Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • Recenzije
  • Koji su uslužni programi iz rootkita. Šta su rootkiti

Koji su uslužni programi iz rootkita. Šta su rootkiti

Zdravo administratore, imam pitanje za vas: Kako ukloniti rootkite? Sumnjam da imam slične životinje u svom operativnom sistemu. Prije mjesec dana sam instalirao Windows sa svim programima i sve ovo vrijeme radio bez antivirusa, stalno sam birao koji da instaliram, plaćeni ili besplatni. Ukratko, dva mjeseca sam se snalazio tako što sam periodično skenirao sistem besplatnim antivirusnim programima i, a sada ne mogu da ih pokrenem, pojavljuju se greške pri pokretanju. Štaviše, sada nije instaliran, računar se zamrzava usred instalacije i izlazi kritična greška, dalje plavi ekran. I juče mi je provajder potpuno isključio internet, rekao da moj kompjuter šalje spam. To je to!

Na forumima se kaže da ako postoji rootkit u sistemu, onda on može napraviti takvu glupost. On također treba da sakrije aktivnost određenog zlonamjernog programa, koji će odmah otkriti. skener virusa ili instaliran antivirus. Koji program može ukloniti rootkit ili je lakše ponovo instalirati Windows?

Na internetu savjetuju puno stvari, nije jasno šta odabrati. Skinuti na primjer HDD, povežite se na drugi računar i skenirajte ga dobar antivirus, ali imam samo jedan kompjuter (laptop). Također savjetuju da provjerite sistem pomoću uslužnog programa RootkitRevealer, ali izgleda da ne radi sa Windows 7.

Kako ukloniti rootkite

Prijatelji, u prvom dijelu članka ćemo naučiti šta su rootkiti i kakvu štetu mogu donijeti našem operativnom sistemu. U drugom dijelu smo uz vas ukloniti rootkite koristeći antivirusni disk iz Microsoft - Windows Defender Offline i disk Kaspersky Rescue Disk kompanije Kaspersky Lab. Na kraju članka ćemo ukloniti rootkite koristeći besplatne antivirusne uslužne programe posebno kreirane za tu svrhu: TDSSKiller, Dr.Web, AVZ i GMER.
  • Prijatelji, odaću vam tajnu, trenutno se vodi pravi rat sa rootkitovima, samo što se to ne reklamira, a ako imate sreće da uhvatite ozbiljan i tek napisan rootkit, biće vrlo teško čak i da se profesionalac pozabavi time. Stoga, ne zaboravite kreirati i nikada ne onemogućiti . Instalirajte samo 64-bitni Windows 7 ili Windows 8, jer je teže za rootkit da se učvrsti u 64-bitnom operativnom sistemu.

Šta je rootkit? Rutkit je program koji maskira prisustvo drugih ljudi u operativnom sistemu. malware i sve što se odnosi na njih (procesi, ključevi u registru i tako dalje), to se dešava presretanjem i modifikacijom API funkcija niskog nivoa. Pa, zlonamjerni program koji radi na našem sistemu može učiniti mnogo loših stvari, na primjer, vaš računar će postati dio “botneta” -kompjuterska mreža, koji se sastoji od veliki broj zaraženih računara. Napadači mogu da koriste resurse zaraženih računara po sopstvenom nahođenju (šalju neželjenu poštu, učestvuju u DDoS napadu na određene sajtove i tako dalje). To se najvjerovatnije dogodilo kompjuteru našeg čitaoca.

Kako ukloniti rootkite pomoću antivirusnog diska Po mom mišljenju veoma dobro oružje od rootkita, i zaista od svih virusa, ovo je antivirusni disk. Prije svega, možete koristiti antivirusni disk od Microsofta -.

posebno je izoštren za pronalaženje i uklanjanje rootkita i gotovo svih postojećih zlonamjernih programa. Takođe bih preporučio antivirusni disk kompanije Kaspersky Lab.

Činjenica je da kada pokrenete računar sa antivirusnog diska i skenirate njime zaraženi sistem, zlonamerni programi to ni na koji način ne mogu sprečiti, pošto Windows u tom trenutku ne radi i, shodno tome, sve virusne datoteke u sistemu su vidljiv kao na dlanu, što znači da ga je lakše otkriti i neutralisati.

Kako preuzeti podatke antivirusni diskovi u obliku slike, snimite je na disk, pokrenite računar sa njih i uklonite rootkite, možete pročitati u našim člancima korak po korak, veze su date iznad. Kako ukloniti rutkitove pomoću besplatnih antivirusnih alata Nekoliko besplatnih antivirusnih programa su veoma efikasni u borbi protiv rootkita: TDSSKiller, Dr.Web, AVZ i GMER. Prvi uslužni program koji razmatramo je TDSSKiller iz Kaspersky Lab-a, drugi Dr.Web CureIt i treći AVZ su također od ruskih programera antivirusni programi, četvrti GMER.
Da preuzmete TDSSKiller, slijedite vezu http://support.kaspersky.ru/5350?el=88446#, kliknite "Kako izliječiti zaraženi sistem", kliknite " Preuzmite TDSSKiller.exe»

Pokrenite ga, možete ažurirati program.

Počnite provjeravati.

TDSSKiller otkriva sljedeće sumnjive usluge ili datoteke:
Skrivena usluga - skriveni ključ u registru;
Blokirana usluga - nedostupan ključ u registru;
Skriveni fajl - skriveni fajl na disku;
Zaključana datoteka - datoteka na disku se ne može otvoriti na uobičajen način;
Zamijenjena datoteka - prilikom čitanja sadržaj datoteke se zamjenjuje;

Rootkit.Win32.BackBoot.gen - moguće da je zaražen boot record MBR.

Ako ste instalirali program Daemon Tools, na kraju skeniranja, program će prikazati takav prozor - Sumnjiv objekat, srednja opasnost - Usluga: sptd.

Usluga: sptd je usluga emulatora disk jedinice Daemon tools.
Da biste bili sigurni da otkrivena datoteka nije rootkit ili obrnuto, kopirajte otkrivene sumnjive objekte u karantenu odabirom akcije Kopiraj u karantin, datoteka neće biti izbrisana iz sistema.
Karantin možete pronaći ovdje C:\TDSSKiller_Quarantine
Zatim otvorite stranicu VirusTotal.com, zatim kliknite na Odaberi datoteku, otvorit će se explorer

Idemo u karantin i biramo fajl za provjeru. Otvorite i provjerite.

Kao što vidite, postoji samo jedan antivirusna kompanija identifikovao je datoteku sptd.sys kao virus PAK_Generic.009.

Dakle, najvjerovatnije dati fajl To nije virus i svi to jako dobro znamo. U drugim, kontroverznijim slučajevima, možete pronaći informacije na Internetu ili poslati datoteke u Kaspersky Virus Lab. Kako ukloniti rootkite koristeći Dr.Web CureIt uslužni program Preuzmite uslužni program Dr.Web CureIt sa ove veze http://www.freedrweb.com/cureit/, pomaknite se prema dolje na stranici i kliknite na Preuzmi besplatno.

Preuzmite Dr.Web CureIt sa funkcijom slanja statistike.

Označite polje "Prihvatam uslove Ugovora o licenciranju" i kliknite Nastavi.

Sačuvajte i pokrenite Dr.Web CureIt. Prozor “Pokreni Dr.Web CureIt u poboljšana zaštita, kliknite na "Otkaži". U prozoru koji se pojavi označite stavku „Slažem se da učestvujem... Nastavi.

Odaberite objekte za provjeru.

Označavanje bodova RAM i rootkite i kliknite Pokreni provjeru.

Ako se rootkitovi ne otkriju, savjetujem vam da označite sve okvire i provjerite cijeli računar na viruse, to neće biti suvišno.

Kako ukloniti rootkite pomoću AVZ uslužnog programa Dobar i veoma brz rad antivirusni uslužni program od Olega Zaitseva, brzo će pronaći i ukloniti razne SpyWare i rootkite u vašem operativnom sistemu. Ali upozoravam vas, program radi naporno i ponekad može zamijeniti bezopasnu datoteku za virus, pa prije korištenja AVZ-a kreirajte . Ako AVZ pronađe zlonamjerni fajl, uzmite si vremena da ga uklonite i pročitajte sve preporuke iz odjeljka Savjeti za liječenje PC-a http://z-oleg.com/secure/advice/
Pratimo link http://z-oleg.com/secur/avz/download.php, kliknite Preuzmi (8,4 Mb, baza podataka od 30.01.2013.).

Preuzmite arhivu programa i raspakujte je. Nakon raspakivanja idite u fasciklu sa programom i pokrenite datoteku avz.exe.

Označavamo disk sa operativnim sistemom za verifikaciju, obično C:, takođe označavamo stavku Uradite tretman, onda idemo na Opcije pretraživanja

i označite stavku Otkrijte API presretače i RooTkit i pritisnite Start, test je počeo.

Kako ukloniti rootkite koristeći GMER uslužni program Uslužni program GMER koriste mnogi korisnici za borbu protiv rootkita, uslužni program je na engleskom, ali mi ćemo to shvatiti. Takođe na osnovu lično iskustvo rad sa programom, savjetujem vam da prije rada napravite tačku vraćanja ili napravite sigurnosnu kopiju cijelog operativni sistem, ako GMER otkrije ozbiljnu opasnost, može sam pozvati požar ili koristiti taktiku spaljene zemlje.
Idemo na stranicu http://www.gmer.net/, kliknemo Download.EXE

I preuzmite uslužni program, ako želite, možete ga preuzeti u arhivi ili ZIP arhivi: gmer.zip (369kB). Nemojte se iznenaditi da će se prilikom preuzimanja uslužnog programa ime razlikovati od GMER-a, na primjer p3f14z2c.exe, to se radi namjerno, jer rootkiti u vašem sistemu mogu prepoznati uslužni program i nećete moći da ga pokrenete to.
Dakle, preuzmite GMER i pokrenite ga. Odmah nakon pokretanja uslužnog programa, vaš operativni sistem će se zamrznuti na 5-10 sekundi, Brzo skeniranje glavne sistemske datoteke i procese.
Označite disk C: za skeniranje i kliknite na Skeniraj, počeće Windows skeniranje za pronalaženje rootkita. Ako pokrenete GMER po defaultu u "Quick Scan" modu, on će skenirati glavne sistemske datoteke na disku sa operativnim sistemom, možete ga koristiti prije svega.

Kada se skeniranje završi, program će vam dati rezultat, ako se pronađu rootkiti, oni će biti označeni crvenom bojom. Ako želite da izbrišete datoteku, kliknite desnim tasterom miša na nju i izaberite željenu radnju iz menija koji se pojavi.

Jeste li sigurni da ste jedini vlasnik svog računara? Ako postoji sumnja da živi svojim životom, onda je vrijeme da razmislite o tome da li vas špijuniraju.

Prvi takvi programi pojavili su se prije 20-ak godina, uglavnom na Unixu, odakle je i pojam rootkit. root prevodi se kao "root" i koristi se u ovom kontekstu da označi ulogu superkorisnika koji ima neograničen pristup sistemu. Kit- set, odnosno rootkit- postavljen za neograničen pristup. Najčešći na Windows-u, ali sada se sve više promoviraju na Androidu.

Koje vrste zlonamjernog softvera su rootkiti?

Mnogi korisnici računara ne znaju šta su rootkiti i zašto su opasni, misleći da su obični virusi. U stvari, sve je mnogo komplikovanije. U početku je ova vrsta zlonamjernog softvera zamišljena kao neka vrsta "dodatka". postojećih virusa i špijuni, čineći njihovo prisustvo i intervenciju u sistemu nevidljivim za žrtvu.

  • Ne propustite:

Vremenom su se rootkiti razvijali i danas predstavljaju kompletan set softvera za implementaciju gotovo svih planova napadača. Krađa informacija, lozinki, podataka bankovne kartice, špijuniranje aktivnosti na webu, instaliranje i deinstaliranje softvera - to nije sve što se može učiniti uz njihovu pomoć. U stvari, daju beskrajne mogućnosti on daljinski upravljač zaraženi računar preko njegovog mrežnog porta.

Dakle, rootkiti su samostalni razred malware, zajedno sa virusima, trojancima i crvima. „Metoda zaraze“ se ne razlikuje: strani fleš diskovi, posete nepouzdanim sajtovima, fajlovi u primljenoj pošti... Obično je dovoljna jedna mala datoteka koja se instalira duboko u operativni sistem, a zatim, neprimećeno od strane korisnika. , „podvlači“ dodatni zlonamjerni softver.

Zašto su rootkiti opasni?

Nakon što smo shvatili šta su rootkiti, hajde da saznamo zašto su opasni. Prije svega, to je njihova neranjivost na detekciju. standardni virusi i zaštitne zidove koje većina korisnika ima. Infiltriranje u sistemske datoteke ili pamćenje, mogu godinama ostati neprimijećeni i obavljati svoj "prljavi" posao.

  • ovo je zanimljivo:

Kao što je već spomenuto, instaliranje "ispravnog" rootkita dovodi do činjenice da su napadačeve akcije za kontrolu vašeg računala ograničene samo njegovom maštom. Čak i ako nemate akreditive ili bankovne kartice koje su vrijedne za prevarante, to ne znači da ih ne zanimate. Hakeri mogu koristiti vaš računar za nezakonite radnje za koje ćete biti odgovorni.

Često napadači stvaraju čitave mreže zaraženih računara ubrizgavanjem daljinski kontrolisanih botova u njih. Uz njihovu pomoć provode se masivni DDoS napadi koji mogu srušiti najpouzdanije servere. Drugim riječima, možete igrati Farm Frenzy, a da ne znate da vaš računar učestvuje u tome hakerski napad na web stranicu Bijele kuće.

Pretraga i uklanjanje rootkita

Prije nego što možete ukloniti virus, morate ga tamo pronaći, što nije uvijek lako. Stoga, ako postoji sumnja na infekciju, a podaci na diskovima nisu od posebne vrijednosti, tada je najlakši način da se riješite "infekcije" ponovna instalacija sistema s punim formatom.

Ako ste spremni da se „borite“, onda će vam trebati softver za uklanjanje rootkita. Od dobro uhodanih, vredi pomenuti RootkitBuster, Anti Rootkit, TDSSkiller, Bitdefender Rootkit Remover. Svi su prilično jednostavni za korištenje, većina ih je rusificirana.

Agresivan razvoj rootkits i dalje ostaje nekažnjena i nastavlja isto tako aktivno, ne nailazeći na značajniji otpor zaštitne tehnologije, od kojih većina dobro funkcionira samo u imenu i hvata javne rootkite preuzete sa rootkits.com ili sličnih resursa. Rutkiti koji su napravljeni po meri su mnogo lošiji, ako ih uopšte ima. Štoviše, čak i takve napredne tehnologije detekcije kao što su
udaljeno skeniranje porta, su nemoćni pred najnovije verzije rootkiti koji stvarno pucaju samo rukama, repom i glavom.

Miš stalno održava VMware-bazirani honeypot da radi, usisujući gomilu zlonamjernog softvera. Njegova analiza ukazuje na stalni porast broja rootkita koji žive isključivo u memoriji i ne zapisuju se na disk, zbog čega više ne moraju sakrivati ​​datoteke i grane registra koje su direktno ili indirektno odgovorne za automatsko učitavanje. Oni ne stvaraju nove procese, radije upadaju u adresni prostor postojećih. Ne otvaraju nove luke presretanjem dolaznog saobraćaja korištenjem sirovih utičnica ili infiltracijom mrežni drajveri(na primjer, u TCPIP.SYS ili NDIS.SYS).

Kao rezultat toga, ni u registru ni u sistem podataka nema promjena, što znači da nema šta da se krije! Naravno, ponovno pokretanje ubija ove vrste rootkita na licu mjesta, zbog čega mnogi administratori pretpostavljaju da nema opasnosti. Nije tako teško ponovo pokrenuti server ako sumnjate da je kompromitovan. Međutim, to
utvrđivanje činjenice kompromisa je prioritet i najviše izazovan zadatak ispred administratora. Ako je server zaista bio kompromitovan, onda morate da saznate kako je tačno kompromitovan! Inače, ponovljeni napadi vas neće natjerati da čekate, a da ne spominjemo činjenicu da nakon uklanjanja
potrebno kao
barem promijenite lozinke za sve resurse, inače će haker moći bez rootkita, koristeći prethodno presretnute prolaze.

Strogo govoreći, sa svim razlikama između NT-a i Linux/BSD-a, tehnika traženja rootkita je ista. Prije svega, moramo dobiti dump jezgre ili pokrenuti nuklearni debuger. Teoretski, rootkiti mogu presresti bilo koju operaciju, uključujući i pokušaj spremanja dump-a. U NT-u, sve što treba da urade je presresti funkciju KeBugCheckEx NativeAPI i, prije povratka kontrole, očistiti sve tragove svog boravka u ram memorija. Tehnički, ovo je lako implementirati. Neće biti potrebno više od nekoliko stotina linija asemblerskog koda, ali ... ne znam ni jedan rootkit koji to zaista radi. Također možete nadmudriti nuklearni debager. Postavljamo atribut samo na sve hakovane stranice
izvršenje (ako CPU podržava NX/XD bit) ili postavite stranicu na NO_ACCESS, a ako se dogodi izuzetak, gledamo da li pokušavaju da nas pročitaju ili izvrše. A ako nas pročitaju, onda je ovo očito debuger, za zavaravanje kojeg privremeno uklanjamo presretanje. Ali ovo je samo teorija. U praksi to još niko nije implementirao, a kada će biti implementiran nije poznato.

Nažalost, ne postoje apsolutno pouzdani načini za otkrivanje rootkita, a svaka mjera ima svoju protumjeru. Ali nemojmo teoretizirati, vratimo se na realne rootkite, ili bolje rečeno, na dobivanje memorije. U NT, u "Svojstvima sistema" ( ) potrebno je odabrati "Full dump", zatim pokrenuti "Registry Editor", otvoriti granu HKLM\System\CurrentControlSet\Services\i8042prt\Parameters i postaviti parametar CrashOnCtrlScroll (tip REG_DWORD) na bilo koju vrijednost koja nije nula, nakon čega pritiskom praćeno dvaput dodirnite Izaziva plavi ekran sa kodom E2h (MANUALLY_INITIATED_CRASH). Nažalost, da bi promjene registra stupile na snagu, morate ponovo pokrenuti mašinu,
ubijanje rootkita koji pokušavamo pronaći, tako da ovu operaciju treba izvršiti unaprijed.

Uzgred, sekvenca radi čak i ako je mašina ušla u nirvanu i više ne reaguje na . Štaviše, za razliku od RESET-a, kombinacija ispušta bafere diska, što smanjuje rizik od gubitka podataka, tako da CrashOnCtrlScroll također treba konfigurirati kada nećemo tražiti rootkite.

U slučajevima kada CrashOnCtrlScroll nije konfigurisan, a ponovno učitavanje nije prihvatljivo, možete uzeti bilo koji drajver iz NTDDK i umetnuti neku nedozvoljenu operaciju na početak DriverEntry-a: deljenje sa nulom, pristup memoriji pomoću nul pokazivača, itd. Zatim, prilikom učitavanja drajvera, plavi ekran će odmah treptati, a kompletan dump memorije kernela sa svim zlonamernim softverom koji sadrži će biti izbačen na disk.

IN Linux priručnik dump dump izvodi se pritiskom (u ovom slučaju, kernel mora biti preveden sa parametrom CONFIG_MAGIC_SYSRQ jednakim "yes", ili mora biti izvršena naredba "echo 1 > /proc/sys/kernel/sysrq").

Na xBSD sistemima kombinacija (usput rečeno, promijenjeno u nekim rasporedima tastature) uzrokuje pojavljivanje nuklearnog debagera (slično kao za SoftICE u NT), koji, nažalost, nije uključen u kernel po defaultu, i stoga se prvo mora ponovo kompajlirati dodavanjem linija "options DDB" i "options BREAK_TO_DEBUGGER" u konfiguracijski fajl kernela. Ako posljednja opcija nije naznačena (često se zaboravlja), tada se u debugger može ući iz konzole naredbom "sysctl debug.enter_debugger=ddb".

Rezultirajući dump jezgra može se analizirati bilo kojim praktičnim uslužnim programom, budući da ne nedostaje. Na primjer, u NT-u se obično koristi u tu svrhu
windbg, ali miš radije istražuje sistem uživo uz SoftICE, čiji je najbliži analog u svijetu Linuxa
LinICE.

Tako da pritiskamo (SoftICE), (LinICE) ili (xBSD) i nalazimo se u kernelu. Zatim pišemo "u function_name" i uzastopno prolazimo kroz nazive svih funkcija (dobro, ili ne svih, ali onih najprimamljivijih za presretanje), čija se lista pod NT može dobiti naredbom "dumpbin.exe ntoskrnl .exe /export > output.txt” (gde je dumpbin.exe uslužni program uključen u Microsoft Visual Studio i Platform SDK). I pod Linux/xBSD, isti problem se može riješiti ispitivanjem simboličkih informacija nekompresovanog i neskidanog kernela.

Na početku normalnih, neuhvaćenih funkcija, trebao bi postojati standardni prolog poput "PUSH EBP/MOV EBP, ESP" ili tako nešto. Ako je JMP ili CALL tu zaglavljen, onda je s vjerovatnoćom bliskom jedan, neko presreo ovu funkciju. Ali od koga je pitanje. Osim rootkita, antivirusa, firewall-a i drugih programa presreću, stoga, prije nego što krenete u potragu za zlonamjernim softverom, morate temeljito proučiti karakteristike vašeg sistema sa svim instaliranim aplikacijama.

Napredni rootkiti ubrizgavaju JMP/CALL ne na početak funkcije, već u njenu sredinu, kako ne bi izazvali sumnju. U stvari, nakon analize koda hakovane funkcije, lako je potvrditi da je na neki način nenormalan. Lijevi JMP/CALL jednostavno se ne uklapa u algoritam! Međutim, da bi se došlo do takvog zaključka potrebno je ne samo poznavanje asemblera, već i iskustvo u demontaži. Na sreću, napredni rootkiti su prilično rijetki, a velika većina njih se uvodi od samog početka.

Nakon pregleda svih funkcija i uvjeravanja da nema tragova eksplicitnog presretanja, prelazimo na proučavanje tablice sistemskih funkcija, koja se pod SoftICE poziva naredbom NTCALL, a pod Lin-Ice naredbom D sys_call_table. Pošto funkcije navedene u tabeli nisu eksportovane od strane NT kernela, u nedostatku informacija o simbolima (koje se mogu preuzeti sa Microsoft servera pomoću NuMega-ovog SymbolRetriver uslužnog programa), SoftICE prikazuje ime najbliže izvezene funkcije plus pomak. Stoga, ne možemo brzo reći da li je ova funkcija presretnuta ili ne, te ćemo morati ukucati naredbu “u function_address” da vidimo šta je tu: normalan, neuhvaćeni prolog ili JMP / CALL. IN
niks informacije o simbolima su podrazumevano prisutne i nema takvih problema.

Naravno, pored opisanih, postoje i druge tehnike presretanja koje koriste rootkiti, ali su prilično teške za razumijevanje i zahtijevaju preliminarnu pripremu, te se stoga ovdje ne razmatraju.

Rutkitovi su poznati kao najozloglašeniji špijuni u svijetu kompjuterskih virusa. Oni su u stanju da sakriju svoje prisustvo ne samo od korisnika, već i od mnogih antivirusnih programa. Uveden u sistemske procese, datoteke, memoriju. Oni rade na nivou kernela (u apsolutnoj "dubini" Windows-a). Njihovo tijelo može sadržavati drugi zlonamjerni softver - trojance, keyloggere, skenere bankovnih kartica, crve.

Ovaj članak će vam reći šta obični korisnik može učiniti da ukloni rootkit iz OS-a.

Prvi pomoćnici u otkrivanju i neutralisanju ovakvih digitalnih infekcija sa računara su specijalni uslužni programi. Hajde da se upoznamo s najpopularnijim rješenjima koja su se dokazala u borbi protiv rootkita.

TDSSKiller

Proizvod kreiran u Kaspersky Lab. Distribuira se besplatno. Pronalazi i neutralizira mnoge varijante "soja". Uključujući: TDSS, SST, Pihar, Stoned, Sidox. Takođe prati anomalije rootkita: skrivene / blokirane usluge i datoteke, lažne / modifikovane sistemske procese, zlonamerne postavke u MBR-u (boot sektor particije diska).

Da biste provjerili OS pomoću ovog uslužnog programa, slijedite ove korake:

1. Otvorite stranicu u svom pretraživaču - support.kaspersky.ru/viruses/dizinfection/5350 (zvanična web stranica kompanije Kaspersky).

2. Kliknite na prvi odjeljak „1. Kako izliječiti...".

4. Pokrenite preuzeti instalacijski program dvostrukim klikom. U prozoru "Dozvoli...?" izaberite Da.

5. Ispod teksta ugovora o licenci kliknite na dugme "Prihvatam". Izvršite iste radnje u bloku "KSN sporazum".

6. U anti-rootkit panelu otvorite opciju "Promeni postavke".

7. U novom prozoru "Postavke", u odeljku "Dodatne opcije", omogućite funkciju "Provjeri digitalne potpise..." (označite polje).

Savjet! Dodatno, u odjeljku "Objekti ..." možete aktivirati provjeru učitanih modula (potrebno je ponovno pokretanje OS-a).

8. Kliknite OK.

9. Kliknite na dugme "Pokreni test".

10. Nakon što je skeniranje završeno, pregledajte izvještaj. Pokazat će koliko je zlonamjernih objekata uklonjeno sa računara.

Bitdefender Rootkit Remover

Anti-rootkit jednostavan za korištenje (počinje jednim klikom miša). Razvijen od strane Bitdefenderovog LABS-a. Prepoznaje mnoge trenutne prijetnje: TDL/SST/Pihar, Plite, Fips, MBR Locker, Ponreb, Mebroot, itd. To je prenosiva aplikacija (ne zahtijeva instalaciju). Munjevito brze provjere. U svakom izdanju uslužnog programa, baza podataka o zlonamjernom softveru se ažurira i proširuje.

Da biste koristili Rootkit Remover, slijedite upute u nastavku:

1. Otvorite stranicu za preuzimanje uslužnog programa - abs.bitdefender.com/projects/rootkit-remover/rootkit-remover/ (offsite programera).

2. Odaberite distribuciju prema bitnosti instaliranog Windowsa (x86 ili x64): kliknite na odgovarajući link.

Savjet! Tip OS-a možete saznati na kontrolnoj tabli: Sistem i sigurnost → Sistem.

3. Pokrenite preuzetu izvršnu datoteku kao administrator.

4. Da biste započeli skeniranje u prozoru aplikacije, kliknite na dugme "Pokreni skeniranje".

AVZ

Multifunkcionalni antivirusni skener koji je kreirao ruski programer Oleg Zajcev. U stanju je pronaći i neutralizirati bilo koju vrstu virusa (uključujući SpyWare i Adware module, trojance, crve). Opremljen posebnim alatom za efikasno otkrivanje rootkita - prilagodljivim Anti-Rootkit modulom.

Da biste provjerili ima li Windows virusa pomoću AVZ uslužnog programa, slijedite vodič u nastavku:

1. Idite na stranicu za preuzimanje - z-oleg.com/secur/avz/download.php (zvanični web resurs programera).

3. Nakon preuzimanja, raspakujte arhivu: kliknite desnim tasterom miša → Raspakujte sve.

4. Pokrenite AVZ datoteku sa administratorskim pravima (ikona "štit i mač").

5. Ažurirajte osnove potpisa uslužnog programa: na okomitoj traci dugmadi koja se nalazi u donjem desnom dijelu prozora, kliknite na dugme "globus". U novom prozoru kliknite na "Start".

6. Napravite unapred podešene vrednosti na karticama:

  • "područje pretrage"- označite kućice pored particija diska koje želite provjeriti;
  • "Vrste fajlova"- uključite opciju "Svi fajlovi";
  • "Opcije pretraživanja": u bloku "Heuristička analiza" pomaknite klizač praga prema gore (na vrijednost "Maksimalni nivo"), omogućite funkciju "Napredna analiza"; u "Anti-Rootkit" postavite zastavice pored svih dodataka (otkrivanje presretača, blokiranje rada Rootkit User-Mode i Kernel-Mode).

7. Za početak provjere particija, kliknite na dugme "Start".

Shareware rješenje (probno - 180 dana) domaćeg developera Greatis Software. Podjednako se uspješno bori i sa rootkitovima i protiv otmičara pretraživača, adwarea. Podržava siguran način rada. Kompatibilan sa Windows 10.

Da biste omogućili uslužni program:

1. Preuzmite instalacioni program sa strane (greatis.com/unhackme/): kliknite na dugme "Preuzmi" na stranici.

2. Raspakujte preuzetu arhivu (desni klik → Raspakujte sve).

3. Pokrenite datoteku unhackme_setup. Slijedite upute instalatera.

4. Kliknite na prečicu uslužnog programa na radnoj površini.

5. U prozoru aplikacije, u odjeljku "Postavke", u bloku "Traži rootkite..." provjerite da li je omogućena opcija "Aktivno".

6. Idite na karticu "Provjeri" i kliknite na crveno dugme sa istim imenom.

7. U meniju koji se otvori odaberite način skeniranja:

  • "Online check ..." - povezivanje baza podataka koje se nalaze na serveru programera;
  • "... test" - operativno testiranje;
  • "Skeniranje ..." - detekcija i neutralizacija u sigurnom načinu rada.

Trend Micro Rootkit Buster

Slobodno distribuiran. Provjerava datoteke, registar, servise, drajvere, boot sektore, presretače (servisne kuke), portove i mnoge druge važne komponente OS-a. Otkriva širok raspon rootkita.

Da biste "izliječili" PC pomoću uslužnog programa RootkitBuster:

1. Otvorite offsite kompanije - trendmicro.com/us/index.html.

2. Idite na odjeljak "Preuzimanje".

3. Na listi softverskih proizvoda, u odeljku "Ostalo", kliknite na "RootkitBuster".

4. Odaberite izdanje (za 32-bitni ili 64-bitni sistem).

5. Pokrenite preuzeti anti-rootkit kao administrator.

6. Omogućite provjeru svih elemenata (Master Boot Records, Services, Kernel Code).

7. Kliknite na "Skeniraj sada" da započnete skeniranje.

Naravno, postoje i drugi anti-rootkiti. Koristite samo efikasna i jednostavna rješenja poznatih programera. Također, "ne otpisivati" pomoćne programe za liječenje (Dr.Web CureIt!, Kaspersky Virus Removal Tool, Malwarebytes Anti-Malware) i antivirusne diskove za pokretanje (Avira, Panda, Kaspersky, itd.) koji obavljaju skeniranje bez pokretanja OS-a .

Sretan lov na rootkite! I zapamtite da su u borbi protiv njih sva sredstva dobra.

Danas ćeš znati šta je rootkit I kako ukloniti rootkit sa vašeg računara, štiteći vaš računar od ovih zlonamernih programa.

Šta je rootkit?

Rootkit je program, skripta ili neki skup softverskih alata koji napadaču (vlasniku rutkita) omogućava potpun pristup računaru drugog korisnika ili, u najgorem slučaju, mreži u cjelini. Pod "potpunim pristupom" ovdje se direktno odnosi na nivo pristupa Glavni administrator (SuperWiser). Vrijedi razumjeti šta je rootkit nije samo opasan uslužni program, on radi na takav način da ubrizgava štetne „dodatke“ ili aplikacije na vaš računar: trojance, špijunski softver i druge viruse.

Zašto su rootkiti tako opasni?

Glavni oblik rutkit napada je stealth. Oni će se sakriti duboko u utrobi vašeg kompjutera. Pošto imaju pristup na nivou administratora, mogu, na primjer, blokirati vašu Windows pretragu i sakriti sve informacije o RootKits-u, kontrolisati AntiVirus i doslovno mu "narediti" da ignoriše Rootkit, sakriju ga sa liste aktivnih procesa i još mnogo toga!

Najpoznatiji rootkit je instaliran na nekim Sony uređajima. Sony je sakrio RootKit na kompjuterima ljudi kao dio svoje strategije upravljanja digitalnim pravima. To im je dalo efektivnu kontrolu nad kompjuterima korisnika. Stručnjak za sigurnost Sysinternals otkrio je ovaj RootKit i izazvao je veliku pometnju u globalnoj zajednici. Sony je ponudio da preuzmu RootKit korisnicima
kao dodatni softver, te ga izložio kao neophodan proces.
Ovo pojačava činjenicu da je RootKits vrlo teško otkriti i to ih čini opasnim.

Kako ukloniti rootkit

Veoma je teško odgovoriti na ovo pitanje. Ne očekujte da će vam antivirusni ili zaštitni zid 100% vjerovatno pomoći. Najbolji RootKits mogu lako poraziti vaš antivirusni softver, tako da ukloniti rootkit Potrebni su vam specijalni alati.

Za to postoje posebni programi i usluge. Jedan od domaćih programera sa sigurnošću se može smatrati Kaspersky Lab i posebno napisanim "ubici" rootkita, koji se može preuzeti sa ovog linka. I općenito, njihovi proizvodi su dosta kvalitetni, tako da možete, a onda, što je zapravo prilično jednostavno.

Slične vijesti:

Sigurnost Sigurnost

Top Related Articles