3 votos

Ayuda para reformatear el disco duro y reinstalar Mountain Lion debido a un tipo de hacker desconocido, malware, etc.

Así que, necesitaba reformatear el HD en mi Mac Mini de mediados de 2011 (hecho) y planeo reinstalar Mountain Lion en él. He creado un disco de instalación SDXC para hacer esto.  Tengo curiosidad por saber si la partición disk2 con el sistema base de Mac OS X que aparece en la Utilidad de Discos (así como cualquier otra partición oculta) es la partición de arranque original de la instalación anterior de Mountain Lion o es todo nuevo desde el disco de instalación que he creado?

Por eso pregunto... He tenido un desagradable y reaparecido hack, troyano, bot o malware de algún tipo del que quiero asegurarme de que no queden restos cuando vuelva a hacer esta instalación. En el transcurso de casi tres meses, he hecho este proceso dos veces, al igual que la gente del Genius bar, y sigue apareciendo. Lo que sea, también apareció en mi iMac (con Snow Leopard), pero no tuve suerte después de limpiar y reinstalar el sistema operativo desde el CD, dos veces también. También apareció en mi portátil con Windows (que ejecuta Vista), que actualmente está con la batería quitada, y el iMac está desenchufado, mientras me centro en mi Mac Mini. Una nota de similitud con todo esto es que había una cantidad significativa de actividad de la red en todos estos PC, incluso sin una conexión Ethernet / cable conectado, y con las conexiones desactivadas también, incluyendo wifi y Bluetooth. Mi AEBS también ha sido restablecido de fábrica muchas veces. Se pensó que mi iPhone estaba proporcionando de alguna manera la conexión a Internet, que también ha sido borrado dos veces, así como mi iPad. Sé que mi red fue hackeada internamente por mi ex, que es mi ex por esta misma razón. 

La única diferencia con mi intento de instalación del sistema operativo esta vez es que el disco de instalación que estoy utilizando ha sido reformateado y la copia de Mountain Lion que estoy utilizando fue creada a partir de un archivo recién descargado, frente al disco anterior que había hecho, que era accesible a mi ex, y que posiblemente podría haber sido manipulado. He considerado la posibilidad de reflashear la EFI también, ya que he leído aquí que también podría ser un lugar de escondite para lo que sea esto, pero pensé que iba a probar esto primero, ya que sería capaz de decir con bastante rapidez si vuelve a aparecer, en base a la actividad de la red que se muestra.

Espero que el problema en el que me encuentro tenga algún sentido para aquellos que lo lean, porque la búsqueda de respuestas en Google y en todos los foros se ha convertido en algo agotador, por lo que ahora recurro a esta comunidad de gran conocimiento y colaboración en busca de ayuda.  Me considero técnicamente hábil, y he aprendido mucho más sobre estas cosas de lo que nunca quise saber, pero todo vale su peso en oro para mí, incluyendo mi nuevo amor encontrado y el aprecio usando Terminal ... ¡quién lo diría! ;-)

Permítanme agradecerles de antemano toda la ayuda, consejos, sugerencias, etc. que me lleguen... son muy apreciados. Espero que este, siendo mi primer post, se fomatted y redactado en la forma en que se prefiere por esta comunidad, y ha proporcionado suficiente detalle, el pensamiento y las preguntas para recoger alguna entrada inicial,

Feliz Navidad,

Jimmy

2voto

moodforaday Puntos 2633

Este tipo de infección es extremadamente rara en el mundo de OS X. Volver a infectarse una y otra vez es aún menos probable. No digo que sea imposible, pero sí muy improbable.

Yo empezaría por instalar Little Snitch y configurarlo para que supervise las conexiones salientes. Además, supervise sus carpetas launchd utilizando http://www.circl.lu/pub/tr-08/

El primer paso que recomendaría es cambiar todas tus contraseñas y usar algo como 1password para que tu ex no pueda volver a entrar en algo.

Marcando esto como un wiki para que otros puedan añadir sugerencias ya que esto no es una "respuesta" en sí.

[2013-04-14: También hay Silencio radiofónico que es un filtro de salida como Little Snitch pero supuestamente más sencillo y menos "charlatán"].

0voto

TomUnderhill Puntos 1285

A menos que ocurra algo perverso (y siempre que haya un ex involucrado, el potencial perverso aumenta), el Sistema Base de Mac OS X es la "partición de recuperación" oculta que tu Mac utiliza para almacenar el núcleo esencial replicando el arranque desde el CD de instalación en los viejos tiempos, manteniendo pulsado Comando+R durante el arranque. Desde aquí puedes hacer una reinstalación por internet o ejecutar la Utilidad de Discos. Puedes leer más sobre esto aquí http://support.apple.com/kb/HT4718 .

Puede que este post no recibiera una segunda mirada si hoy fuera 1 de abril, pero lo que has descrito me lleva a repetir una de mis creencias de siempre: Que estés paranoico no significa que no vayan a por ti.

Un par de preguntas para hacernos reflexionar:

  • ¿Cómo está configurada su red?
    • Internet--> pasarela--> router WiFi --> ordenadores
    • Internet--> pasarela/router WiFi--> ordenadores
  • Si tienes una pasarela combinada con un router WiFi, ¿te lo ha proporcionado tu compañía de DSL o de Internet?
  • ¿Quién instaló su pasarela de Internet/router inalámbrico?
  • ¿De qué marca es el router?
  • ¿Su ex utilizó alguna cuenta de gestión remota o VPN para acceder a sus sistemas domésticos?
  • ¿Tenías el firewall de OS X activado antes de este lío?
  • ¿Hay algún "dispositivo misterioso" que aparezca en su subred de red? Antes de apagar el router actual, comprueba su lista de dispositivos conectados. ¿Puede identificar todos los dispositivos de esa lista? Me pregunto si tu ex podría haber dejado algo para acceder.
  • ¿Hay algún dispositivo extraño que se conecte a sus ordenadores (ya sea el Mac o la máquina de Windows?) Buscando registradores de claves aquí.
  • ¿Ha visto alguna anomalía en las tarjetas de crédito o en los extractos bancarios?
  • Si esto continúa, ¿está dispuesto a presentar una denuncia policial?

Recuerda que cualquier modificación de seguridad que hagas en tu Mac deberás hacer cambios análogos en tu portátil Vista.

He aquí un buen procedimiento de inicio para impedir que ocurra algo nefasto. No te alarmes por la longitud o la complejidad de este post. Muchos de estos elementos son sencillos una vez que usted está en la utilidad de configuración del router / puerta de enlace.

  1. Restablece todas tus contraseñas: routers, ordenadores, correo electrónico, bancos, cuentas de gestión, etc. Consiga e instale un gestor de contraseñas como 1Password y utilícelo para crear "contraseñas horriblemente largas y complejas" (ya sean largas colecciones generadas aleatoriamente de letras mayúsculas y minúsculas o frases de varias palabras sin sentido; cuanto más largas, mejor).
  2. Reinstalar OS X estando conectado a una red diferente En el caso de que el ordenador se encuentre en casa de un amigo, en un Starbucks, en la biblioteca, etc., asegúrate de aplicar todos los parches necesarios a tu sistema antes de llevarlo a casa.
  3. Actualiza tu portátil Windows a Windows 7 u 8. Estos dos sistemas operativos de Microsoft tienen un subsistema de seguridad mejor que el de Vista. Independientemente de la versión del sistema operativo, asegúrese de estar al día con los parches de seguridad.
  4. Utilice un cortafuegos. O el firewall nativo de OS X o Little Stitch como sugiere TJLumona.
  5. Desactive las cuentas de invitados en todos sus ordenadores.
  6. Ir a la fuerza por un corto tiempo. Apaga el WiFi en tu router. Apaga el WiFi en ambos ordenadores. Pon el cable en tus ordenadores... y si puedes, hazlo así durante una semana o así. Si no pasa nada raro en este tiempo, es posible que hayas cerrado el acceso de tu ex.
  7. Activa el firewall de tu router. Apaga todos los puertos excepto los mínimamente necesarios para cerrar cualquier acceso exterior a través de tu router. Si tu ex es tan potente como dices, puede que quieras cambiar el router.
  8. Habilite los registros de acceso en su router y/o pasarela. Busque a cualquier persona que intente acceder tanto a través de Internet como de la red WiFi.
  9. Configure una lista blanca de dispositivos permitidos en su red. Hazlo en tu router WiFi y en tu puerta de enlace a Internet, utilizando la dirección MAC que leíste del dispositivo físico. Aunque esto no es un bloqueo perfecto, es una capa más de defensa.
  10. Supervise periódicamente los dispositivos conectados a su red. Con una lista blanca no deberías ver nada más que lo que has permitido, pero vale la pena comprobarlo de todos modos. Si tu ex está falsificando una dirección MAC, puedes detectarlo apagando todos tus dispositivos y asegurándote de que desaparecen de tu red.
  11. Construya una lista de acceso temporizado en su red. (o apague su puerta de enlace y/o router) Deshabilite el acceso a la red y/o al WiFi por tiempo basado en la dirección MAC. Si no hay nadie en casa durante el día, o si no hay nadie despierto por la noche, nadie necesita usar la red... incluyendo a las personas no autorizadas.

Buena suerte con el "cierre de la puerta".

AppleAyuda.com

AppleAyuda es una comunidad de usuarios de los productos de Apple en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X