что должно находиться в папке windows task

Папка tasks что это

Опять в окне Диспетчера задач какие-то лишние процессы… Что и говорить, приятного мало. Кто их знает, что они делают, а вдруг что-то вредное?

Вредоносные программы любят системные папки Windows. Наша задача — обнаружить и выжить их оттуда.

Опять в окне Task Manager (Диспетчер задач) какие-то лишние процессы… Что и говорить, приятного мало. Кто их знает, что они делают, а вдруг что-то вредное? И, в любом случае, на них тратятся системные ресурсы.

К сожалению, мало кто из нас знает толком назначение всех утилит из папки Windows. Все же давайте разберемся, как опознать большинство системных файлов Windows (и обнаружить лишние файлы, если они есть), чтобы отличить своих от чужих. Заодно посмотрим, как проследить, какие приложения работают на компьютере, не только обычные, но и новая разновидность вредоносных программ — скрытые rootkit-файлы.

Как говорится, от вора нет запора: нам, конечно же, никогда не узнать, где и когда проявится очередная дыра в системе защиты, через которую злоумышленники будут пытаться нанести вред системе или похитить данные. Даже при установленном брандмауэре, последней версии антивируса и антишпионского сканера, и при жесткой дисциплине в отношении загрузки файлов из интернета, в компьютере все равно время от времени обнаруживается какая-нибудь свеженькая инфекция.

Антивирусы и другие средства обеспечения безопасности эффективны только при наличии хорошо продуманной стратегии регулярного и частого обновления; они не в состоянии блокировать вредоносную программу, на которую не были заранее запрограммированы. Соответственно, злоумышленники пишут и рассылают свои программы с таким расчетом, чтобы они попадали на компьютеры жертв в период их уязвимости — например, когда в интернете уже появился код очередного червя, но на сайтах антивирусов еще не размещены новые базы для блокирования или устранения этой инфекции. Такой период может длиться несколько минут или дней, и за это время вирус находит свои жертвы.

К счастью, после того как вредоносный код распознан, справиться с ним довольно легко, хотя процедура эта и скучновата.

Сохранность данных прежде всего

Главное в этом деле — помнить, что мы имеем дело с операционной системой. Поэтому лезть в системные файлы, а особенно удалять их — верный путь к проблемам. Подобные действия вполне могут привести к тому, что Windows перестанет запускаться.

Затем, на каждом шаге необходимо оставлять за собой путь к отступлению. Для этого в Windows XP и Me удобно использовать функцию System Restore, которая гарантирует возврат в состояние, предшествующее сбою. Для этого нужно щелкнуть на кнопке Start — Programs (в XP — All Programs) — Accessories — System Tools — System Restore — Create a restore point (Пуск — Программы (в XP — Все программы) — Стандартные — Служебные — Создать точку возврата) и выполнить инструкции мастера. Такие точки возврата следует создавать перед каждым изменением.

Некоторые системные файлы являются скрытыми и при обычной настройке интерфейса Windows не отображаются на экране. Для того чтобы их увидеть, откройте Explorer (Проводник) или любое окно папки и выберите команду Tools — Folder Options — View (Сервис — Свойства папки — Вид). В открывшемся окне включите режим Show hidden files and folders (Показать скрытые файлы и папки) и проследите, чтобы режимы Hide extensions for known file types (Не показывать расширения известных типов файлов) и Hide protected operating system files (Recommended) (Скрыть защищенные файлы операционной системы (Рекомендуется)) были отключены. В ответ на все последующие предупреждения Windows щелкайте на кнопке Yes (Да). (Мы еще поговорим об этих предупреждениях.) Затем запустите последнюю версию антивирусной программы и антишпионского сканера. Если возникнет необходимость удалить файл, делайте это только при полной уверенности, что в нем содержится злонамеренный код. Например, не удаляйте из системных папок старые библиотеки DLL.

Что работает в системе?

Теперь пора выяснить, какие программы и службы действуют на компьютере прямо сейчас. В окне Task Manager (Диспетчер задач) отражаются не все работающие приложения. Поэтому для решения этой задачи лучше воспользоваться бесплатной утилитой Sysinternals Process Explorer (www.sysinternals.com). Распаковав файл procexpnt.zip и запустив procexp.exe, вы поймете, что по сравнению с Диспетчером задач Windows Process Explorer — все равно что Шерлок Холмс по сравнению с инспектором Лестрейдом: возможно, не так блестяще выглядит, но действует гораздо надежнее и эффективнее. И, кстати, в отличие от частных детективов, работает бесплатно.

По умолчанию некоторые из самых полезных данных, извлекаемых Process Explorer из системы, скрыты. Для того чтобы их просмотреть, щелкните правой кнопкой мыши на имени столбца и воспользуйтесь командой Select Columns (Выбрать столбцы). В открывшемся окне будут выбраны только столбцы Process Name (Процесс) и Description (Описание). Выберите также Company Name (Компания) и Command Line (Командная строка). Перейдите на вкладку DLL, выберите столбец Path (Путь) и щелкните на кнопке OK. Затем выберите команду View (Вид) и включите режим Show Lower Pane (Отображать нижнюю панель). В завершение выберите команду View — Lower Pane View — DLLs (Вид — Нижняя панель — DLL).

Настроив Process Explorer таким образом, можно выделить любой активный процесс и увидеть на нижней панели список используемых им DLL-библиотек. В столбце Command Line (Командная строка) сообщается, в какой папке находятся работающие программы, а в случае сервисов (которые иногда работают под управлением svchost.exe) — какой экземпляр svchost.exe запускает этот сервис.

В первую очередь под подозрение попадают процессы, запускаемые из папки Temp. Шпионские программы любят устанавливаться в подобных укромных уголках. То же самое относится к процессам, которые ссылаются на DLL-библиотеки, расположенные в папке Temp. «Добропорядочные» программы запускаются из папки Temp в единственном случае: при инсталляции приложения с помощью InstallShield или другой утилиты установки. Кроме Explorer.exe, в Windows XP, скорее всего, обнаружатся и другие активные процессы, в том числе smss.exe, winlogon.exe, services.exe, alg.exe и lsass.exe. Все они необходимы для работы Windows. Не трогайте их.

Несколько более пристального внимания заслуживает другой «законный» Windows — rundll32.exe, если он окажется среди действующих процессов. За этой программой иногда скрываются вредоносные программы, распространяемые в виде DLL-файлов, — они используют ее в качестве плацдарма для загрузки. В окне Task Manager (Диспетчер задач) значится только rundll32, но в Process Explorer, в столбце Command Line (Командная строка), отражаются все DLL-библиотеки, ассоциированные с rundll32. Все же, прежде чем удалить этот процесс, убедитесь, что это действительно необходимо: ведь rundll32 «законно» используется драйверами некоторых устройств. В принятии этого решения вам поможет путь к файлу DLL.

Поиск незваных гостей

Кроме перечисленных системных файлов, вы, скорее всего, обнаружите среди активных процессов еще несколько программ Windows — приложений и сервисов, работающих в фоновом режиме, а также драйверов различных устройств. Обычно эти программы запускаются одновременно с Windows. Просмотрите содержимое столбцов Description (Описание), Company Name (Компания) и Command Line (Командная строка) для каждого из них. По этим данным вы, скорее всего, поймете, какие процессы относятся к какой из программ, установленных на компьютере.

Если поля Description (Описание) или Company Name (Компания) пустуют либо содержат незнакомые названия, вероятно, стоит копнуть поглубже. Щелкните правой кнопкой мыши на имени процесса в списке Process Explorer и выберите команду Properties (Свойства). Если содержимое вкладки Image (Образ) не прояснит ситуации, перейдите на вкладку Services (Службы). На этой вкладке перечисляются некоторые «легальные» сервисы, которые в главном окне Process Explorer входят в группу services.exe (и не имеют описаний в поле Description).

Предположим, например, что мы обнаружили в Process Explorer два процесса со свободными полями Description (Описание) и Company Name (Компания): slee81.exe и WLTRYSVC.EXE. При ближайшем рассмотрении на вкладке Services (Службы) выясняется, что slee81.exe — это файл Steganos Live Encryption Engine. Пользователь, сам устанавливавший программы Steganos на свой компьютер, не удивится, что они работают в фоновом режиме. Это не нарушение системы защиты, но повод задуматься: если вы не используете эту программу, возможно, стоит ее отключить и освободить ресурсы процессора?

Распознать второй файл, WLTRYSVC.EXE, еще проще — по содержимому поля Services (Службы). Поскольку имя процесса (WLTRYSVC service) мало информативно, находим файл WLTRYSVC, расположенный уровнем ниже, и обнаруживаем, что процесс WLTRYSVC запускается другим приложением — BCMWLTRY.EXE. Этот файл идентифицируется как Broadcom Wireless Network Tray Applet — еще одно приложение, установленное на компьютере.

Таким образом «прочесываем» все активные службы и фоновые приложения. Сложнее всего решить вопрос с теми из них, которые не идентифицируются и на вид не выполняют какой-либо полезной функции. Имена таких «темных лошадок» стоит поискать в интернете — возможно, их деятельность вам не понравится.

Онлайн-досье

Где искать информацию о незваных пришельцах из Сети? Подозрительные DLL в первую очередь стоит проверить в базе данных Microsoft DLL Help Database, где есть возможность поиска DLL по имени. При подозрении, что файл имеет отношение к шпионским программам, можно посетить сайт Computer Associates Spyware Information Center (http://www3.ca.com/securityadvisor/pest/). Еще один хороший ресурс — Pest Encyclopedia (http://research.pestpatrol.com/), где есть информация более чем о 27000 формах вредоносных программ.

Если по поводу программы все еще остаются подозрения, ее можно поверить по списку Task List Programs на сайте AnswersThatWork.com, где есть список обычных программ, шпионских утилит и вирусов. Можно также воспользоваться постоянно действующими локальными средствами, такими как WinPatrol (www.winpatrol.com) и WinTasks 5 Professional (www.liutilities.com/products/wintaskspro/). Обе эти программы подключаются к размещенной в интернете базе данных, где есть информация о тысячах DLL-библиотек и приложений. Кроме того, WinTasks ведет еще «черный список» нежелательных процессов, не допуская их повторного запуска.

Те, для кого поиск вредоносных программ — постоянное занятие, могут воспользоваться программой Security Task Manager (www.neuber.com/taskmanager), которая проверяет все исполняемые файлы, драйверы и DLL независимо от того, активны они или нет.

И последнее. Поиск информации о файле в интернете не должен быть поверхностным. Чем больше сведений вы получите, тем выше вероятность того, что вы не удалите по ошибке полезную программу или DLL-библиотеку.

Внимание: rootkit

Сравнительно недавно появилась новая порода вредоносных программ — rootkit-файлы, работающие на уровне ядра операционной системы. Эти средства позволяют хакерам скрывать следы своих файлов (и сами файлы) на инфицированном компьютере. К счастью, существуют программы, позволяющие обнаружить и удалить эту инфекцию.

Хакеры используют rootkit-программы для управления и атак, а также для сбора информации с систем, на которые удалось установить rootkit — обычно вместе с вирусом или путем взлома.

Обычные rootkit-программы, как правило, после инсталляции работают незаметно, в фоновом режиме, но легко обнаруживается путем просмотра активных процессов, обмена данными с внешней средой и проверки устанавливаемых программ.

Однако rootkit-программы, действующие на уровне ядра операционной системы, изменяют само ядро или компоненты ОС. Кроме того, их гораздо труднее обнаружить.

В частности, некоторые rootkit вмешиваются в системные запросы, передаваемые ядру операционной системы, и отменяют те из них, что касаются rootkit-программ. Обычно это приводит к тому, что сведения о программе или аппаратной конфигурации становятся невидимыми для администратора или утилит поиска вредоносного ПО.

Впервые rootkit-программы появились и получили распространение в Linux и UNIX. Как следует из их названия, они позволяют хакеру получить доступ на уровне root — высший уровень административных привилегий. Самый опасный вид rootkit — средства перехвата нажатий клавиш, позволяющие узнавать регистрационные данные и пароли пользователей.

Средства борьбы с rootkit

Большинство программных детекторов, в том числе антивирусы, антишпионы и IDS (Intrusion Detection Sensors — датчики вторжений) неспособно обнаружить rootkit-программы ядра.

Стратегий распознавания rootkit ядра на инфицированном компьютере мало, так как каждый rootkit ведет себя по-своему и по-своему заметает следы.

Иногда удается обнаружить rootkit ядра, проверяя инфицированную систему с другого компьютера по сети. Еще один метод — перезагрузить компьютер с Windows PE, сокращенной версией Windows XP, запускаемой с компакт-диска, и сравнить профили чистой и инфицированной операционных систем.

В Windows с rootkit-файлами хорошо справляется бесплатная утилита RootkitRevealer (www.sysinternals.com), которая отыскивает файлы и ключи системного реестра, которые могут иметь отношение к rootkit. Однако программа RootkitRevealer не защищена «от дурака»: далеко не все найденные ею объекты являются вредоносными. Для того чтобы эффективно использовать RootkitRevealer, необходимо правильно трактовать предоставляемую ею информацию.

RootkitRevealer не удаляет и не блокирует обнаруженные rootkit, и даже не может определенно сказать, является ли обнаруженный файл частью rootkit. Но если программа обнаружила нечто, чего на этом месте быть не должно, и антивирус не в состоянии это удалить — высока вероятность, что вы нашли то, что искали.

RootkitRevealer должна работать в полном одиночестве: пользователю рекомендуется отключить все остальные программы, в том числе фоновые и те, что включаются автоматически, такие как хранитель экрана, отложить мышку, отойти от компьютера и позволить RootkitRevealer сделать свое дело.

Если параллельно с RootkitRevealer на компьютере будет работать что-то еще, системного сбоя не произойдет, но поиск будет нарушен, и результаты могут быть неточными.

Результатом работы RootkitRevealer является список файлов, в число которых попадают метаданные NTFS для каждого раздела диска. Эти файлы создаются при нормальной работе Windows, и не всегда являются признаком наличия rootkit. Некоторые расхождения вполне допустимы. Например, первые 10-20 результатов могут иметь вид обычных ключей системного реестра, но напротив них должно стоять Access denied. Это обычные результаты для нормальной системы, независимо от наличия в ней rootkit.

Но файлы с пометкой Hidden from Windows API, — это повод для беспокойства. Такие файлы могут находиться во временных папках, папке Windows или еще где-нибудь на диске. Если вам встретятся такие файлы, попробуйте перейти к ним с помощью Windows Explorer (Проводника) и проверить: видимы ли они там? Впрочем, и это нельзя считать прямой уликой. Например, технологии скрытия файлов используют такие полезные программы, как антивирус Касперского.

Гораздо подозрительнее программы с длинными именами файлов, состоящими из произвольного набора букв и цифр. При обнаружении таких файлов рекомендуется обновить антивирус и выполнить как можно более тщательную проверку компьютера.

Менее опытные пользователи могут прибегнуть к помощи антивирусного сканера F-Secure BlackLight (www.f-secure.com/blacklight), который обнаруживает и обезвреживает rootkit-файлы. Несмотря на спартанский дизайн, это довольно серьезная программа.

Если же устранить rootkit ядра не удается, остается последнее средство — форматирование инфицированного диска и переустановка операционной системы.

В заключение отметим, что, хотя впервые rootkit появились в Linux и UNIX, сегодня их самая любимая среда — Windows. Такой популярности она обязана не только широкому распространению, но и наличию в ней мощных API (Application Programming Interfaces — программных интерфейсов приложения), благодаря которым легко замаскировать истинное поведение системы. Популярный Web-браузер Internet Explorer только упрощает задачу проникновения в систему хакеров, вирусов и электронных червей, которые часто являются носителями rootkit-кода.

Изменение или удаление назначенных заданий

Чтобы изменить свойства задания, откройте окно Scheduled Tasks и затем откройте это задание. Перейдите в нужную вкладку диалогового окна Properties и внесите необходимые изменения.

Чтобы удалить назначенное задание, выделите его и удалите, используя один из следующих способов.

Удаленные задания перемещаются в корзину ( Recycle Bin ). Если вы не хотите запускать определенное задание, но предполагаете использовать его в будущем, то вместо удаления отключите его. Для этого сбросьте флажок Enable во вкладке Task диалогового окна Properties этого задания.

Запуск и остановка назначенных заданий

Вы можете запускать любое задание в любое время, если не хотите ждать следующего запланированного запуска. В окне Scheduled Tasks выделите это задание и выберите FileRun или щелкните правой кнопкой на этом задании и выберите в контекстном меню пункт Run.

Просмотр состояния назначенных заданий

Колонка Status (Состояние) может содержать следующие значения.

Значение Описание
Нет Задание не выполняется
Running Задание выполняется на данный момент
Missed Система «упустила» возможность запуска задания (обычно это означает, что компьютер не работал в запланированное время)
Could not start Последняя попытка запуска задания была неудачной

Глобальные опции для назначенных заданий

Во вкладке Advanced окна Scheduled Tasks имеются опции управления работой назначенных заданий.

Работа с заданиями на удаленных компьютерах

Папка Scheduled Tasks и папка Tasks

Если вы открываете эти папки на локальном компьютере, то их содержимое идентично. Большинство пользователей предполагает, что они идентичны и при доступе к удаленному компьютеру. Но это не так.

Если вы открываете %SystemRoot% Tasks на удаленном компьютере, появляется что-то очень знакомое, поскольку вы видите на самом деле содержимое вашей собственной папки %SystemRoot% Tasks (это зеркальное отображение – то же самое происходит с Recycle Bin ). Действуют следующие правила.

Просмотр заданий на удаленном компьютере

Если вы имеете соответствующий уровень полномочий, то можете удалять и изменять задания на удаленном компьютере.

Передача заданий на удаленные компьютеры

Вы можете перетаскивать или копировать задание между своим и удаленным компьютером при соблюдении следующих условий.

Отправка и получение заданий с помощью электронной почты

Усовершенствованная служба Task Scheduler включает множество улучшений по сравнению с более ранними версиями, но невозможность переименовать запланированную представляет собой досадное ограничение. Однако со сценарием Rename-ScheduledTask.ps1 под рукой вам больше не придется мириться с этим неудобством

Служба Task Scheduler в Windows — очень полезный инструмент автоматизации. Начиная с версий Windows Vista и Windows Server 2008, служба Task Scheduler была переработана. Она имеет новые типы триггеров, действия и папки задач. Кроме того, она имеет встроенный интерфейс объектов, поддерживающий выполнение сценариев для управления запланированными задачами. Компания Microsoft предоставляла этот интерфейс для Task Scheduler и в более ранних версиях Windows, но его надо было загружать отдельно. На экране 1 показано окно обновленной службы Task Scheduler в системе Windows 7.

Экран 1. Task Scheduler в Windows 7

В системах Windows Server 2003, Windows XP и Windows 2000 запланированные задачи представляют собой файлы с расширением. job, которые находятся в папке \%SystemRoot%Tasks. В этих версиях операционных систем переименование задач выполняется очень просто: нажмите клавишу F2, когда задача будет выделена в проводнике Windows, или щелкните правой кнопкой мыши по заданию в окне Task Scheduler и выберите пункт Rename. В системах Windows 7, Vista и Server 2008 задания Task Scheduler больше не хранятся в виде. job-файлов в папке Tasks, поэтому переименовать запланированное задание после его создания нельзя.

Я не знаю причины, по которой эта, казалось бы, простая возможность не была реализована, но есть обходной путь: экспортировать задачу в файл XML, импортировать задачу, чтобы создать новое задание с новым именем, а затем удалить старую задачу. Эти действия я счел лишней тратой времени и написал сценарий PowerShell Rename-ScheduledTask.ps1 (листинг 1), позволяющий упростить процесс переименования задачи.

Сценарий работает только в системах Windows 7, Vista и Server 2008 по двум причинам. Во-первых, этот сценарий в более ранних версиях операционной системы не нужен. Во-вторых, интерфейс объектов, поддерживающий выполнение сценариев и используемый данным сценарием, отсутствует в более ранних версиях операционной системы. Вы можете использовать сценарий для переименования задач на локальном компьютере и на удаленных компьютерах. Если вы хотите переименовать задание на локальном компьютере, необходимо запустить сценарий в PowerShell с повышенными правами (то есть щелкнуть правой кнопкой мыши по ярлыку PowerShell и выбрать пункт Run as administrator).

Как использовать сценарий

Синтаксис командной строки сценария выглядит следующим образом:

Переработанная служба Task Scheduler поддерживает использование папок задач. Если указать имя задачи без имени папки задачи, сценарий посчитает, что задача находится в корневой папке задач («»). Вы можете переместить задачу в другую папку, указав имя папки задачи как часть нового имени задачи. Если папка задачи не существует, она будет создана. Например, команда

переименовывает задачу с именем My Task в User TasksUser Task 1. Папка User Tasks будет создана, если она не существует.

Экран 2. Свойства задачи

Помимо неспособности скопировать учетные данные, у сценария есть еще один важный побочный эффект: новая копия задачи не будет иметь журнала событий исходной задачи, который отображается во вкладке History страницы настроек. Если журнал событий задачи важен для вас, перед переименованием сохраните историю в файл.

Интерактивная справка сценария содержит полный список образцов команд. Чтобы просмотреть примеры команд, запустите следующий код в строке PowerShell:

Внутри сценария

Сценарий Rename-ScheduledTask.ps1 использует программный идентификатор Schedule.Service, чтобы обратиться к объекту TaskService, который обеспечивает доступ к службе Task Scheduler для управления зарегистрированными задачами. Объект TaskService не существует в версиях Windows, выпущенных до появления Vista и Server 2008. Дополнительную информацию об объекте TaskService и объектах, связанных с ним, можно найти в статье «Task Scheduler Scripting Objects» (msdn.microsoft.com/enus/library/aa383607.aspx).

После подключения к службе Task Scheduler сценарий проверяет свойство HighestVersion объекта TaskService. Это свойство является 32-разрядным целым числом без знака, которое содержит внутренний номер версии службы Task Scheduler. Старшие 16 разрядов содержат основной номер версии, а младшие 16 разрядов представляют дополнительный номер версии. Версия службы Task Scheduler в системах Windows 7, Vista и Server 2008 имеет внутренний номер 1.2 (65538), поэтому сценарий следит за тем, чтобы значение HighestVersion было, по крайней мере, не ниже данного значения, прежде чем продолжить работу. Если версия службы слишком старая, сценарий выдает ошибку и завершает работу.

И наконец, сценарий использует метод RegisterTaskDefinition для создания копии задачи. Заметим, что, если задача требует наличия учетных данных, но предоставленные учетные данные не являются допустимыми, задача не будет создана и сценарий выдаст ошибку. Если сценарий успешно создаст новую задачу, он использует метод DeleteTask объекта TaskFolder исходной задачи, чтобы удалить ее.

Неразбериха с учетными записями

При переименовании запланированного задания при помощи сценария Rename-Scheduled

Task.ps1 вам могут потребоваться два набора учетных данных.

Вы можете легко создавать объекты PSCredential с помощью команды Get-Credential. Запустите команду

в строке оболочки PowerShell для получения дополнительной информации об объектах PSCredential.

Листинг 1. Сценарий Rename-ScheduledTask.ps1

Листинг 2. Функция get-plaintextpwd

Листинг 3. Функция Get-taskname

Билл Стюарт (bill.stewart@frenchmortuary.com) — системный и сетевой администратор компании French Mortuary, Нью-Мехико

Поделитесь материалом с коллегами и друзьями

Источник

Операционные системы и программное обеспечение