Our priority
Your Security

Come eliminare Dr. Bontchev

Lo sapevi che Sofia, la capitale della Bulgaria, era il luogo di nascita di uno dei virus informatici più distruttivo e infettive del tardo 90’ s? Il Dark Avenger per la prima volta nella primavera del 1989, appena in tempo per la caduta dei comunisti. Quattro anni prima che, Vesselin Bontchev, ora un PhD., laureato presso l’Università tecnica di Sofia, con una laurea in informatica.

Per coincidenza o no, Dark Avenger attaccò frequentemente Dr. Bontchev (per ulteriori informazioni, date un’occhiata al suo The Bulgarian and Soviet Virus Factories di carta).

Dr. Bontchev è infatti una delle menti leader nella sicurezza informatica in Europa, che ha dedicato la sua vita alla ricerca di anti-virus:

Scarica lo strumento di rimozionerimuovere Dr. Bontchev
  • Ha lavorato per l’Università tecnica di Sofia’ s laboratorio per microprocessori e microcomputer;
  • Ha lavorato per l’Istituto di cibernetica industriale e robotica presso l’Accademia bulgara delle scienze;
  • Egli è un membro fondatore di CARO (Computer anti-virus ricercatori organizzazione) e dei membri fondatori di VSI (il Virus Security Institute);

Oggi Dr. Bontchev può essere trovato presso il laboratorio nazionale per Computer virologia presso l’Accademia bulgara delle scienze a Sofia. Oltre ad essere un vero maestro in materia di sicurezza di computer e un contemporaneo di Dark Avenger, Dr. Bontchev è un ottimo interlocutore. Anche lui non possiede uno smartphone.

STF: Il background professionale è abbastanza impressionante. Come sei diventato interessati a virus informatici in particolare?

Dr. Bontchev: Costrutti di programmazione auto-replicanti mi hanno sempre affascinato. Quando ho imparato come programmare nel 1978, il mio primo programma moderatamente complessa (voglio dire, qualcosa di più sofisticato di cose banali come risolvere equazioni di secondo grado) è un’implementazione di FORTRAN di J.H.Conway’s game of “Life”. È una simulazione relativamente semplice di automi finiti bidimensionali su una griglia di celle quadrate, con ogni cellula sia vuoto o pieno. Il pieno cellule configurazioni di forma, che si sviluppano nel tempo secondo una serie di regole piuttosto semplici. Alcune delle configurazioni di base, come la “vela”, replicarsi in diverse posizioni sulla griglia di partenza, simulando il “movimento” attraverso la griglia.

Per inciso, la prima versione del mio programma didn’ tariffa t molto bene. Al momento, non sapevo nulla di come funzionavano il computer e quali erano i loro limiti. Per me, il computer era solo una scatola nera in cui è un programma di input e da cui è venuto il risultato. Dal momento che ho voluto rilevare le configurazioni con sviluppo ciclico, ho fatto il mio programma simulare una griglia di 100 × 100, ricordando ogni configurazione oltre 100 scalini. La macchina che stavo cercando di eseguire questo programma era un clone russo di un IBM System/360 con pietoso (per gli standard contemporanei) 128 Kb di memoria, quindi il mio programma è stata interrotta a causa di un overflow di memoria.

Scarica lo strumento di rimozionerimuovere Dr. Bontchev

Più tardi ho letto C. Wetherel’ s libro “Etudes per programmatori”. Ho descritto diversi problemi di programmazione “duri” senza offrire alcuna soluzione per loro; la risoluzione è stata lasciata come esercizio al lettore. Uno di questi problemi è stato quello di scrivere un programma che doesn’ t ingresso tutt’altro che uscite la propria origine. (Al giorno d’oggi tali programmi sono denominati “quines“). Ho provato duramente ma couldn’ t risolvere quel problema al momento.

Pochi anni più tardi (nel 1980) ho letto un articolo su “Scientific American” di Martin Gardner (uno dei miei autori preferiti). Ha descritto il gioco per computer “Core War”, in cui due programmi, creato dai due giocatori e scritto in un linguaggio specialistico, sarebbero combattono a vicenda su un computer simulato. Uno dei primi programmi molto successo, “Imp”, è stato un auto-replicatore, rapidamente â €”sovrascrivere la memoria disponibile con copie di se stesso.

La fine degli anni 80 (sono stato uno studente d’informatica presso l’Università tecnica di Sofia), stavo facendo qualche lavoro di volontariato come consulente tecnico per il solo bulgaro rivista informatica, “Computer per te”. Un giorno (era nel 1987, credo), hanno chiesto me per aiutare a tradurre un articolo dalla rivista tedesco “CHIP”. L’argomento di questo articolo era virus informatici.

Io didn’ t sapere qualsiasi tedesco, al momento, ma che wasn’ t il problema. L’articolo era già “tradotto” da un traduttore professionista â €”uno che conosceva molto bene il tedesco, ma che didn’ t avere alcuna conoscenza del computer e informatica termini, così molte delle espressioni sembrava piuttosto divertente. Per esempio, la parte dell’articolo che descrive il virus del cervello (che cambia l’etichetta di volume del disco che infetta) è stata tradotta come il virus “cambiando la capacità del disco”. Termini come “hard disk” (“festplatte” in tedesco) sono state tradotte letteralmente come “lamiera dura” e così via.

Ho aiutato a ripulire la traduzione ma il soggetto davvero affascinato me, così continuato a pensare a quali programmi auto-replicanti (cioè, virus) potrei fare. Dopo qualche riflessione, ho raggiunto la conclusione che non si potrebbe mai costituiscono una minaccia significativa, perché ogni utente con un cervello sarebbe immediatamente notare che qualcosa non va. (Ragazzo, mi sbagliavo.) Ho anche scritto un articolo, che spiega questa conclusione della miniera e pubblicato nella rivista.

Quando il mio articolo è venuto fuori stampa pochi mesi più tardi, due ragazzi sono venuti alla editor’ s ufficio e ci ha detto che avevano scoperto un virus informatico in loro compagnia. Avevano anche scritto un programma che potrebbe riparare i file infetti da rimozione del virus da loro â €”che hanno prontamente dimostrato a noi utilizzando un computer portatile che avevano portato con loro. (Tutto questo in effetti era molto romanzo a noi al momento. Bulgaria era ancora un paese socialista. Eppure questi ragazzi avevano una società privata! Un computer portatile! Un virus! Ci siamo sentiti come vivere in futuro.)

Scarica lo strumento di rimozionerimuovere Dr. Bontchev

Purtroppo, si è scoperto che quando hanno dimostrato il loro programma di pulitura, avevano anche tolto l’unica copia del virus avevano lasciato â €”poiché essi avevano già ripulito il computer presso la loro azienda. Ma ho voluto così tanto per esaminarlo! Sono andato con loro per la loro azienda, alla ricerca di un’altra copia. Abbiamo didn’ t trovare qualsiasi. Abbiamo, tuttavia, trovato un pezzo di carta nel Cestino, contenente un dump esadecimale stampato di un piccolo programma infetto. Ho preso quel pezzo di carta casa e inserito con attenzione le informazioni byte per byte nel mio computer. Ho fatto due volte, così che ho potuto confrontare le due copie e trovare eventuali errori che potrei aver fatto quando si immettono i byte. Finalmente ho avuto un virus di lavoro per esaminare!

Ho imparato più tardi che era una variante di un virus che ora conosciamo sotto il nome di Vienna.648.A, il codice sorgente di questo era stata pubblicata in un libro tedesco da Ralf Burger. Ho smontato esso e analizzato e si è rivelato essere un programma abbastanza stupido. Stavo cercando i file COM (un tipo di file eseguibili) nella directory corrente e nelle directory elencate nella variabile PATH dell’ambiente. Una volta che ha trovato un file di questo tipo, si è aggiunta alla fine di esso e sarebbe modificare i primi 3 byte, sostituendoli con un’istruzione JMP al corpo del virus. I byte sovrascritti sarebbero stati salvati all’interno del corpo del virus, così che essi potrebbero essere ripristinati a runtime â €”affinché il programma infetto funzionerebbe ancora. Con una probabilità di 1/5, il virus potrebbe danneggiare il file anziché infettandole, sovrascrivendo i primi byte 5 con un’istruzione JMP per l’indirizzo che ha causato il riavvio del computer.

Tutto sommato, una cosa piuttosto stupida e 648 byte sembrava eccessivo per un compito così banale; Potrei probabilmente montare un programma equivalente a metà quello spazio. Ma era il primo virus che avevo visto.

Successivamente molti altri virus sono stati scoperti in Bulgaria. Cascade (fatto le lettere del mucchio e test schermo a discesa nella parte inferiore), PingPong (ha mostrato un puntino che rimbalzano sullo schermo) e così via. Alla fine, Bulgari iniziato a scrivere virus, troppo. Uno di loro, utilizzando l’handle The Dark Avenger, è diventato piuttosto noto con le sue creazioni sofisticate e dannosi. Ma that’ s una storia per un’altra volta.

STF: Come si è evoluto software dannoso? Cosa è cambiato dagli anni 90 e dove pensi di malware è diretto?

Dr. Bontchev: Originariamente, il malware è stato scritto da bambini immaturi che volevano mostrare al mondo quanto intelligente erano. Di conseguenza, il malware è stato principalmente virus (cioè, programmi di auto-replicanti), perché si credeva che fare un programma autoreplicante è “duro”. Inoltre, questi virus spesso contenevano vari intelligente programmazione trucchi â €”stealth, tunneling, polimorfismo â €” così come effetti video carino (lettere cadenti, rimbalzando dots, animazioni, ecc.). Purtroppo, questo è cambiato.

Al giorno d’oggi malware è prodotto principalmente da persone molto diverse. Il più grande gruppo è criminali professionisti. Essi aren’ t interessato a mostrare al mondo quanto intelligente sono â €”sono solo interessati a fare soldi. Questo ha avuto parecchi effetti del tipo di malware in produzione.

Per cominciare, oggi raramente vediamo virus. La maggior parte del tempo è non replicare malware. Ci sono due ragioni per questo. In primo luogo, non replicare il malware è più facile da scrivere. I criminali che lo fanno sono in esecuzione un business â €”un business criminale, sì, ma un business tuttavia. Così, che si occupano di efficienza. I prodotti che sono più facili da produrre con il minimo degli sforzi e spese. In secondo luogo, anti-virus programmi praticamente riuscito a ottenere virus sotto controllo. Non importa quanto velocemente il virus si diffonde, l’aggiornamento dei programmi anti-virus che rileverà essa si sviluppa ancora più velocemente. Così, le pandemie globale computer virus sono praticamente un no-show in questi giorni. Sì, ci saranno ancora casi isolati con macchine obsolete che don’ t utilizzare software anti-virus (o don’ t aggiornarlo) â €”ma questi sono relativamente pochi e lontani tra.

Scarica lo strumento di rimozionerimuovere Dr. Bontchev

Malware non replicare, sull’altra mano â €”noi don’ t know-how affrontare in modo efficiente. È un’arma One-Shot. Dal momento che noi, il popolo di anti-virus, ottenere un campione, il malware sarebbe già stata eseguita, eseguita a suo danno e WEA€™ re improbabile per vedere esattamente il malware stesso nuovamente. Quindi, sì, possiamo aggiornare i nostri programmi e implementare il rilevamento di esso â €”ma won’ t essere molto utile; la prossima volta che verrà utilizzato alcuni malware altri, leggermente diverso.

Quindi, dal punto di vista dei cattivi, non replicare malware è molto più efficiente di virus â €”è più facile da produrre e più difficile da fermare, nel suo complesso (anche se qualsiasi variante nota particolare di esso è banale per interrompere).

L’altro cambiamento riguarda il payload. Questi ragazzi non sono motivati a mostrare come intelligente sono â €”sono motivati a fare soldi. Così, invece di payload carino e appariscente, malware ha al giorno d’oggi per lo più finanziariamente-oriented payload. L’invio di spam, mostrando annunci, rubare password e numeri di carta di credito, crittografia user’ s dati e tenendolo premuto per riscatto â €”questo genere di cose.

L’altro re dei produttori di malware che vediamo oggi (molto più raramente, comunque) sono le varie agenzie di spia del governo. Essi, troppo, arena€™ t interessato con mostrando come smart sono. Che principalmente si occupano di “ottenere il lavoro fatto”. Il “lavoro” è quasi sempre spionistiche, con alcune rare eccezioni come il sabotaggio causato da Stuxnet. Parlando di Stuxnet, è un tipico esempio di governo-prodotto malware. È enorme, disordinato, modulare, ottiene il lavoro fatto. Esso wasn’ t scritto da qualche ragazzino intelligente nel suo MoMA€™ seminterrato s â €”è stato assemblato da moduli che facevano parte di un quadro enorme, progettato non solo da diverse persone ma da diverse squadre, scrivendo dalla specifica e non parlano a vicenda.

Come ho detto, questo cambiamento mi rende triste. I bambini intelligenti di combattimento era divertente, come un gioco. Ho sicuramente don’ t come combattere il russo mafia o somebody’ s cyberwar.

STF: Che cosa circa il futuro di ransomware, particolarmente? Abbiamo recentemente analizzato il cosiddetto doxware. Va per ottenere affatto più difettoso di che?

Dr. Bontchev: Ransomware è davvero il futuro. È il modo più semplice per monetizzare il valore del computer infetto. Invece di rubare password e numeri di carta di credito e cercando di capire come fare soldi da loro, vendete direttamente all’utente quello che senza dubbio trovano preziosi â €”i propri dati. Attualmente stiamo assistendo a un sacco di “spazzatura” ransomware â €”ovviamente scritta da idioti ignoranti che non possono mai ottenere la crittografia a destra. Ma questo è temporaneo. Prima o poi, la maggior parte dei “cattivi” imparare a fare undecryptable ransomware. Fintanto che efficienti protocolli per valore trasferire come Bitcoin esiste e fintanto che la maggior parte delle persone don’ t eseguire regolarmente il backup dei propri dati, ransomware sarà un successo moneymaker per i criminali.

Naturalmente, che doesn’ t significa che ogni casuale Tom, Dick o Harry può produrre successo ransomware come Locky, per esempio. Ottenere la crittografia a destra è necessaria ma non sufficiente. È inoltre necessario l’infrastruttura adeguata (botnet, kit di exploit, ecc.) per la distribuzione di malware per le vittime.

Personalmente, ho don’ t pensare che “doxing” ransomware è un grande affare. Mentre molte persone hanno dati privati che avrebbero pagato per evitare di vederlo esposto pubblicamente, that’ s di gran lunga non sempre il caso. Più persone don’ t avere dati molto sensibili nei loro computer. Ma tutte le persone hanno di dati nei loro computer che ritengono importanti. Così, minacciando di distruggere i dati (o i tasti con cui è criptato) è molto più “stimolante” di minacciando di pubblicarlo. Almeno questo è il mio parere â €”ma, Ehi, IA€™ ve stato sbagliato prima. Il tempo dirà, come fa sempre.
Una tendenza molto più pericolosa sarebbe ransomware in esecuzione su alcuni dispositivi critici â €”come dispositivi medici, controllori industriali, ecc.

STF: Considerando l’evoluzione del malware “professionalmente scritto”, lei crede che i più giovani dovrebbero essere incoraggiati a perseguire una carriera nella sicurezza delle informazioni?

Dr. Bontchev: Credo che i giovani dovrebbero perseguire qualunque cosa troveranno interessante e soddisfacente. Sarò felice se più di loro attiva nel campo della sicurezza delle informazioni â €”E’ s un campo affascinante e c’è una mancanza acuta di specialisti in esso â €” ma sarebbe sbagliato dirigere artificialmente gli interessi dei giovani in una direzione particolare. Certamente, rendono possibile per loro di imparare e di mettersi in gioco, se questo è quello trovo interessante. Ma don’ t dire loro ciò che dovrebbero essere interessati; Lasciate che si ritrovano.

Scarica lo strumento di rimozionerimuovere Dr. Bontchev

STF: Riservatezza dei dati è diventata un grosso problema. C’e ‘ qualcosa che potevamo fare per proteggerci da entrambe pratiche di raccolta dati legali e illegali?

Dr. Bontchev: Io non sono un esperto di questioni legali, così intenzione di saltare quella parte della questione.

Riguardo alla privacy in generale, sì, le cose sono davvero sempre fuori controllo. E le grandi aziende che causano la maggior parte dei problemi. Vorrei che ci fosse un’opzione per pagare i vari Google, Facebook, ecc servizi con denaro, invece i nostri dati personali.

C’è molto poco che una persona può fare. Sicuramente, utilizzare un blocco pubblicità. Evitare siti che don’ t consentono di utilizzare uno. Configurare Flash per giocare-il mouse, invece di automaticamente (questo è fatto in modo diverso nei diversi browser). Disabilitare Java. Utilizzare Disconnect, Privacy Badger, ecc. Utilizzare indirizzi di posta elettronica usa e getta durante la registrazione ai siti web (Mailinator e Spamgourmet sono molto buoni per questo scopo).

Io uso NoScript, ma la maggior parte delle persone probabilmente won’ t essere in grado di vivere con esso â €”anche molti siti sono completamente rotto e inutilizzabile se JavaScript è disabilitato. Vorrei potrei raccomandare usando Tor (è molto buono per proteggere la vostra privacy), ma, purtroppo, CloudFlare rende la metà di Internet inutilizzabile tramite Tor. Evitare l’installazione di “bundle”, o almeno usare qualcosa come Unchecky che automaticamente rifiuta il crapware bundle.

Capire che se si utilizza un servizio di posta elettronica web come GMail o Yahoo o Hotmail/Outlook, si sono essenzialmente dando alla tua privacy per il provider di posta elettronica. (Io uso il mio indirizzo di posta elettronica Yahoo!, come un “pubblico” USA e getta indirizzo â €”qualcosa posso permettermi di dare alla gente I don’ t sapere e per il quale ho don’ t cura se finisce su una lista spam.) Se dovete fare affidamento su un servizio di posta elettronica web, almeno usare qualcosa orientate alla privacy come ProtonMail o Unseen.is.

Inoltre, se si utilizza uno smartphone (ho don’ t), dare un sacco di privacy. Non appena il tuo nome e la posizione; molte app perdita di tutti i tipi di dati che possono essere utilizzati per monitorare gli utenti in un modo o in altro.

STF: Ora una domanda più pratica… Che cosa è il più efficace sistema automatizzato un utente può utilizzare per eseguire il backup i file se vogliono accedervi su una base quotidiana?

Dr. Bontchev: Questo molto dipende dalle esigenze particolari dell’utente. Faccio i backup mensili su un disco esterno (che collego solo durante il processo di backup/ripristino) e anche copiare le versioni relativamente finite del mio lavoro (per esempio, un programma o un documento) esterno USB thumb drive. Che sarebbe chiaramente insufficienti per una società che wouldn’ t sopravvivere se perde un valore di settimana dei dati del cliente. Così, non c’è nessuno “più efficace” soluzione che avrebbe funzionato per tutti. Ci sono molti prodotti diversi con prezzi diversi e funzionalità differenti che sono adatte per le diverse esigenze.

In particolare in relazione con ransomware, consiglierei qualcosa che può fare il cosiddetto backup di “flusso”. Cioè, solo il software di backup può accedere al backup; il backup ISNA€™ t visibile come file nel file system del computer che viene eseguito il backup.

Guida alla rimozione manuale Dr. Bontchev

Passo 1. Disinstallare Dr. Bontchev e relativi programmi

Windows XP

  1. Aprire il menu Start e fare clic su pannello di controllo
  2. Scegliere Aggiungi o Rimuovi programmi
  3. Selezionare l’applicazione indesiderata
  4. Fare clic su Rimuovi

Windows 7 e Vista

  1. Fare clic su Start e selezionare Pannello di controllo
  2. Vai a disinstallare un programma
  3. Tasto destro del mouse sul software sospettoso
  4. Selezionare Disinstalla

Windows 8

  1. Spostare il cursore nell’angolo sinistro inferiore
  2. Tasto destro del mouse e aprire il pannello di controllo
  3. Selezionare Disinstalla un programma
  4. Cancellare le applicazioni indesiderate

control-panel-uninstall Come eliminare Dr. Bontchev

Passo 2. Rimuovere Dr. Bontchev dal tuo browser

Rimuovere Dr. Bontchev da Internet Explorer

  1. Aprire IE e cliccare sull’icona ingranaggio
    ie-settings Come eliminare Dr. Bontchev
  2. Selezionare Gestisci componenti aggiuntivi
    ie-manage-addons Come eliminare Dr. Bontchev
  3. Rimuovere estensioni indesiderate
  4. Cambiare la tua home page: icona ingranaggio → opzioni Internet (scheda generale)
    ie-internet-options Come eliminare Dr. Bontchev
  5. Ripristinare il vostro browser: icona ingranaggio → opzioni Internet (scheda Avanzate)
  6. Fare clic su Reimposta, spunta la casella e fare nuovamente clic su Reset
    ie-reset Come eliminare Dr. Bontchev

Eliminare Dr. Bontchev da Mozilla Firefox

  1. Aprire Mozilla e scegliere dal menu
    ff-settings-menu Come eliminare Dr. Bontchev
  2. Scegliere Componenti aggiuntivi e andare alle estensioni
  3. Selezionare il componente aggiuntivo non desiderato e fare clic su Rimuovi
    ff-extensions Come eliminare Dr. Bontchev
  4. Reset Mozilla: Alt + H → informazioni di risoluzione dei problemi
    ff-troubleshooting Come eliminare Dr. Bontchev
  5. Fare clic su Reset Firefox, confermare e fare clic su fine
    ff-troubleshooting Come eliminare Dr. Bontchev

Disinstallare Dr. Bontchev da Google Chrome

  1. Aprire Google Chrome e fare clic sul menu
    chrome-menu-tools Come eliminare Dr. Bontchev
  2. Selezionare strumenti → estensioni
  3. Scegliere il componente aggiuntivo e fare clic sull’icona di Trash can
    chrome-extensions Come eliminare Dr. Bontchev
  4. Cambiare il motore di ricerca: Menu → impostazioni
  5. Fare clic su Gestisci motori di ricerca in ricerca
    chrome-manage-search Come eliminare Dr. Bontchev
  6. Eliminare il provider di ricerca indesiderati
    chrome-search-engines Come eliminare Dr. Bontchev
  7. Ripristinare il vostro browser: impostazioni → Reset Impostazioni browser
    chrome-reset Come eliminare Dr. Bontchev
  8. Fare clic su Reimposta per confermare la vostra azione

Leave a comment

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

*

È possibile utilizzare questi tag ed attributi XHTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>