Ayuda con un reformateo de HD y la reinstalación de Mountain Lion debido a un tipo de piratería desconocido, malware, etc.

3

Por lo tanto, tuve que volver a formatear el disco duro en mi Mac Mini a mediados de 2011 (listo) y planeo reinstalar Mountain Lion en él. He creado un disco de instalación SDXC para hacer esto. Tengo curiosidad por saber si la partición disk2 con el sistema base de Mac OS X que aparece en la Utilidad de Discos (así como cualquier otra partición oculta) es la partición de inicio original de la instalación anterior de Mountain Lion o si es nueva. del disco de instalación que he creado?

Aquí es por qué pregunto ... Tuve un truco desagradable y reaparecido, Trojan, Bot o Malware de algún tipo del que quiero asegurarme de que no haya restos cuando vuelva a realizar esta instalación. En el transcurso de casi tres meses, he hecho este proceso dos veces, al igual que la gente en el bar Genius, y sigue regresando. Lo que sea, también apareció en mi iMac (con Snow Leopard), pero no tuve suerte después de borrar y reinstalar el sistema operativo del CD, dos veces más. También apareció en mi computadora portátil con Windows (ejecutando Vista), que actualmente se encuentra sin la batería, y el iMac está desenchufado, mientras que yo me enfoco en mi Mac Mini. Una nota de similitud con todo esto es que hubo una cantidad significativa de actividad de red en todas estas PC, incluso sin una conexión de Ethernet / cable conectado, y con las conexiones desactivadas también, incluyendo wifi y Bluetooth. Mi AEBS también ha sido restablecido de fábrica muchas veces. Se pensó que mi iPhone proporcionaba de alguna manera la conexión a Internet, que también se ha borrado dos veces, al igual que mi iPad. Sé que mi red fue hackeada internamente por mi ex, que es mi ex por esta misma razón.

La única diferencia con mi intento de instalar el sistema operativo en este momento es que el disco de instalación que estoy usando ha sido reformateado y la copia de Mountain Lion que estoy usando se creó a partir de un archivo recién descargado, en comparación con el disco anterior que tenía hecho, que era accesible a mi ex, y podría haber sido manipulado. También he considerado volver a grabar el EFI, ya que he leído aquí que también podría ser un escondite para lo que sea, pero pensé que lo intentaría primero, ya que sería capaz de decir con bastante rapidez si reaparece, basado en la actividad de la red que aparece.

Espero que la situación en la que me encuentro tenga algún sentido para aquellos que lo lean, porque el rastro de Google y el foro tras foro para obtener respuestas se ha vuelto aburrido, por lo que ahora me dirijo a este altamente conocedor y colaborador. comunidad de ayuda. Me considero que soy técnicamente hábil, y he aprendido mucho más sobre estas cosas de lo que siempre quise saber, pero para mí vale la pena su peso en oro, incluido mi nuevo amor y aprecio al utilizar Terminal ... quien sabía! ;-)

Permítame agradecerles a todos por adelantado por cualquier ayuda, consejos, sugerencias, etc. que se me presenten ... todos son muy apreciados. Espero que esta, al ser mi primera publicación, se fomente y redacte de la manera que prefiere esta comunidad, y haya brindado suficientes detalles, pensamientos y preguntas para recopilar algunos comentarios iniciales,

Feliz Navidad,

Jimmy

    
pregunta JimmySD 25.12.2012 - 09:17

2 respuestas

2

Este tipo de infección es extremadamente raro en el mundo OS X. Volver a infectarse una y otra vez es incluso menos probable. No digo que sea imposible, pero muy improbable.

Comenzaría instalando Little Snitch y configurándolo para monitorear las conexiones salientes. También supervise sus carpetas de inicio usando enlace

El primer paso que recomendaría es cambiar todas tus contraseñas y usar algo como 1password para que tu ex no pueda volver a meterse en algo.

Marque esto como un wiki para que otros puedan agregar sugerencias, ya que esto no es una "respuesta" en sí.

[2013-04-14: También hay Silencio de Radio que es un filtro de salida como Little Snitch pero supuestamente más simple y menos "hablador" ".]

    
respondido por el TJ Luoma 14.04.2013 - 23:16
0

A menos que ocurra algo extraño (y cada vez que un ex pueda estar involucrado, aumenta el potencial), el sistema base de Mac OS X es la "partición de recuperación" oculta que utiliza su Mac para almacenar el núcleo esencial que se replica iniciando desde la instalación. CD en los viejos tiempos, manteniendo Comando + R durante el arranque. Desde aquí puede hacer una reinstalación de Internet o ejecutar la Utilidad de Discos. Puede leer más sobre esto aquí enlace .

Es posible que esta publicación no se vuelva a ver si hoy fue el 1 de abril, pero lo que describiste me lleva a repetir una de mis creencias más antiguas: El hecho de que seas paranoico no significa que no lo sean. salir a buscarte.

Un par de preguntas para que pienses:

  • ¿Cómo está configurada su red?
    • Internet - > puerta de enlace - > Enrutador WiFi - > computadoras
    • Internet - > gateway / enrutador WiFi - > computadoras
  • Si tiene un enrutador de puerta de enlace / WiFi combinado, ¿esto le proporcionó su DSL o compañía de Internet?
  • ¿Quién instaló su puerta de enlace de Internet / enrutador inalámbrico?
  • ¿Qué marca es el enrutador?
  • ¿Su ex usó alguna cuenta de administración remota o VPN para acceder a los sistemas de su hogar?
  • ¿Habías habilitado el firewall OS X antes de este lío?
  • ¿Hay algún "dispositivo misterioso" que aparezca en su subred de red? Antes de apagar su enrutador actual, verifique su lista de dispositivos conectados. ¿Puede identificar todos los dispositivos en esa lista? Preguntándose si su ex podría haber dejado algo atrás para obtener acceso.
  • ¿Están sus dispositivos extraños que se conectan a sus computadoras (ya sea la máquina Mac o Windows) buscando aquí registradores clave?
  • ¿Ha visto alguna anomalía con las tarjetas de crédito o los extractos bancarios?
  • Si esto continúa, ¿está dispuesto a presentar un informe policial?

Recuerde que cualquier modificación de seguridad que realice en su Mac querrá realizar cambios análogos en su computadora portátil Vista.

Aquí hay un buen comienzo de procedimientos para evitar que ocurra algo infame. No se alarme por la extensión o complejidad de esta publicación. Muchos de estos elementos son sencillos una vez que se encuentra en la utilidad de configuración del enrutador / puerta de enlace.

  1. Restablezca todas sus contraseñas: enrutadores, computadoras, correo electrónico, bancos, cuentas de administración, etc. Obtenga e instale un administrador de contraseñas como 1Password y utilícelo para crear "contraseñas horriblemente largas y complejas" (ya sea largas o aleatorias colecciones generadas de letras ALTUMENTAS + alfanuméricas más bajas o de palabras múltiples de galimatías - cuanto más largas, mejor).
  2. Reinstale OS X mientras esté conectado a una red diferente : en la casa de un amigo, en Starbucks, en la biblioteca, etc., asegúrese de aplicar todos los parches necesarios en su sistema antes de llevar la computadora a casa.
  3. Actualice su computadora portátil con Windows a Windows 7 u 8. Ambos sistemas operativos de Microsoft tienen un subsistema de seguridad mejor que Vista. Independientemente de la versión del sistema operativo, asegúrese de mantenerse actualizado sobre los parches de seguridad.
  4. Use un firewall. Ya sea el firewall OS X nativo o Little Stitch como sugiere TJLumona.
  5. Desactive las cuentas de invitado en todas sus computadoras.
  6. Vaya cableado por un corto tiempo. Apague el WiFi en su enrutador. Apague el WiFi en ambas computadoras. Conecta el cable a tus computadoras ... y si puedes, corre de esta manera durante una semana más o menos. Si no ocurre nada extraño en este momento, es posible que haya cerrado el acceso a su ex.
  7. Habilite el firewall de su enrutador. Desactive todos los puertos excepto los mínimos requeridos para cerrar cualquier acceso externo a través de su enrutador. Si su ex es tan poderoso como usted dice, es posible que desee reemplazar el enrutador.
  8. Habilite los registros de acceso en su enrutador y / o puerta de enlace. Busque a cualquiera que intente obtener acceso a través de Internet y de WiFi.
  9. Configure una lista blanca de dispositivos permitidos en su red. Haga esto en su enrutador WiFi y en la puerta de enlace de Internet, utilizando la dirección MAC que leyó en el dispositivo físico. Si bien esto no es un bloqueo perfecto, es una capa más de defensa.
  10. Supervise periódicamente los dispositivos conectados a su red. Con una lista blanca, no debería ver nada excepto lo que ha permitido, pero vale la pena verificarlo. Si su ex está falsificando una dirección MAC, puede detectarla apagando todos sus dispositivos y asegurándose de que desaparezcan de su red.
  11. Cree una lista de acceso programado en su red. (o desactive su puerta de enlace y / o enrutador) No permita el acceso a la red y / o WiFi por tiempo, según la dirección MAC. Si no hay nadie en casa durante el día, o si nadie está despierto por la noche, nadie necesita usar la red ... incluidas las personas no autorizadas.

Buena suerte "cerrando la puerta".

    
respondido por el TomUnderhill 26.12.2012 - 02:36

Lea otras preguntas en las etiquetas