vai ficar pior do que isso?

Dr. Bontchev: Ransomware é realmente o futuro. É a maneira mais fácil para rentabilizar o valor do computador comprometido. Em vez de roubar senhas e números de cartão de crédito e tentando descobrir como ganhar dinheiro com eles, você vende diretamente para o usuário o que, sem dúvida, encontrar valioso â €”seus próprios dados. Atualmente estamos vendo um monte de “lixo” ransomware â €”obviamente escrito por idiotas ignorantes, que nunca com a criptografia certo. Mas isso é temporário. Mais tarde ou mais cedo, a maioria dos bandidos vai aprender a fazer undecryptable ransomware. Enquanto protocolos eficientes para valor de transferência como Bitcoin existisse e contanto que a maioria das pessoas don’ t regularmente backup de seus dados, ransomware será um sucesso fazedor de dinheiro para os criminosos.

É claro que doesn’ t quer dizer que cada aleatório Tom, Dick ou Harry pode produzir bem sucedido ransomware como Locky, por exemplo. Acertar a criptografia é necessária mas não suficiente. Você também precisa a infra-estrutura adequada (botnets, kits de exploração, etc.) para distribuir o malware para as vítimas.

Pessoalmente, eu don’ t acho que “doxing” ransomware é um negócio tão grande. Enquanto muitas pessoas têm dados privados pagam para evitar vê-lo publicamente expostos, that’ s de longe nem sempre é o caso. A maioria das pessoas don’ t tem dados muito sensíveis em seus computadores. Mas todas as pessoas têm dados em seus computadores que eles consideram valiosos. Então, ameaçando destruir os dados (ou as teclas com o qual ele é criptografado) é muito mais “estimulante” que ameaçou publicá-lo. Pelo menos essa é minha opinião â €”mas, Ei, I’ ve me enganei antes. O tempo dirá, como sempre faz.
Uma tendência muito mais perigosa seria ransomware rodando em alguns dispositivos essenciais â €”como dispositivos médicos, industriais, controladores, etc.

STF: Tendo em conta a evolução do malware “profissionalmente escrito”, acredita que os mais jovens devem ser encorajados a prosseguir uma carreira em segurança da informação?

Dr. Bontchev: Eu acredito que os jovens devem prosseguir tudo o que eles acham interessante e gratificante. Eu vou ser feliz se mais deles gira para o campo da segurança da informação â €”it’ s um campo fascinante e há uma falta aguda de especialistas em â €” mas seria errado direcionar artificialmente os interesses dos jovens em qualquer direção específica. Certamente, tornam possível para que possam aprender e se envolver, se isto é o que eles acham interessantes. Mas don’ t dizer-lhes o que devem ser interessados; Deixe eles se encontram.

Download ferramenta de remoçãoremover Dr. Bontchev

STF: Privacidade de dados se transformou em um grande problema. Há algo que possamos fazer para nos protegermos de ambas as práticas de coleta de dados legais e ilegais?

Dr. Bontchev: Não sou um especialista em questões legais, então eu vou pular essa parte da pergunta.

Sobre privacidade em geral, sim, as coisas estão realmente ficando fora de controle. E é que as grandes empresas que estão causando a maioria dos problemas. Queria que houvesse uma opção para pagar a vários Google, Facebook, serviços etc., com dinheiro, em vez de nossos dados pessoais.

Há muito pouco que uma pessoa pode fazer. Definitivamente, use um bloqueador de anúncios. Evite sites que don’ t permitem que você use um. Configurar o Flash para jogar-na-clique, em vez de automaticamente (isto é feito de forma diferente em diferentes navegadores). Desabilite o Java. Desconexão de uso, privacidade texugo, etc. Use endereços de e-mail descartáveis ao se registrar para sites da web (Mailinator e Spamgourmet são muito bons para essa finalidade).

Eu uso o NoScript, mas a maioria das pessoas provavelmente Wona€™ t ser capaz de viver com isso â €”muitos sites são completamente quebrado e inutilizável se JavaScript está desabilitado. Quem me dera eu poderia recomendar usando Tor (é muito boa para proteger sua privacidade), mas, infelizmente, CloudFlare faz metade da Internet inutilizável através do Tor. Evite instalar “pacotes de software”, ou pelo menos usar algo como Unchecky que automaticamente rejeita o pacote crapware.

Entendo que se você estiver usando um serviço de e-mail da web como GMail, Yahoo ou Hotmail/Outlook, está essencialmente a dar sua privacidade ao provedor de e-mail. (Eu uso o meu endereço do Yahoo! Mail como um “público” usar e deitar fora endereço â €”algo que podemos dar às pessoas don’ t saber e para o qual eu don’ t cuidado se acaba numa lista de spam.) Se você tem que contar com um serviço de e-mail da web, use pelo menos algo privacidade amigável como ProtonMail ou Unseen.is.

Além disso, se você estiver usando um smartphone (eu don’ t), você dá um monte de sua privacidade. Não apenas seu nome e a localização; muitos apps vazam de todos os tipos de dados que podem ser usados para rastreá-lo de uma maneira ou de outra.

STF: Agora uma pergunta mais prática… O que é o mais eficaz sistema automatizado, um usuário pode utilizar para backup de seus arquivos se eles querem acessá-los em uma base diária?

Dr. Bontchev: Isso muito depende de necessidades particulares do usuário. Eu faço backups mensais para um disco externo (que eu conectar somente durante o processo de backup/restauração) e também copiar as versões relativamente acabadas de meu trabalho (por exemplo, um programa ou um papel) para externo USB pen drives. É claramente insuficiente para uma empresa que wouldn’ t sobreviver se perde valor de dados do cliente toda uma semana. Então, não há ninguém “mais eficaz” solução que iria trabalhar para todos. Existem muitos produtos diferentes, com diferentes preços e diferentes recursos que são adequados para diferentes necessidades.

Particularmente em relação com o ransomware, eu recomendaria algo que pode fazer o backup so-called de “streaming”. Ou seja, somente o software de backup pode acessar o backup; o backup Isna€™ t visível como arquivos no sistema de arquivos do computador que está sendo feito backup.

Guia de remoção manual Dr. Bontchev

Passo 1. Desinstalar Dr. Bontchev e relacionados a programas

Windows XP

  1. Abra o menu iniciar e clique em painel de controle
  2. Escolha Adicionar ou remover programas
  3. Selecione o aplicativo indesejado
  4. Clique em remover

Windows 7 e Vista

  1. Clique em Iniciar e selecione Painel de controle
  2. Ir para desinstalar um programa
  3. Botão direito do mouse sobre o software suspeito
  4. Selecione desinstalar

Windows 8

  1. Mover o cursor para o canto inferior esquerdo
  2. Botão direito do mouse e abra o painel de controle
  3. Selecione desinstalar um programa
  4. Excluir aplicativos indesejados

control-panel-uninstall Como remover Dr. Bontchev

Passo 2. Remover Dr. Bontchev do seu navegador

Remover Dr. Bontchev de Internet Explorer

  1. Abra o IE e clique no ícone de engrenagem
    ie-settings Como remover Dr. Bontchev
  2. Selecione Gerenciar Complementos
    ie-manage-addons Como remover Dr. Bontchev
  3. Remover extensões indesejadas
  4. Alterar sua página inicial: ícone de engrenagem → opções da Internet (guia geral)
    ie-internet-options Como remover Dr. Bontchev
  5. Redefinir o seu navegador: ícone de engrenagem → opções da Internet (guia Avançado)
  6. Clique em redefinir, a caixa de seleção e clique em redefinir novamente
    ie-reset Como remover Dr. Bontchev

Apagar Dr. Bontchev do Mozilla Firefox

  1. Abrir o Mozilla e clicar no menu
    ff-settings-menu Como remover Dr. Bontchev
  2. Escolha Add-ons e ir para extensões
  3. Selecione o complemento não desejado e clique em remover
    ff-extensions Como remover Dr. Bontchev
  4. Reiniciar Mozilla: Alt + H → informações de solução de problemas
    ff-troubleshooting Como remover Dr. Bontchev
  5. Clique em Reset Firefox, confirmá-la e clique em concluir
    ff-troubleshooting Como remover Dr. Bontchev

Desinstalar Dr. Bontchev de Google Chrome

  1. Abra Google Chrome e clique no menu
    chrome-menu-tools Como remover Dr. Bontchev
  2. Selecione as extensões de ferramentas →
  3. Escolha o complemento e clique em ícone lixeira
    chrome-extensions Como remover Dr. Bontchev
  4. Alterar o seu mecanismo de pesquisa: configurações de Menu →
  5. Clique em gerenciar os motores de busca em busca
    chrome-manage-search Como remover Dr. Bontchev
  6. Exclua o provedor de pesquisa indesejáveis
    chrome-search-engines Como remover Dr. Bontchev
  7. Redefinir o seu navegador: configurações → Redefinir configurações do navegador
    chrome-reset Como remover Dr. Bontchev
  8. Clique em Redefinir para confirmar sua ação

Leave a comment

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

*

Pode usar estas etiquetas HTML e atributos: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>