Our priority
Your Security

Dr. Bontchev fjerning

Visste du at Sofia, hovedstaden i Bulgaria var fødestedet til en av de mest destruktive og smittsomme datavirus sent 90â €™ s? The Dark Avenger først dukket opp våren 1989, akkurat i tide for høsten kommunister. Fire år før, Vesselin Bontchev, nå en PhD., uteksaminert fra det tekniske universitetet i Sofia med en M.Sc. i datavitenskap.

Coincidentally eller ikke, Dark Avenger ofte angrepet Dr. Bontchev (for mer informasjon, ta en titt på hans papir The Bulgarian and Soviet Virus Factories).

Dr. Bontchev er faktisk en av de fremste hjerner inne computer garanti i Europa, som har viet sitt liv til anti-virus forskning:

  • Han har arbeidet for tekniske universitet av Sofia’ s laboratorium for mikroprosessorer og mikromaskiner;
  • Han har arbeidet for Institute av industrielle kybernetikk og robotikk ved den bulgarske vitenskapsakademi;
  • Han er medlem av CARO (datamaskin anti-virus forskernes Organization) og medlem av VSI (Virus Security Institutt);

I dag finner Dr. Bontchev ved National Laboratory for datamaskin virologi på bulgarske vitenskapsakademi i Sofia. Foruten å være en mester i datamaskinen sikkerhetsspørsmål og en moderne av Dark Avenger, er Dr. Bontchev en stor samtalepartner. Han også eier ikke en smarttelefon.

Last ned verktøyet for fjerningfjerne Dr. Bontchev

STF: Profesjonell bakgrunnen er ganske imponerende. Hvordan du bli interessert i datavirus spesielt?

Dr. Bontchev: Selvreproduserende programmering konstruksjoner har alltid fascinert meg. Når jeg først lærte å programmere i 1978, min aller første moderat komplekse program (jeg mener, noe mer sofistikert enn trivielle ting som løse kvadratiske likninger) var en FORTRAN implementering av J.H.Conway’s game of «Life». Det er en relativt enkel simulering av todimensjonal endelig automata på et rutenett av kvadrat celler, med hver celle er enten tom eller full. Hele celler skjemaet konfigurasjoner, som utvikler i tid etter et ganske enkelt sett med regler. Noen av de grunnleggende konfigurasjonene, som «glider», replikere seg til forskjellige posisjoner på rutenettet, simulere «bevegelse» over rutenettet.

Som en side, den aller første versjonen av mine programmet didn’ t billettpris godt. Samtidig visste jeg ingenting om hvordan datamaskiner virket og hva deres begrensninger var. For meg var maskinen bare en svart boks som du inn et program og ute av hvilke kom resultatet. Siden jeg ønsket å oppdage konfigurasjoner med syklisk utvikling, gjorde jeg mitt program simulere et 100 × 100 rutenett, huske hver konfigurasjon over 100 trinn. Maskinen jeg prøver å kjøre programmet var en russisk klone av en IBM System/360 med ynkelige (av moderne standarder) 128 Kb minne, så min programmet ble avbrutt av en hukommelse overløp.

Senere jeg leste C. Wetherel’ s bok «Etudes for programmerere». Jeg beskrevet flere «hard» programmering problemer uten å tilby noen løsninger for dem. den løse ble igjen som en øvelse til leseren. En av disse problemene var å skrive et program som doesn’ t legge inn noe, men får sin egen kilde. (I dag slike programmer kalles «quines«.) Jeg prøvde hardt men couldn’ t løse det problemet på tiden.

Last ned verktøyet for fjerningfjerne Dr. Bontchev

Noen år senere (i 1980) leste jeg en artikkel i «Scientific American» av Martin Gardner (en av mine favoritt forfattere). Det beskrevet dataspill «Core krig», der to programmer, opprettet av de to spillerne, og skrevet i et spesialisert språk, vil bekjempe hverandre på en simulert datamaskin. En svært vellykket tidlig programmene, «Imp», var en selvstendig replikator, raskt â €»overskriver tilgjengelig minne med kopier av seg selv.

På slutten av 80 (jeg var computer science student ved det tekniske universitetet i Sofia), jeg gjorde noen frivillig arbeid som teknisk konsulent for den bare bulgarske datamaskinrelaterte magazine, «Datamaskin for deg». En dag (det var i 1987, tror jeg), spurte de meg å oversette en artikkel fra den tyske magasinet «CHIPEN». Emnet for denne artikkelen var virus.

Jeg didn’ t vite alle Tyskeren på tiden, men det wasn’ t problemet. Artikkelen var allerede «oversatt» av en profesjonell oversetter â €»som visste tysk godt, men hvem didn’ t har kunnskap om datamaskiner og PC-relaterte termer, så mange uttrykk så ganske morsomt. For eksempel ble delen av artikkelen beskriver hjernen viruset (som endrer volumnavnet til disken det smitter) oversatt som virus «endre kapasiteten på disken». Begreper som «harddisk» («festplatte» på tysk) ble oversatt som «hard plate» og så videre.

Jeg hjalp rydde opp oversettelsen, men gjenstand virkelig fascinert meg, så jeg tenkte på hva reproduserende programmer (dvs. virus) kan gjøre. Etter noen refleksjon nådd jeg konklusjonen at de aldri kunne utgjør en betydelig trussel, fordi brukere med en hjerne vil umiddelbart merke at noe er galt. (Boy, var jeg galt.) Jeg selv skrev en artikkel, forklarer denne konklusjonen av meg, og publisert den i bladet.

Da min artikkel kom ut av print noen måneder senere, to fyrene kom på editorâ €™ s kontor og fortalte oss at de hadde oppdaget et virus i deres bedrift. De hadde selv skrevet et program som kan reparere infiserte filer ved å fjerne viruset fra dem â €»som de umiddelbart viste oss bruker en bærbar datamaskin de hadde brakt med seg. (Alt dette var faktisk svært romanen oss samtidig. Bulgaria var fortsatt et sosialistisk land. Men disse karene hadde et privat selskap! En bærbar! Et virus! Vi følte å leve i fremtiden.)

Dessverre, det viste seg at da de demonstrerte sine opprydding program, hadde de også fjernet den eneste kopien av viruset de hadde forlatt â €»siden de hadde renset opp maskiner på deres selskap. Men jeg ville ha så mye å undersøke den! Jeg gikk med dem til selskapet, ser en annen. Vi didn’ t finner alle. Vi gjorde imidlertid funnet et stykke papir i papirkurven, som inneholder en trykt hex dump av en liten infiserte program. Jeg tok det stykket papir hjem og inn nøye informasjon byte for byte i datamaskinen. Jeg gjorde det to ganger, slik at jeg kunne sammenligne de to kopiene og finne feil jeg har gjort når du angir byte. Endelig hadde jeg arbeider virus undersøke!

Last ned verktøyet for fjerningfjerne Dr. Bontchev

Jeg lærte senere at det var en variant av en virus vi vet nå under navnet Vienna.648.A, kildekoden for dette hadde blitt publisert i en tysk bok av Ralf Burger. Jeg demontert det og analysert det og det viste seg å være et ganske dum program. Jeg var på utkikk etter COM-filer (en type av kjørbare filer) i gjeldende mappe og i mappene som står oppført i PATH-variabelen i miljøet. Når det funnet slik fil, legge seg på slutten av det, og endrer de første 3 bytene, erstatte dem med en JMP instruksjon til selve viruset. Overskrevet byte ville lagres inne i virus kroppen, slik at de kan gjenopprettes på runtime â €»slik at infiserte programmet vil fortsatt fungere. Med en sannsynlighet 1/5, vil viruset skade filen i stedet for infeksjon, overskriver de første 5 bytene med en JMP instruksjon til adressen som forårsaket datamaskinen på nytt.

Alt i alt virket en ganske dum ting og 648 byte som overkill for slik en triviell oppgave; Jeg kunne ha trolig passe et tilsvarende program i halv lokalet. Men det var det første viruset jeg hadde sett.

Senere ble mange andre virus oppdaget i Bulgaria. Gjennomgripende (laget bokstavene test skjermen miste ned og haug nederst), bordtennis (viste en hoppende prikk på skjermen), og så videre. Til slutt, begynte bulgarerne å skrive virus, også. En av dem, med håndtaket The Dark Avenger, ble ganske kjent med sin sofistikerte og ondsinnet kreasjoner. Men that’ s en historie for en annen gang.

STF: Hvordan har skadelig programvare utviklet? Hva som er endret siden 90-tallet og hvor tror du malware ledes?

Dr. Bontchev: Malware ble opprinnelig skrevet av umodne barna som ønsket å vise verden hvor smart de var. Resultatet var malware det meste virus (dvs. reproduserende programmer), fordi det ble antatt at gjør et selvreplikerende program var «hard». Dessuten, disse virusene ofte inneholdt ulike smart programmering triks â €»stealth, tunnelering, polymorfisme â €» og søte videoeffekter (fallende bokstaver, hoppende prikker, animasjoner, etc.). Dessverre, dette har endret seg.

I dag er malware hovedsakelig produsert av svært forskjellige mennesker. Den største gruppen er profesjonelle kriminelle. De aren’ t interessert i å vise frem til verden hvor smarte de er â €»de er bare interessert i å tjene penger. Dette har hatt flere effekter på slags malware blir produsert.

Til å begynne med, ser i dag vi sjelden virus. Mesteparten av tiden er det ikke replikere malware. Det er to grunner til dette. Første, ikke-replikering malware er lettere å skrive. De kriminelle som gjør det kjører en bedrift â €»en kriminell virksomhet, ja, men en business likevel. Så, de er opptatt av effektivitet. De råvarer som er lettest å produsere med minst innsats og utgifter. Andre anti-virus programmer klarte ganske mye å få virus under kontroll. Uansett hvor fort sprer viruset, oppdatering av antivirusprogrammer som vil oppdage den vil spre enda raskere. Så, global datavirus pandemier er ganske mye et oppmøte i disse dager. Ja, vil det fortsatt være isolerte tilfeller med foreldet maskiner som don’ t bruk anti-virus programvare (eller don’ t oppdatere den) â €»men dette er relativt få og langt mellom.

Non-replikere malware, på den andre hånden â €»Vi don’ t vite hvor å håndtere dette effektivt. Det er en shot våpen. Da vi, anti-virus folk, får en prøve, malware ville allerede kjører, utført sin skade, og we’ re usannsynlig å se nøyaktig samme malware igjen. Så, ja, vi kan oppdatere våre programmer og implementere påvisning av det â €»men det won’ t være svært nyttig; neste gang brukes noen andre, litt annerledes malware.

Så, fra synspunkt av skurkene, ikke replikere malware er mye mer effektiv enn virus â €»det er både lettere å produsere og vanskeligere å stoppe, som helhet (selv om noen bestemt kjent variant av det er trivielt å stoppe).

Last ned verktøyet for fjerningfjerne Dr. Bontchev

Den andre endringen gjelder nyttelast. Disse karene er ikke motivert til å vise hvor flink de er â €»de er motivert til å tjene penger. Så i stedet for søt og prangende payloads har malware i dag mest økonomisk orientert nyttelast. Søppelpost, viser annonser, stjele passord og kredittkortnummer, kryptering på Usera€™ s data og holde den for løsepenger â €»den slags ting.

Andre kongen av malware produsenter vi ser i dag (mye mer sjelden, men) er de ulike statlige etatene spion. Også de aren’ t opptatt viser hvor smarte de er. De er hovedsakelig opptatt «får jobben gjort». «Jobb» er nesten alltid etterretningsinnsamling, med noen få unntak som sabotasje skyldes Stuxnet. Snakker av Stuxnet, er det et typisk eksempel på offentlig produserte malware. Det er stor, rotete, modulære, får jobben gjort. Det wasn’ t skriftlig noen smart gutt i hans MOMA€™ s kjelleren â €»det var montert moduler var del av en stor ramme, utformet ikke bare av flere personer, men av flere lag, skriving av spesifikasjonen og ikke snakke med hverandre.

Som jeg sa, gjør endringen meg trist. Kjemper smart barna var gøy, som et spill. Jeg definitivt don’ t som kjemper den russiske mafia eller somebody’ s cyberwar.

STF: Hva om fremtiden for ransomware, spesielt? Vi har nylig analysert den såkalte doxware. Det kommer til å få noen verre enn?

Dr. Bontchev: Ransomware er faktisk fremtiden. Det er den enkleste måten å tjene penger på verdien av den kompromitterte maskinen. I stedet for å stjele passord og kredittkortnummer og prøver å finne ut hvordan tjene penger fra dem, du direkte selger til brukeren hva de utvilsomt finne verdifulle â €»sine egne data. Nå ser vi en masse «søppel» ransomware â €»åpenbart skrevet av uvitende idioter som kan aldri få kryptografi riktig. Men dette er midlertidige. Før eller senere vil fleste skurkene lære å gjøre undecryptable ransomware. Så lenge effektiv protokoller for verdien overføre som Bitcoin finnes, og så lenge som fleste folk don’ t ta regelmessig sikkerhetskopi av dataene, ransomware vil bli en vellykket moneymaker for kriminelle.

Selvfølgelig, den doesn’ t mener at hver tilfeldig Tom, Dick og Harry kan produsere vellykket ransomware som Locky, for eksempel. Få kryptografi høyre er nødvendig, men ikke tilstrekkelig. Du må også riktig infrastruktur (botnet, utnytte kits, etc.) for å distribuere malware til ofrene.

Personlig, jeg don’ t tror at «doxing» ransomware så big deal. Mens mange har privat data de vil betale for å unngå å se det offentlig eksponert, that’ s ikke alltid tilfelle. De fleste don’ t har svært følsomme data på datamaskinen. Men alle mennesker har data på datamaskinen som de anser verdifulle. Så, truer med å ødelegge dataene (eller tastene som den er kryptert) er mye mer «spennende» enn truer med å publisere den. Minst dette er min mening â €»men, Hei, I’ ve blitt galt tidligere. Tiden vil vise, som alltid.
En mye mer farlig trend ville være ransomware kjører på noen kritiske enheter â €»som medisinsk utstyr, industri-kontrollere, osv.

STF: Vurderer utviklingen av «profesjonelt skrevet» malware tror du at flere unge mennesker bør oppmuntres til å forfølge en karriere i informasjonssikkerhet?

Dr. Bontchev: Jeg tror at unge mennesker skulle forfølge hva de finner interessante og tilfredsstillende. Jeg vil være glad hvis flere av dem slår til feltet for informasjonssikkerhet â €»it’ s en fascinerende feltet og det er en akutt mangel på spesialister i det â €» men det ville være galt å direkte kunstig interessene til unge mennesker i en bestemt retning. Selvfølgelig gjør det mulig for dem å lære og bli involvert, hvis dette er hva de finner interessante. Men don’ t fortelle dem hva de bør være interessert. La dem finne seg.

STF: Personvern har blitt et stort problem. Er det noe vi kan gjøre for å beskytte oss fra både lovlige og ulovlige datainnsamling?

Dr. Bontchev: Jeg er ikke ekspert på rettslige saker, så jeg skal hoppe over den delen av spørsmålet.

Angående personvern, ja, ting er virkelig å komme ut av kontroll. Og det er de store selskapene som forårsaker de fleste problemene. Jeg ønsker der var en valgmuligheten å betale for ulike Google, Facebook, etc. tjenester med penger, i stedet for våre personlige data.

Det er svært lite en person kan gjøre. Definitivt, bruk en annonse blokkeren. Unngå steder som don’ t tillate du å bruk en. Konfigurere Flash å spille-på-klikk, i stedet for automatisk (dette gjøres forskjellig i ulike nettlesere). Deaktiver Java. Bruk koble, personvern grevling, etc. Bruke kast-e-postadresser når du registrerer deg til webområder (Mailinator og Spamgourmet er veldig bra for dette formålet).

Last ned verktøyet for fjerningfjerne Dr. Bontchev

Jeg bruk NoScript, bortsett fra høyst folk sannsynligvis won’ t være i stand til å leve med det â €»altfor mange steder er helt ødelagt og ubrukelig hvis JavaScript er deaktivert. Jeg skulle ønske jeg kunne anbefale bruker Tor (det er bra for å beskytte personvernet), men, dessverre, CloudFlare gjør halvparten av Internett ubrukelig via Tor. Unngå å installere «software pakker», eller i det minste bruke noe sånt Unchecky som automatisk avviser bunt crapware.

Forstå at hvis du bruker en webtjeneste som GMail eller Yahoo eller Hotmail/Outlook e-post, du egentlig gir opp personvernet til postleverandøren av e. (Jeg bruker min Yahoo! Mail adresse som en «offentlig» kast-adresse â €»noe jeg har råd til å gi til folk jeg don’ t vite og som jeg don’ t bekymre hvis det ender opp på en spam-listen.) Hvis du har å stole på en e-posttjeneste, bruke minst noe personvern-vennlig som ProtonMail eller Unseen.is.

Også hvis du bruker en smarttelefon (jeg don’ t), du gir opp en masse personvernet. Ikke bare navn og plassering. mange programmer lekker alle typer data som kan brukes til å spore deg i en eller annen måte.

STF: Nå er mer praktisk spørsmålet… Hva er den mest effektive automatiserte systemet brukeren kan benytte for å sikkerhetskopiere filene hvis de ønsker å få tilgang til dem daglig?

Dr. Bontchev: Dette er svært mye avhenger av de spesielle behovene til brukeren. Jeg månedlige sikkerhetskopier til en ekstern disk (som jeg kobler bare under sikkerhetskopieringen/gjenopprettingen), og også kopiere de relativt ferdige versjonene av mitt arbeid (f.eks, et program eller et papir) til eksterne USB-penner. Det ville klart være tilstrekkelig for en selskapet den wouldn’ t overleve hvis den mister en uke igjen av kundedata. Så det er ingen «mest effektiv» løsning som ville arbeide for enhver. Det er mange forskjellige produkter med forskjellige priser og forskjellige funksjoner som er egnet for ulike behov.

Spesielt i forhold til ransomware, vil jeg anbefale noe som kan gjøre den såkalte «strømmende» backupen. Dvs får bare sikkerhetskopieringsprogramvaren backup; backup isn’ t synlig som filer på filsystemet på datamaskinen som sikkerhetskopieres.

Manuell Dr. Bontchev Removal Guide

Trinn 1. Avinstallere Dr. Bontchev og relaterte programmer

Windows XP

  1. Åpne Start-menyen og klikk Kontrollpanel
  2. Velg Legg til eller fjern programmer
  3. Merk det uønskede programmet
  4. Klikk Fjern

Vinduer 7 og Vista

  1. Klikk Start og velg Kontrollpanel
  2. Gå til Avinstaller et program
  3. Høyreklikk på mistenkelig programvare
  4. Velg Avinstaller

Windows 8

  1. Flytt markøren til nedre venstre hjørne
  2. Høyreklikk og åpne Kontrollpanel
  3. Velg Avinstaller et program
  4. Slette uønsket program

control-panel-uninstall Dr. Bontchev fjerning

Trinn 2. Fjern Dr. Bontchev fra nettlesere

Fjern Dr. Bontchev fra Internet Explorer

  1. Åpne IE og klikk på Gear-ikonet
    ie-settings Dr. Bontchev fjerning
  2. Velg Administrer tillegg
    ie-manage-addons Dr. Bontchev fjerning
  3. Fjerne uønskede extensions
  4. Endre startsiden: girikon → Internett-alternativer (kategorien Generelt)
    ie-internet-options Dr. Bontchev fjerning
  5. Tilbakestiller nettleseren: girikon → Internett-alternativer (kategorien Avansert)
  6. Klikk Tilbakestill, sjekk boksen og klikk Tilbakestill igjen
    ie-reset Dr. Bontchev fjerning

Slett Dr. Bontchev fra Mozilla Firefox

  1. Åpne Mozilla og klikk på menyen
    ff-settings-menu Dr. Bontchev fjerning
  2. Velg Tilleggsprogrammer og gå til utvidelser
  3. Merker uønsket tillegget og klikker Fjern
    ff-extensions Dr. Bontchev fjerning
  4. Tilbakestill Mozilla: Alt + H → feilsøking informasjon
    ff-troubleshooting Dr. Bontchev fjerning
  5. Klikk Tilbakestill Firefox, bekrefter og klikk Fullfør
    ff-troubleshooting Dr. Bontchev fjerning

Avinstallere Dr. Bontchev fra Google Chrome

  1. Åpne Google Chrome og klikk på menyen
    chrome-menu-tools Dr. Bontchev fjerning
  2. Velge verktøy → utvidelser
  3. Velg tillegget og klikker papirkurvikonet
    chrome-extensions Dr. Bontchev fjerning
  4. Endre søkemotoren: → menyinnstillinger
  5. Klikk Behandle søkemotorer under søk
    chrome-manage-search Dr. Bontchev fjerning
  6. Slette uønskede søkeleverandør
    chrome-search-engines Dr. Bontchev fjerning
  7. Tilbakestiller nettleseren: innstillinger → Tilbakestill leserinnstillinger
    chrome-reset Dr. Bontchev fjerning
  8. Klikk Tilbakestill for å bekrefte handlingen

Leave a comment

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

Du kan bruke disse HTML-kodene og -egenskapene: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>