Więcej narzędzi do wyszukiwania i usuwania rootkitów. Skuteczne sposoby znajdowania i usuwania rootkitów

Jak wiesz, istnieje kilka głównych rodzajów złośliwego oprogramowania. Wielu użytkowników nie rozróżnia ich, łącząc wspólną nazwę „wirusy”. W rezultacie niezbędne oprogramowanie zabezpieczające nie jest zainstalowane lub jest używane nieprawidłowo. Oczywiście takie podejście może zagrozić bezpieczeństwu systemu.

Pojęcie i historia rootkitów

Około 20 lat temu rootkity zostały stworzone jako rodzaj dodatku do innych rodzajów złośliwego oprogramowania - szpiedzy i wirusy. Ich głównym celem było jedynie ukrycie takiego oprogramowania przed użytkownikiem i ochrona go.

Pierwsze takie programy pojawiły się w erze Uniksa. Dziś ich działalność związana jest głównie z Windowsem. Rootkity ewoluowały z biegiem czasu i obecnie zawierają pełną funkcjonalność złośliwego oprogramowania. Z ich pomocą możliwe jest wykonanie niemal każdej czynności na urządzeniu ofiary:

  • wykraść informacje: hasła, dane bankowe;
  • śledzić zachowanie w sieci;
  • instaluj, usuwaj programy itp.

To znaczy w rzeczywistości pozwalają kontrolować komputer ofiary na odległość. Teraz rootkity są już niezależnym rodzajem złośliwego oprogramowania.

Jedną z głównych cech i jednocześnie zagrożeń jest to, że takie szkodliwe programy zwykle nie są rozpoznawane przez standardowe programy antywirusowe lub zapory sieciowe. Wyszukiwanie często niczego nie ujawnia. Dlatego po przeniknięciu do pliki systemowe lub pamięci, mogą pozostać niezauważone przez wiele lat, szkodząc urządzeniu i jego właścicielowi.

Takie aplikacje są specjalnie zaprojektowane do ukrywania się przed wyszukiwaniami prowadzonymi przez programy zabezpieczające. Trochę, niektóre z nich potrafią wyłączyć antywirusy i inne funkcje bezpieczeństwa. Arsenał może zawierać różne narzędzia:

  • DDos atakuje bota;
  • „złodziej” haseł;
  • skaner kart;
  • szpieg klawiatury itp.

Funkcja backdoora pozwala na kontrolowanie cudzego komputera. Za jego pomocą podłącza się i instaluje niezbędne moduły. Co więcej, haker może zrobić z urządzeniem prawie wszystko.

Rodzaje rootkitów

Rootkity można z grubsza podzielić na dwie główne kategorie:

  1. poziom użytkownika- mieć prawa na komputerze na równi z innymi aplikacjami. Ingerują w inne procesy i wykorzystują swoją pamięć. Najpopularniejszy typ.
  2. Poziom jądra- Penetruj system i uzyskaj prawie nieograniczony dostęp do dowolnych procesów. Są znacznie rzadsze, najwyraźniej dlatego, że trudniej je stworzyć. Są gorzej wykrywane i usuwane.

Przykłady typowych zastosowań:

  • Alureon;
  • TDSS;
  • Nekury.

Oprócz głównych, istnieją rzadsze formy - bootkity. Oni są przekonwertuj bootloader i przejmij kontrolę bez czekania na uruchomienie systemu operacyjnego. Ze względu na rosnące znaczenie smartfonów, rootkity działające na Androidzie można było znaleźć w ciągu ostatnich kilku lat.

Metody infekcji

Metody penetracji nie różnią się od innych klas: wirusów, robaków, trojanów:

  • odwiedzanie niezaufanych stron - są używane " słabe punkty» w przeglądarce;
  • za pośrednictwem innych urządzeń czasami atakujący celowo zostawiają dyski flash w odwiedzanych miejscach;
  • podejrzane pliki wysłane pocztą itp.

Wykrywanie i walka

Nasuwa się pytanie, jak usunąć rootkity. Trudności w walce są obecne od odkrycia. Wyszukiwanie w zwykły sposób nie przyniesie rezultatu. Rootkity mają w swoim arsenale różne metody ukrywania się: ukrywanie plików, kluczy rejestru itp.. Z reguły do ​​wyszukiwania szkodników potrzebujesz programy specjalne. Niektóre z nich są przeznaczone do wykrywania i usuwania tylko jednego określonego typu rootkitów, inne - wielu, w tym nieznanych. Do tych pierwszych należą np. TDSSkiller (Kaspersky). Wyszukiwanie odbywa się zwykle za pomocą:

  • analiza sygnatur;
  • analiza behawioralna;
  • ograniczone metody.

Ich usunięcie również nie jest łatwe. Często proces składa się z kilku etapów. W rezultacie z reguły usuwanie dotyczy wielu plików. Jeśli zasoby systemowe uszkodzony zbyt mocno, czasami trzeba ponownie zainstalować system operacyjny. Więcej proste przypadki całkiem odpowiedni, na przykład standardowa procedura leczenia w Kaspersky ochrona Internetu . Aby wyłączyć regularne wyszukiwanie rootkitów w produktach Kaspersky Lab, zwykle wystarczy otworzyć ustawienia i odznaczyć odpowiednie pole wyboru w elemencie menu Wydajność. Chociaż nie jest to zalecane.

Zastosowanie TDSSKiller

Jednym z programów, które mogą znaleźć rootkity, jest narzędzie TDSSKiller. Jest produkowany przez znanego Kaspersky Lab, więc nie ma wątpliwości co do jego jakości. Jak sama nazwa wskazuje, skanowanie ma na celu znalezienie jednego z powszechnych typów rootkitów- TDSS. Możesz za jego pomocą sprawdzić swój komputer za darmo. Aby to zrobić, po prostu znajdź go na oficjalnej stronie internetowej.

Program nie wymaga instalacji, po pobraniu można od razu uruchomić skanowanie. Zanim zaczniesz, będziesz musiał zaakceptować warunki użytkowania. Następnie można zmienić parametry skanowania za pomocą odpowiedniego polecenia. Jeśli nie ma żadnych dodatkowych życzeń, zostaw wszystko domyślnie i kliknij przycisk, aby rozpocząć sprawdzanie w tym samym oknie.

Następnie będziesz musiał trochę poczekać, aż program sprawdzi określone elementy systemu. Po wykryciu niebezpieczne aplikacje są wyłączane, istnieje możliwość leczenia. Aby je usunąć, nie jest konieczne ponowne uruchomienie komputera.

Istnieją inne skuteczne programy do zwalczania rootkitów. Najważniejsze, aby nie zapomnieć o ich użyciu. Wybierając program antywirusowy, warto od razu zwrócić uwagę na możliwość radzenia sobie z tego typu aplikacją. Niestety większość standardowych programów zabezpieczających nie posiada takiej funkcji lub jest ona niewystarczająco skuteczna. W takim przypadku zaleca się wymianę programu antywirusowego lub użycie program specjalistyczny do usunięcia. To jedyny sposób, aby uchronić się przed niepożądanymi konsekwencjami powodowanymi przez rootkity.

Wirus komputerowy można nazwać programem, który działa potajemnie i uszkadza cały system lub jego określoną część. Co drugi programista zmierzył się z tym problemem. Nie pozostał ani jeden użytkownik komputera, który nie wie czego

Rodzaje wirusy komputerowe:

  1. Robaki. Są to programy, które zaśmiecają system, stale się mnożąc, kopiując się. Im więcej ich w systemie, tym wolniej działa. Robak nie może połączyć się z żadnym bezpieczny program. Istnieje jako niezależny plik(i).
  2. połącz się z nieszkodliwymi i zamaskuj się w nich. Nie powodują żadnych uszkodzeń komputera, dopóki użytkownik nie uruchomi pliku zawierającego trojana. Wirusy te służą do usuwania i modyfikowania danych.
  3. Oprogramowanie szpiegujące zbiera informacje. Ich celem jest odnalezienie kodów, haseł i przekazanie ich temu, kto je utworzył i uruchomił w Internecie, czyli właścicielowi.
  4. Wirusy zombie umożliwiają hakerowi kontrolowanie zainfekowanego komputera. Użytkownik może w ogóle nie wiedzieć, że jego komputer jest zainfekowany i ktoś go używa.
  5. Programy blokujące w ogóle uniemożliwiają logowanie.

Co to jest rootkit?

Rootkit to jeden lub więcej programów, które ukrywają obecność niechcianych aplikacji na komputerze, pomagając atakującym w niewidocznym działaniu. Zawiera absolutnie cały zestaw funkcji złośliwego oprogramowania. Ponieważ aplikacja ta często znajduje się głęboko w trzewiach systemu, niezwykle trudno jest ją wykryć za pomocą programu antywirusowego lub innych narzędzi bezpieczeństwa. Rootkit to zestaw narzędzi programowych, które mogą odczytywać zapisane hasła, skanować różne dane i wyłączać ochronę komputera. Dodatkowo istnieje funkcja backdoora, co oznacza, że ​​program zapewnia hakerowi możliwość połączenia się z komputerem na odległość.

Innymi słowy, rootkit to aplikacja odpowiedzialna za przechwytywanie funkcji systemowych. Do sali operacyjnej Systemy Windows można wyróżnić następujące popularne rootkity: TDSS, Necurs, Phanta, Alureon, Stoned, ZeroAccess.

Odmiany

Istnieje kilka wariantów tych programów wirusowych. Można je podzielić na dwie kategorie: tryb użytkownika (niestandardowe) i tryb jądra (rootkity na poziomie jądra). Narzędzia pierwszej kategorii mają takie same możliwości jak wspólne aplikacje które można uruchomić na urządzeniu. Mogą już korzystać z pamięci uruchomione programy. To najpopularniejsza opcja. Rootkity z drugiej kategorii znajdują się głęboko w systemie i mają pełny dostęp do komputera. Jeśli taki program jest zainstalowany, haker może zrobić z zaatakowanym urządzeniem prawie wszystko, co tylko zechce. Rootkity tego poziomu są znacznie trudniejsze do stworzenia, dlatego popularna jest pierwsza kategoria. Jednak program antywirusowy na poziomie jądra wcale nie jest łatwy do znalezienia i usunięcia, a ochrona przed wirusami komputerowymi jest tutaj często całkowicie bezsilna.

Istnieją inne, rzadsze warianty rootkitów. Programy te nazywane są bootkitami. Istotą ich pracy jest to, że przejmują kontrolę nad urządzeniem na długo przed uruchomieniem systemu. Niedawno powstały rootkity, które atakują smartfony z Androidem. Technologie hakerskie rozwijają się w taki sam sposób, jak oprogramowanie licencjonowane - idą z duchem czasu.

Domowe rootkity

Ogromna liczba zainfekowanych komputerów znajduje się w tak zwanej sieci zombie i jest wykorzystywana do wysyłania wiadomości spamowych. Jednocześnie użytkownicy tych komputerów nie podejrzewają niczego o taką „aktywność”. Zanim Dziś w zwyczaju uważano, że tylko profesjonalni programiści mogą tworzyć wspomniane sieci. Ale już wkrótce wszystko może się radykalnie zmienić. W Internecie można znaleźć coraz więcej narzędzi do tworzenia programów antywirusowych. Na przykład, używając zestawu o nazwie Pinch, możesz łatwo stworzyć rootkita. Podstawą tego szkodliwego oprogramowania będzie trojan Pinch Builder, który można rozszerzyć o różne funkcje. Aplikacja ta z łatwością odczytuje hasła w przeglądarkach, rozpoznaje wprowadzone dane i wysyła je do oszustów, a także sprytnie ukrywa swoje funkcje.

Sposoby zainfekowania urządzenia

Początkowo rootkity są wprowadzane do systemu w taki sam sposób jak inne. programy wirusowe. Jeśli wtyczka lub przeglądarka jest podatna na atak, aplikacja nie będzie miała trudności z dostaniem się na komputer. W tym celu często używane są dyski flash. Czasami hakerzy po prostu upuszczają dyski flash w zatłoczonych miejscach, gdzie osoba może zabrać ze sobą zainfekowane urządzenie. W ten sposób rootkit dostaje się na komputer ofiary. Prowadzi to do tego, że aplikacja wykorzystuje słabości systemu i łatwo zdobywa w nim dominującą pozycję. Program następnie instaluje komponenty pomocnicze, które służą do zdalnego sterowania komputerem.

Wyłudzanie informacji

Dość często system jest zainfekowany phishingiem. Istnieje duże prawdopodobieństwo, że kod dostanie się na komputer w trakcie pobierania nielicencjonowanych gier i programów. Bardzo często jest zamaskowany jako plik o nazwie Readme. Nigdy nie należy zapominać o zagrożeniach związanych z oprogramowaniem i grami pobieranymi z niezweryfikowanych witryn. Najczęściej użytkownik sam uruchamia rootkita, po czym program natychmiast ukrywa wszelkie oznaki swojej aktywności i bardzo trudno go później wykryć.

Dlaczego rootkit jest trudny do wykrycia?

Ten program zajmuje się przechwytywaniem danych różne zastosowania. Czasami program antywirusowy natychmiast wykrywa te działania. Często jednak, gdy urządzenie zostało już zainfekowane, wirus z łatwością ukrywa wszystkie informacje o stanie komputera, podczas gdy ślady aktywności już znikają, a informacje o całym szkodliwym oprogramowaniu zostały usunięte. Oczywiście w takiej sytuacji program antywirusowy nie ma możliwości znalezienia jakichkolwiek oznak rootkita i spróbować go wyeliminować. Ale, jak pokazuje praktyka, są w stanie powstrzymać takie ataki. A firmy produkujące oprogramowanie zabezpieczające regularnie aktualizują swoje produkty i dodają do niego niezbędne informacje o nowych lukach.

Znajdowanie rootkitów na komputerze

Aby je wyszukać, możesz skorzystać z różnych narzędzi stworzonych specjalnie do tego celu. Kaspersky Anti-Virus dobrze radzi sobie z tym zadaniem. Wystarczy sprawdzić urządzenie pod kątem wszelkiego rodzaju luk w zabezpieczeniach i złośliwego oprogramowania. Takie sprawdzenie jest bardzo ważne dla ochrony systemu przed wirusami, w tym rootkitami. Skanowanie wykrywa złośliwy kod, przed którym jest ochrona niechciane programy. Ponadto wyszukiwanie pomaga znaleźć luki w systemie operacyjnym, przez które atakujący mogą rozprzestrzeniać złośliwe oprogramowanie i obiekty. Szukasz odpowiedniej ochrony? Z Kasperskym wszystko będzie dobrze. Rootkit można wykryć, po prostu włączając okresowe skanowanie w poszukiwaniu tych wirusów w systemie.

Aby dokładniej wyszukać takie aplikacje, musisz skonfigurować program antywirusowy, aby sprawdzał działanie najważniejszych plików systemowych na najniższym poziomie. Bardzo ważne jest również zapewnienie wysokiego poziomu samoobrony programu antywirusowego, ponieważ rootkit może go łatwo wyłączyć.

Sprawdzanie dysków

Aby mieć pewność, że Twój komputer jest bezpieczny, musisz sprawdzić wszystkie dyski przenośne po jego włączeniu. Rootkity mogą łatwo przeniknąć do Twojego systemu operacyjnego dyski wymienne, dyski flash. Kaspersky Anti-Virus monitoruje absolutnie wszystkie urządzenia wymienne, gdy są do nich podłączone. Aby to zrobić, wystarczy skonfigurować skanowanie dysku i pamiętaj, aby aktualizować program antywirusowy.

Usuwanie rootkitów

W walce z nimi złośliwe aplikacje jest wiele zawiłości. Głównym problemem jest to, że całkiem skutecznie opierają się wykryciu, ukrywając klucze rejestru i wszystkie ich pliki w taki sposób, że programy antywirusowe nie mogą ich znaleźć. Istnieją programy pomocnicze do usuwania rootkitów. Te narzędzia zostały stworzone do skanowania w poszukiwaniu złośliwego oprogramowania za pomocą różne metody, w tym wysokospecjalistycznych. Możesz pobrać dość skuteczny program Gmer. Pomoże zniszczyć większość znanych rootkitów. Więcej można doradzić Program AVZ. Z powodzeniem wykrywa prawie każdy rootkit. Jak usunąć niebezpieczne oprogramowanie za pomocą tego programu? To proste: eksponuj żądane ustawienia(narzędzie może albo wysłać zainfekowane pliki do kwarantanny, albo samodzielnie je usunąć), a następnie wybrać typ skanowania — pełne monitorowanie komputera lub częściowe. Następnie uruchamiamy sam test i czekamy na wyniki.

Specjalny program TDSSkiller skutecznie walczy z aplikacją TDSS. AVG Anti-Rootkit pomoże usunąć pozostałe rootkity. Po pracy takich asystentów bardzo ważne jest sprawdzenie systemu pod kątem infekcji za pomocą dowolnego programu antywirusowego. Kaspersky Internet Security doskonale poradzi sobie z tym zadaniem. Co więcej, ten program jest w stanie usunąć prostsze rootkity za pomocą funkcji dezynfekcji.

Należy pamiętać, że podczas skanowania w poszukiwaniu wirusów dowolnym oprogramowaniem zabezpieczającym nie otwieraj żadnych aplikacji i plików na komputerze. Wtedy kontrola będzie bardziej efektywna. Oczywiście nie możesz zapomnieć o regularnej aktualizacji oprogramowania antywirusowego. Idealną opcją jest codzienna automatyczna (ustawiona w ustawieniach) aktualizacja programu, która następuje po połączeniu z siecią.

Przyjrzyjmy się więc aplikacjom, które mogą nam pomóc w pozbyciu się rootkitów z naszych komputerów. Poprzednia część artykułu jest możliwa.

Sophos Anti Rootkit

Jest to dość kompaktowa aplikacja antyrootkitowa z prostym i intuicyjnym interfejsem (coś, czego brakuje „profesjonalnym” narzędziom). Narzędzie skanuje rejestr i krytyczne, zdaniem twórców, katalogi systemu, ujawniając ukryte obiekty. Sophos Anti-Rootkit wymaga instalacji w systemie. W przeciwieństwie do większości innych programów o podobnych funkcjach, ta aplikacja ostrzega użytkownika o możliwości wpływu na wydajność i kondycję systemu operacyjnego w przypadku usunięcia określonego rootkita.

Po uruchomieniu program poprosi nas o wybranie tego, co dokładnie będzie skanowane. Szczerze mówiąc, lepiej wszystko zeskanować. Wykluczenie nawet jednej pozycji ( rejestr systemowy, uruchomione procesy i dyski lokalne) pozostawi lukę dla rootkitów zakorzenioną w systemie. Po zeskanowaniu, z obiektów wykrytych przez Sophos Anti-Rootkit (Symantec Antivirus, Kaspersky Antivirus, wirtualne sterowniki CD-ROM itp. stale się tam dostają), musisz wybrać te, które zdecydowałeś się usunąć, zgadzając się, że są bardzo podejrzane .

Aby ułatwić podejmowanie decyzji, program podaje nawet opisy znalezionych obiektów wraz z szeregiem zaleceń. Aby go przeczytać, musisz wybrać znaleziony obiekt.

Dodatkowo aplikacja podaje pełną ścieżkę do obiektu oraz szereg dodatkowych informacji w jego opisie. Możesz przestudiować znaleziony przedmiot, wyszukać informacje o nim w Internecie i dopiero wtedy podjąć świadomą decyzję. Po dokonaniu wyboru pozostaje tylko kliknąć przycisk „Wyczyść zaznaczone elementy”.

RootRepeal

Z jakiegoś powodu ta aplikacja jest rzadko używana i opisana. Tymczasem RootRepeal jest bardzo dobrym i wydajnym narzędziem do wykrywania wielu wariantów rootkitów.

Ten program jest przenośny, choć nie tak wizualny jak Sophos Anti-Rootkit, ale przy minimalnym wysiłku ze strony użytkownika może być ogromną pomocą w wykrywaniu złośliwego oprogramowania. Nie wskazuje jednak automatycznie użytkownikowi, że właśnie tam znajduje się rootkit, ale dostarcza informacje (uruchomione procesy, używane pliki, ukryte procesy, hooki, informacje o jądrze systemowym itp.), które użytkownik będzie musiał analizować i oceniać siebie.

Po przeanalizowaniu i wykryciu podejrzanych procesów możesz znaleźć ich opisy w Internecie i, jeśli to konieczne, użyć zestawu narzędzi RootRepeal, aby usunąć pliki, zakończyć procesy lub edytować klucze rejestru.

AVZ

Ostatni, który opuściłem, jest dobrze znany wielu Narzędzie AVZ- Antywirus Zajcewa. Jest to narzędzie o ogromnej liczbie funkcji, które między innymi może pomóc w walce z rootkitami. AVZ nie wymaga instalacji (przenośny). Jest aktualizowany dość regularnie.

Aby wykonać skanowanie i wykryć rootkity czające się w trzewiach systemu, musisz wybrać żądany dysk lub katalogu w obszarze wyszukiwania. AVZ doskonale rozpoznaje rootkity, które mogą być usuwane automatycznie lub mogą podejmować decyzje indywidualnie dla każdego przypadku. (uwaga redaktora: w niektórych przypadkach możesz ustawić opcje działań AVZ w ustawieniach programu).

Wyszukiwanie rootkitów odbywa się w AVZ na podstawie badania podstawowych bibliotek systemowych w celu przechwycenia ich funkcji, czyli bez użycia sygnatur. Co jest cenne w ta aplikacja, może poprawnie zablokować działanie wielu możliwych środków zaradczych z rootkitów. Dlatego skaner narzędziowy może wykrywać zamaskowane procesy i klucze rejestru.

Oczywiście możliwe są również fałszywe alarmy. Więc uważnie obserwuj, co wymazujesz za pomocą AVZ. Za pomocą AVZ możliwe jest również przywrócenie szeregu funkcji systemowych po ataku wirusów i rootkitów. Jest to również bardzo pomocne.

Podsumowując

Sprawdziliśmy szereg programów, które pomogą wykryć rootkity na komputerach i laptopach. Należy zauważyć, że większość komercyjnych i darmowe antywirusy zdobyli już dość potężne bloki do wykrywania i usuwania rootkitów. Ponadto w niedalekiej przyszłości przewiduję znaczny spadek zainteresowania zwykłych użytkowników rozwiązaniami antyrootkitowymi, ponieważ odpowiednie moduły rozwiązań antywirusowych ulegną poprawie, a przeciętny użytkownik nie będzie w ogóle zainteresowany zagłębianiem się w procesy, sterowniki i pliki. Interesuje go szybko i najlepiej bez dodatkowy wysiłek wynik. Podczas gdy tradycyjne programy antywirusowe są dalekie od bycia wzorcem w wyszukiwaniu rootkitów, takim użytkownikom polecam Sophos Anti-Rootkit. Ale w skomplikowanych przypadkach nadal musisz używać GMER lub AVZ i doskonalić swoje umiejętności. Te instrumenty nie znikną całkowicie ze sceny w najbliższym czasie.

Rootkit to specjalny program lub zestaw programów zaprojektowany do ukrywania śladów intruza lub złośliwego oprogramowania w systemie. Po uzyskaniu takiego „dobra” na swoim komputerze dajesz hakerowi możliwość połączenia się z nim. Uzyskuje dostęp do sterowania komputerem, a dalsze działania „szkodnika” zależą tylko od jego wyobraźni.

Ponadto wszystko pogarsza fakt, że rootkity aktywnie zapobiegają ich wykryciu i robią to za pomocą standardowe antywirusy czasami jest to dość trudne. Mówiąc najprościej, dajesz dostęp do swojego komputera nawet o tym nie wiedząc, a atakujący wykorzystuje Twoje dane bez Twojej wiedzy.

Plan lekcji znajduje się poniżej:

Jak usunąć rootkita za pomocą TDSSKiller.

Ponieważ od prostego programy antywirusowe Ponieważ rootkity są w większości zdolne do ukrywania się, wtedy specjalne programy zazwyczaj przychodzą na ratunek w ich usuwaniu. W pierwszej kolejności mamy program firmy Kaspersky Lab, który dał nam wspaniały program antywirusowy. Narzędzie można pobrać z oficjalnej strony internetowej Kaspersky w sekcji „Wsparcie” pod adresem. Otwórz spoiler „Jak wyleczyć zainfekowany system” i kliknij łącze pobierania.

Czekamy, aż program przeskanuje i w razie potrzeby wyleczy system operacyjny. Na szczęście na moim komputerze nie znaleziono żadnych zagrożeń.

Znalezione zagrożenia są automatycznie neutralizowane. Warto zauważyć, że zabieg nie wymaga nawet restartu.

Jak usunąć rootkita za pomocą RootkitBuster.

Drugi program, który rozważymy, nazywa się RootkitBuster i można go pobrać z oficjalnej strony internetowej. Zaletą programu jest to, że nie wymaga instalacji na komputerze.

Na następnej stronie wybierz, które Wersje Windows musisz pobrać program. Mówiłem o tym, jak dowiedzieć się o głębi bitowej systemu operacyjnego w mojej lekcji. Następnie w oknie kliknij przycisk „Użyj pobierania HTTP” i zapisz plik na swoim komputerze.

Po pobraniu kliknij plik prawym przyciskiem myszy i wybierz „Uruchom jako administrator”. Trzeba będzie trochę poczekać. Otworzy się nowe okno, w którym należy zaznaczyć pole, aby zaakceptować umowę licencyjną i kliknąć przycisk „Dalej”.

Zostaniesz przeniesiony do głównego okna programu, w którym będziesz musiał kliknąć przycisk „Skanuj teraz”, aby zeskanować, podczas gdy musisz pozostawić znacznik wyboru na wszystkich elementach w lewej kolumnie, z wyjątkiem „Strumów plików” ( w 64 systemy bitowe liczba ustawień może być mniejsza).

Po zeskanowaniu otrzymasz powiadomienia o wykrytych podejrzanych plikach. Pliki te można wybrać za pomocą znaczników wyboru i kliknąć przycisk „Napraw teraz” u dołu. W trakcie usuwania rootkitów możesz zostać poproszony o ponowne uruchomienie komputera, upewnij się, że się zgadzasz.

Jak usunąć rootkita za pomocą Sophos Anti-Rootkit

I na koniec spójrzmy na inne narzędzie, które pomaga pozbyć się rootkitów. Przyda się, jeśli pierwsze dwa okażą się niedziałające lub ci się nie spodobają.

Uruchamiamy program, zostawiamy wszystkie pola wyboru w ustawieniach skanowania i wciskamy przycisk „Rozpocznij skanowanie”.

Wyszukiwanie rootkitów może zająć dość dużo czasu. Na koniec otrzymasz pełny raport na temat znalezionych problemów w formie listy. Zaznaczam, że jest tu jedna osobliwość. Po wybraniu znalezionego pliku na liście po skanowaniu, jego opis pojawi się w oknie poniżej. Jeśli wiersz „Usuwalny” zawiera wartość „Tak (ale czyszczenie nie jest zalecane dla tego pliku)”, to nie zaleca się usuwania tego pliku, ponieważ jest to plik systemowy i jego usunięcie może wpłynąć na działanie całej operacji system.

Wszystkie inne wpisy, które nie mają powyższej linii, możesz bezpiecznie odhaczyć i usunąć za pomocą przycisku "Wyczyść zaznaczone elementy". W moim przykładzie nie czekałem na zakończenie skanowania, a na poniższym zrzucie ekranu pokazałem proces usuwania tylko dla przykładu.

Oto trzy metody, których możesz użyć do usunięcia rootkitów z komputera. Wszystkie programy są bardzo proste i nie wymagają specjalnej wiedzy. Wybierz metodę, która Twoim zdaniem jest najwygodniejsza. Również niektóre programy antywirusowe już zaczęły budować taką ochronę, więc wybierając rozwiązanie antywirusowe, kieruj się wbudowaną ochroną przed rootkitami.

W tej lekcji rozważymy pytanie, jak otworzyć plik PDF za pomocą bezpłatnego czytnika Foxit Reader.

Ta kategoria omawia różne programy do wyszukiwania i usuwania rootkitów. największe niebezpieczeństwo takiego złośliwego oprogramowania polega na tym, że przejmują kontrolę na poziomie jądra systemu operacyjnego. Mówiąc najprościej, stają się częścią systemu operacyjnego i mogą zrobić wszystko. Ukrywaj procesy, blokuj dostęp, używaj komputera do obsługi sieci botnet, pobieraj różne programy i nie tylko. W takim przypadku możesz nawet nie podejrzewać, że masz rootkita. Bo ich głównym zadaniem nie jest zepsucie czy jakoś zapchanie systemu (chociaż takie rzeczy się zdarzają), ale skrycie przez długi czas. Niektóre z tych rootkitów są nawet zdolne do blokowania programów antywirusowych.

Przegląd bezpłatnego oprogramowania do usuwania rootkitów

Istnieje wiele programów do walki z rootkitami. Jednak większość z nich jest przeznaczona dla użytkowników obeznanych z technologią, którzy doskonale zdają sobie sprawę z funkcji pracy. system operacyjny. Takie programy raczej nie będą odpowiadać zwykłym użytkownikom. Jednak w tej klasie programów istnieje kilka opcji, które nie wymagają od użytkowników specjalnej wiedzy technicznej, a będą równie skuteczne.

Program do usuwania rootkitów Kaspersky TDSSKiller firmy o tej samej nazwie

Jeden z najlepsze rozwiązania można nazwać. Ten program ma dość prosty i intuicyjny interfejs. Działa wystarczająco szybko i jest w stanie wykryć dość dużą liczbę rootkitów.

W rzeczywistości trudno je polecić zwykłym użytkownikom, ponieważ wyniki mogą wydawać się dla nich tylko zbiorem niezrozumiałych znaków (wyniki mają charakter czysto techniczny, tj. całkowity brak pięknych fraz „Narzędzie wszystko samo wyczyściło” , „Nie masz się czym martwić” itp. .d.). Zwykle musisz działać szybko, aby te programy zapamiętać jako ostatnie. Ale jeśli mimo wszystko w jakiś sposób złapiesz szczególnie rzadkiego i trudnego do wyczyszczenia rootkita, staną się nieocenionymi pomocnikami w walce o Twój komputer, ponieważ otrzymasz ogromny zakres przydatnych informacji.

Oprogramowanie do usuwania rootkitów Avast Anti-Rootkit od renomowanego producenta

Interfejs wygląda jak okno wiersz poleceń, ale nie bój się, ponieważ interfejs jest bardzo prosty i prosty w obsłudze. Ten program może przeskanować komputer i MBR w poszukiwaniu rootkitów i naprawić szereg problemów. Zwykłym użytkownikom może być trochę trudno zrozumieć wyniki programu, ale mimo to program dobrze wykonuje swoją pracę. Znalazła TDSS i wiele innych nowoczesnych rootkitów, a także TDSS Killer. Ale były małe problemy podczas ich usuwania. Ale ten program ma jedną ważną funkcję, bez której czasami trudno się obejść podczas usuwania rootkitów. Jest to okazja do uruchomienia FixMBR bezpośrednio z systemu Windows. Zwykle wymaga to rozruchu z dysku. Odzyskiwanie systemu Windows lub LiveCD. W tym programie wystarczy kliknąć przycisk FixMBR. Dlatego taki program warto mieć zawsze przy sobie.

Dr.Web CureIt! zapobieganie jest przydatne

Kolejnym produktem objętym przeglądem jest. Powinien być zawsze przy sobie. Wylecz to! nie jest pełnoprawnym narzędziem do znajdowania i usuwania rootkitów, jak inne programy, które zostały omówione wcześniej. To bardziej darmowy skaner złośliwego oprogramowania, w zasadzie mini-antywirus. Ale jest dość skuteczny w walce z wieloma rootkitami. To prawda, że ​​nie da się też zagwarantować, że będzie w stanie złapać wszystkie rootkity. Powinien być raczej używany jako dodatek do głównego narzędzia do zwalczania rootkitów. Warto jednak zauważyć, że tworzy dość bezpieczne środowisko wykonawcze na czas skanowania. Fakt, że zatrzymuje wszystkie procesy, sprawia, że ​​jest to plus, ponieważ złośliwe oprogramowanie może próbować zablokować jego pracę. Może również wykonać głębokie skanowanie dysku. Pozwala również na przeładowanie tryb bezpieczeństwa aby znaleźć i usunąć złośliwe oprogramowanie.

Więcej narzędzi do wyszukiwania i usuwania rootkitów

Sophos Anti Rootkit(teraz nazywa się Sophos Virus Removal Tool, niestety stał się wersją próbną, być może nadal można znaleźć stare wersje w magazynach plików) - dobry i łatwy w użyciu program, bez możliwości określenia typu skanowania (skanuje wszystko ). Ale, podobnie jak CureIt!, trudno go nazwać specjalistycznym programem do wyszukiwania i usuwania rootkitów. Tych. może być również używany jako dodatek do głównego narzędzia, ale w przeciwieństwie do CureIT! wymaga instalacji. Proces pracy jest bardzo prosty. Po prostu uruchamiasz skanowanie i czekasz na wyniki. Po zakończeniu wyszukiwania w interfejsie pojawi się lista wykrytych zagrożeń. Jednocześnie możesz rozmieścić każde zagrożenie i dokładnie zobaczyć, gdzie znajdują się ogony każdego konkretnego zagrożenia. Być może byłoby to doskonałe narzędzie do wyszukiwania i usuwania rootkitów, gdyby nie zostało przeorientowane ze specjalistycznego narzędzia na mini-antywirus.

F-Secure Blacklight(niestety strona nie jest dostępna, trzeba poszukać wersji w magazynach plików) to kolejne świetne narzędzie do usuwania rootkitów. Niestety jego wsparcie zakończyło się kilka lat temu, a teraz nie można go znaleźć nawet na ich stronie internetowej. Jednak nadal jest dostępny w Internecie i jest kompatybilny z Windows Vista i XP. Jeśli spróbujesz uruchomić go w systemie Windows 7, przygotuj się na wyświetlenie okna dialogowego „niezgodny błąd”.

BlackLight jest dobry w znajdowaniu i usuwaniu starych rootkitów, ale poleganie na nim w celu wykrycia najnowocześniejszych rootkitów byłoby poważnym błędem. Dlatego nadal zaleca się korzystanie z innych programów.

Krótki przewodnik (łącza do pobierania bezpłatnego oprogramowania do usuwania rootkitów)

Kaspersky TDSSKiller

Prosty i przejrzysty interfejs. Działa szybko. Radzi sobie z dobrze znanymi współczesnymi rootkitami.
Wygląda na to, że program rozpoznaje tylko niewielką liczbę rootkitów.

GMER

Świetne narzędzie ze szczegółowymi raportami technicznymi ze skanów.
Nie ma pliku pomocy, ale informacje są dostępne w Internecie. Nie nadaje się dla zwykłych użytkowników.

Avast Anti Rootkit

Działa dobrze. Wykrywa większość rootkitów. Łatwy w użyciu. Funkcja „Fixmbr” w systemie Windows jest nieoceniona.
Wyniki są czasami trudne do zrozumienia. Zawieszał się podczas próby usunięcia niektórych rootkitów.

Dr.Web CureIt!

Zatrzymuje procesy. Tworzy własne środowisko uruchomieniowe.
Nie powinno być używane jako główne narzędzie do zwalczania rootkitów.