3 votos

Ayuda con un HD volver a formatear y Mountain Lion reinstalar debido a desconocido tipo de hack, Malware, etc

Así, necesitaba volver a formatear el HD en mi mediados de 2011 Mac Mini (de hecho) y la intención de volver a instalar Mountain Lion. He creado un SDXC el disco de instalación de hacerlo. Tengo curiosidad por saber si el disco 2 de la partición con el sistema operativo Mac OS X de la Base del Sistema que aparece en la Utilidad de Discos (así como cualquier otra partición oculta) es la partición de inicio original de la anterior instalación de Mountain Lion prorrogados o es todo de nuevo desde el disco de instalación que he creado?

Aquí es por ello que te pido...yo tenía un desagradable y reaparece hack, Troyanos, bots o Malware de algún tipo que quiero para asegurarse de que no hay restos de cuando lo hago es instalar de nuevo. En el transcurso de casi tres meses, he hecho este proceso dos veces, ya que tiene la gente en el Genius bar, y siempre regresa. Lo que nunca es, también apareció en mi iMac (con Snow Leopard), pero no he tenido suerte después de limpiar y volver a instalar el sistema operativo desde el CD, dos veces también. También apareció en mi portátil con Windows (con windows Vista), que actualmente está sentado con la batería quitada, y el iMac está desconectado, mientras me concentro en mi Mac Mini. Una nota de la similitud con todo esto es que había una cantidad significativa de la actividad de la red en todos estos PC, incluso sin una conexión Ethernet o cable conectado, y con las conexiones de los discapacitados, incluyendo wi-fi y Bluetooth. Mi AEBS también ha sido restablecimiento de fábrica muchas veces. Se pensaba que mi iPhone estaba de alguna manera proporcionar la conexión a internet, que también ha sido borrado dos veces, así como mi iPad. Yo sé que mi red fue hackeado internamente por mi ex, que es mi ex por esta misma razón.

La única diferencia con mi intento de instalación del sistema operativo de este tiempo es que el disco de instalación que estoy usando ha sido reformateado y la copia de Mountain Lion estoy usando fue creado a partir de un archivo descargado, en comparación con la anterior disco había hecho, que era accesible a mi ex, y podría haber posiblemente se ha alterado. He pensado en volver a grabar la EFI también, como he leído aquí que también podría ser un lugar de escondite para lo que es, pero yo pensé que iba a tratar este primero, como me gustaría ser capaz de decir con bastante rapidez si vuelve a aparecer, basado en la actividad de la red que se muestra.

Espero que la situación que estoy en tiene sentido para las personas que pasan a leer, porque el fregado de Google, y el foro tras foro en busca de respuestas ha crecido tedioso, es por eso que ahora esta muy bien informado y colaboración de la comunidad para ayudar. Me considero técnicamente cualificados, y han aprendido mucho más acerca de estas cosas que yo quería saber, pero todo vale su peso en oro para mí, incluyendo a mi nuevo amor y aprecio uso de Terminal...que sabía! ;-)

Muchas gracias a todos de antemano por cualquier ayuda, consejos, sugerencias, etc. que vienen a mi manera...todos ellos son muy apreciados. Espero que este, al ser mi primer post, es fomatted y redactada en la forma en que es preferido por esta comunidad, y ha proporcionado suficiente detalle, de pensamiento y de preguntas para obtener algunas inicial de entrada,

Feliz Navidad,

Jimmy

2voto

moodforaday Puntos 2633

Este tipo de infección es extremadamente rara en el OS X del mundo. Llegar a infectar una y otra vez es aún menos probable. No diciendo que es imposible, pero es muy improbable.

Me gustaría empezar por la instalación de Little Snitch y configuración para controlar las conexiones salientes. También un seguimiento de su launchd carpetas usando http://www.circl.lu/pub/tr-08/

El primer paso que recomiendo es cambiar todas sus contraseñas y el uso de algo como 1password para que su ex no puede entrar en algo nuevo.

Marcar esto como un wiki para que los demás puedan agregar sugerencias ya que esto no es una "respuesta" de por sí.

[2013-04-14: también Hay Silencio de Radio , que es un filtro de salida como Little Snitch pero supuestamente más simples y menos "hablador".]

0voto

TomUnderhill Puntos 1285

A menos que algo rizado que está pasando (y siempre que un ex podría estar involucrado, el potencial de maldad aumenta), el Mac OS X de la Base del Sistema es el oculto "partición de recuperación" de su Mac se utiliza para almacenar el núcleo esencial de replicar el arranque desde el CD de instalación en los viejos tiempos, por la celebración de Comando+R durante el arranque. Desde aquí se puede hacer una internet vuelva a instalar o ejecutar la Utilidad de Disco. Usted puede leer más sobre él aquí http://support.apple.com/kb/HT4718.

Este post puede ser que no consiga un segundo a ver si hoy es 1 de abril, pero lo que usted describe, me lleva a repetir uno de mis creencias arraigadas: Sólo porque estés paranoico no significa que no fuera a llegar.

Un par de preguntas para pensar:

  • ¿Cómo es tu red configurada?
    • Internet--> puerta de enlace--> WiFi --> ordenadores
    • Internet--> gateway/router WiFi--> ordenadores
  • Si usted tiene una combinación de gateway/router WiFi, hizo su DSL o Internet de la empresa proporcionar esta?
  • Que instaló su puerta de enlace de Internet/router inalámbrico?
  • Qué marca es el router?
  • Hizo su ex utilizar cualquier remoto de gestión de cuentas o VPN para acceder a sus sistemas en el hogar?
  • ¿Usted tiene el OS X activado el firewall antes de este lío?
  • ¿Hay algún "misterio de los dispositivos que se muestran en su subred de la red? Antes de apagar el actual router, compruebe su lista de los dispositivos conectados. Puede usted identificar cada dispositivo en la lista? Preguntado si su ex podría haber dejado algo atrás para obtener acceso.
  • Son sus extraños dispositivos que se conectan a los ordenadores (ya sea Mac o Windows de la máquina?) Buscando a los registradores de claves aquí.
  • Has visto alguna anomalía con tarjetas de crédito y estados de cuenta del banco?
  • Si esto sigue así, está dispuesto a presentar un informe de la policía?

Recuerde que la seguridad de las modificaciones que hagas en tu Mac, usted querrá hacer cambios análogos a tu laptop de Vista.

Aquí es un buen inicio a los procedimientos de bloqueo algo nefasto acontecimiento. No se alarme por la longitud o complejidad de este post. Muchos de estos artículos son sencillas una vez que están en el router/puerta de enlace de la utilidad de configuración.

  1. Restablecer todas las contraseñas de: routers, computadoras, correo electrónico, bancos, gestión de cuentas, etc. Obtener e instalar un administrador de contraseñas como 1Password y utiliza para crear "espantosamente largo y complejo de contraseñas" (long, generado aleatoriamente colecciones de SUPERIOR+inferior caracteres alfanuméricos o multi-frases de palabras de galimatías--el más mejor).
  2. Instalar OS X mientras está conectado a una red diferente: en casa de un amigo, Starbucks, la biblioteca, etc. asegúrese de aplicar todos los parches necesarios para su sistema antes de poner el equipo en casa.
  3. Actualizar su ordenador portátil de Windows a Windows 7 o 8. Tanto estos de Microsoft OSs tener una mejor seguridad del subsistema de Vista. Independientemente de la versión del sistema operativo, asegúrese de mantener actualizados los parches de seguridad.
  4. El uso de un firewall. El nativo de OS X de firewall o Poco Puntada como TJLumona sugiere.
  5. Desactivar las cuentas de invitado en todos sus ordenadores.
  6. Ir programadas para un cortocircuito mientras que. Apague el WiFi en el router. Apague el WiFi en ambos equipos. Ejecute el cable a tu ordenador... y si se puede, funcionar de esta manera por una semana o así. Si nada extraño ocurre en este momento, usted podría tener apagar tu ex en el acceso.
  7. Habilitar el firewall del router. Apague todos, pero el mínimo requerido puertos para apagar cualquier acceso desde el exterior a través de su router. Si tu ex es tan poderoso como dices, es posible que desee reemplazar el router.
  8. Habilitar los registros de acceso en el router y/o puerta de enlace. Busque cualquier persona que intente acceder tanto a través de Internet y a través de WiFi.
  9. Configurar una lista blanca de dispositivos permitidos en la red. Hacer esto en tu router WiFi y la puerta de enlace de Internet,utilizando la dirección MAC de leer desde el dispositivo Físico. Si bien esto no es un perfecto bloqueo, es una capa más de defensa.
  10. Supervisar periódicamente los dispositivos conectados a su red. Con una lista blanca no debe ver nada, excepto lo que ha permitido, pero vale la pena comprobar, no obstante. Si su ex es la suplantación de una dirección MAC, puede potencialmente irregular por apagar todos tus dispositivos, y asegurarse de que desaparezcan de la red.
  11. Construir una prolongada lista de acceso en la red. (o desactivar la puerta de enlace y/o router) no permitir red y/o de acceso WiFi por el tiempo basado en la dirección MAC. Si no hay nadie en casa durante el día, o si no hay nadie despierto en la noche, nadie tiene el uso de la red... incluyendo a las personas no autorizadas.

La buena suerte "cerrar la puerta".

AppleAyuda.com

AppleAyuda es una comunidad de usuarios de los productos de Apple en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by: