Kako postaviti pametne telefone i računala. Informativni portal
  • Dom
  • Recenzije
  • Koji su uslužni programi iz rootkita. Što su rootkiti

Koji su uslužni programi iz rootkita. Što su rootkiti

Pozdrav admine, imam pitanje za vas: Kako ukloniti rootkite? Sumnjam da imam slične životinje u svom operativnom sustavu. Prije mjesec dana sam instalirao Windows sa svim programima i cijelo vrijeme radio bez antivirusa, stalno sam birao koji da instaliram, plaćeni ili besplatni. Ukratko, dva mjeseca sam se snalazio povremeno skenirajući sustav besplatnim antivirusnim programima i, a sada ih ne mogu pokrenuti, pojavljuju se pogreške pri pokretanju. Štoviše, sada nije instalirano, računalo se zamrzava usred instalacije i izlazi kritična greška, Nadalje plavi ekran. I jučer mi je davatelj potpuno isključio internet, rekao da mi računalo šalje neželjenu poštu. To je to!

Forumi kažu da ako u sustavu postoji rootkit, onda može napraviti takvu prljavštinu. Također treba sakriti aktivnost određenog zlonamjernog programa, koji će odmah otkriti. skener virusa ili instaliran antivirus. Koji program može ukloniti rootkit ili je lakše ponovno instalirati Windows?

Na internetu savjetuju puno toga, nije jasno što odabrati. Skinuti na primjer HDD, povežite se s drugim računalom i skenirajte ga dobar antivirus, ali imam samo jedno računalo (laptop). Također savjetuju provjeru sustava pomoću uslužnog programa RootkitRevealer, ali čini se da ne radi sa Windows 7.

Kako ukloniti rootkite

Prijatelji, u prvom dijelu članka saznat ćemo što su rootkiti i kakvu štetu mogu donijeti našem operativnom sustavu. U drugom dijelu smo uz vas ukloniti rootkite korištenjem antivirusnog diska tvrtke Microsoft - Windows Defender Offline i disk Kaspersky Rescue Disk iz Kaspersky Laba. Na kraju članka ćemo ukloniti rootkite pomoću besplatnih antivirusnih alata posebno kreiranih za tu svrhu: TDSSKiller, Dr.Web, AVZ i GMER.
  • Prijatelji, odat ću vam tajnu, trenutno se vodi pravi rat s rootkitima, samo se to ne reklamira, a ako imate sreće da uhvatite ozbiljan i tek napisan rootkit, bit će vrlo teško čak i da se profesionalac s tim pozabavi. Stoga, ne zaboravite stvoriti i nikada ne onemogućiti . Instalirajte samo 64-bitni Windows 7 ili Windows 8, jer je teže rootkitu učvrstiti se u 64-bitnom operativnom sustavu.

Što je rootkit? Rootkit je program koji maskira prisutnost drugih ljudi u operacijskom sustavu. zlonamjernog softvera i sve što je s njima povezano (procesi, ključevi u registru i tako dalje), to se događa presretanjem i izmjenom funkcija API-ja niske razine. Pa, zlonamjerni program koji radi na našem sustavu može učiniti mnogo loših stvari, na primjer, vaše računalo će postati dio "botneta" -računalna mreža, koja se sastoji od veliki broj zaražena računala. Napadači mogu koristiti resurse zaraženih računala prema vlastitom nahođenju (slati neželjenu poštu, sudjelovati u DDoS napadu na određene stranice i tako dalje). To se najvjerojatnije dogodilo računalu našeg čitatelja.

Kako ukloniti rootkite s antivirusnim diskom Po mom mišljenju vrlo dobro oružje od rootkita, i doista od svih virusa, ovo je antivirusni disk. Prije svega, možete koristiti antivirusni disk od Microsofta -.

posebno je izoštren za pronalaženje i uklanjanje rootkita i gotovo svih postojećih zlonamjernih programa. Također bih preporučio antivirusni disk iz Kaspersky Laba.

Činjenica je da kada pokrenete svoje računalo s antivirusnog diska i skenirate njime zaraženi sustav, zlonamjerni programi to ni na koji način ne mogu spriječiti, budući da Windows u tom trenutku ne radi i, sukladno tome, sve virusne datoteke u sustavu su vidljiv kao na dlanu, što znači da ga je lakše otkriti i neutralizirati.

Kako preuzeti podatke antivirusni diskovi u obliku slike, snimite je na disk, pokrenite računalo s njih i uklonite rootkite, možete pročitati u našim člancima korak po korak, veze su navedene iznad. Kako ukloniti rootkite besplatnim antivirusnim alatima Nekoliko besplatnih antivirusnih programa vrlo je učinkovito u borbi protiv rootkita: TDSSKiller, Dr.Web, AVZ i GMER. Prvi uslužni program koji razmatramo je TDSSKiller iz Kaspersky Laba, drugi Dr.Web CureIt i treći AVZ također su od ruskih programera antivirusni programi, četvrti GMER.
Za preuzimanje TDSSKiller slijedite poveznicu http://support.kaspersky.ru/5350?el=88446#, kliknite "Kako izliječiti zaraženi sustav", kliknite " Preuzmite TDSSKiller.exe»

Pokrenite ga, možete ažurirati program.

Počnite provjeravati.

TDSSKiller otkriva sljedeće sumnjive usluge ili datoteke:
Skrivena usluga - skriveni ključ u registru;
Blokirana usluga - nedostupan ključ u registru;
Skrivena datoteka - skrivena datoteka na disku;
Zaključana datoteka - datoteka na disku ne može se otvoriti na uobičajen način;
Zamijenjena datoteka - tijekom čitanja sadržaj datoteke se zamjenjuje;

Rootkit.Win32.BackBoot.gen - vjerojatno zaražen zapis za pokretanje MBR.

Ako ste instalirali program Daemon alati, na kraju skeniranja program će prikazati takav prozor - Sumnjiv objekt, srednja opasnost - Usluga: sptd.

Usluga: sptd je usluga emulatora diskovnog pogona Daemon tools.
Kako biste bili sigurni da otkrivena datoteka nije rootkit ili obrnuto, kopirajte otkrivene sumnjive objekte u karantenu odabirom radnje Kopiraj u karantenu, datoteka se neće izbrisati iz sustava.
Karantenu možete pronaći ovdje C:\TDSSKiller_Quarantine
Zatim otvorite stranicu VirusTotal.com, zatim kliknite Odaberi datoteku, otvorit će se explorer

Idemo u karantenu i odabiremo datoteku za provjeru. Otvorite i provjerite.

Kao što vidite, postoji samo jedan antivirusna tvrtka identificirao je datoteku sptd.sys kao virus PAK_Generic.009.

Dakle, najvjerojatnije datu datoteku To nije virus i svi to jako dobro znamo. U drugim, kontroverznijim slučajevima, možete pronaći informacije na Internetu ili poslati datoteke u Kaspersky Virus Lab. Kako ukloniti rootkite pomoću uslužnog programa Dr.Web CureIt Preuzmite uslužni program Dr.Web CureIt s ove veze http://www.freedrweb.com/cureit/, pomaknite se prema dolje na stranici i kliknite Preuzmi besplatno.

Preuzmite Dr.Web CureIt s funkcijom slanja statistike.

Označite okvir "Prihvaćam uvjete Licencnog ugovora" i kliknite Nastavi.

Spremite i pokrenite Dr.Web CureIt. Prozor “Pokreni Dr.Web CureIt u pojačana zaštita, kliknite "Odustani". U prozoru koji se pojavi označite stavku „Slažem se sudjelovati ... Nastavi.

Odaberite objekte za provjeru.

Označavanje točaka radna memorija i rootkite i kliknite Pokreni provjeru.

Ako se rootkiti ne otkriju, savjetujem vam da označite sve okvire i provjerite cijelo računalo na viruse, to neće biti suvišno.

Kako ukloniti rootkite pomoću uslužnog programa AVZ Dobar i vrlo brz rad antivirusni uslužni program Oleg Zaitsev, brzo će pronaći i ukloniti razne SpyWare i rootkite u vašem operativnom sustavu. Ali upozoravam vas, program radi naporno i ponekad može zamijeniti bezopasnu datoteku s virusom, stoga prije korištenja AVZ-a napravite . Ako AVZ pronađe zlonamjerna datoteka, uzmite si vremena da ga uklonite i pročitajte sve preporuke iz odjeljka Savjeti za liječenje PC-a http://z-oleg.com/secure/advice/
Slijedimo poveznicu http://z-oleg.com/secur/avz/download.php, kliknite Preuzmi (8,4 Mb, baza podataka od 30.01.2013.).

Preuzmite arhivu programa i raspakirajte je. Nakon raspakiranja idite u mapu s programom i pokrenite datoteku avz.exe.

Označavamo disk s operativnim sustavom za provjeru, obično C:, također označavamo stavku Izvedite tretman, onda idemo na Opcije pretraživanja

i označite predmet Otkrijte API presretače i RooTkit i pritisnite Start, test je započeo.

Kako ukloniti rootkite pomoću uslužnog programa GMER Uslužni program GMER koriste mnogi korisnici za borbu protiv rootkita, uslužni program je na engleskom, ali mi ćemo to shvatiti. Također na temelju osobno iskustvo radite s programom, savjetujem vam da prije rada napravite točku vraćanja ili napravite sigurnosnu kopiju cijelog operacijski sustav, ako GMER otkrije ozbiljnu opasnost, može sam pozvati požar ili koristiti taktiku spaljene zemlje.
Idemo na stranicu http://www.gmer.net/, kliknemo Download.EXE

I preuzmite uslužni program, ako želite, možete ga preuzeti u arhivi ili ZIP arhivi: gmer.zip (369kB). Nemojte se iznenaditi da će pri preuzimanju uslužnog programa njegov naziv biti drugačiji od GMER-a, na primjer p3f14z2c.exe, to je učinjeno namjerno, budući da rootkiti u vašem sustavu mogu prepoznati uslužni program i nećete ga moći pokrenuti to.
Dakle, preuzmite GMER i pokrenite ga. Odmah nakon pokretanja uslužnog programa, vaš operativni sustav će se zamrznuti na 5-10 sekundi, Brzo skeniranje glavne sistemske datoteke i procese.
Označite pogon C: za skeniranje i kliknite Skeniraj, pokrenut će se Windows skeniranje za pronalaženje rootkita. Ako GMER pokrenete prema zadanim postavkama u načinu "Quick Scan", skenirat će glavne sistemske datoteke na disku s operativnim sustavom, možete ga prvo koristiti.

Kada skeniranje završi, program će vam dati rezultat, ako se pronađu rootkiti, oni će biti označeni crvenom bojom. Ako želite izbrisati datoteku, kliknite je desnom tipkom miša i odaberite željenu radnju iz izbornika koji se pojavi.

Jeste li sigurni da ste jedini vlasnik svog računala? Ako postoji sumnja da živi svojim životom, onda je vrijeme da razmislite špijuniraju li vas.

Prvi takvi programi pojavili su se prije 20-ak godina, uglavnom na Unixu, odakle i pojam rootkit. korijen prevodi se kao "root" i koristi se u ovom kontekstu za označavanje uloge superkorisnika koji ima neograničen pristup sustavu. Kit- set, odnosno rootkit- postavljen za neograničen pristup. Najčešći na Windowsima, ali sada se sve više promoviraju na Androidu.

Koja su vrsta zlonamjernog softvera rootkiti?

Mnogi korisnici računala ne znaju što su rootkiti i zašto su opasni, misleći da su obični virusi. Zapravo, sve je puno kompliciranije. U početku je ova vrsta zlonamjernog softvera zamišljena kao svojevrsni "dodatak". postojećih virusa i špijuni, čineći njihovu prisutnost i intervenciju u sustavu nevidljivim za žrtvu.

  • Ne propustite:

S vremenom su se rootkiti razvijali i danas predstavljaju kompletan set softvera za provedbu gotovo svih planova napadača. Krađa informacija, lozinki, podataka bankovne kartice, špijuniranje aktivnosti na webu, instaliranje i deinstaliranje softvera - to nije sve što se uz njihovu pomoć može učiniti. Zapravo, daju beskrajne mogućnosti na daljinski upravljač zaraženo računalo putem mrežnog porta.

Tako su rootkiti samostalni razred zlonamjerni softver, zajedno s virusima, trojancima i crvima. "Metoda zaraze" nije drugačija: tuđi flash diskovi, posjete nepouzdanim stranicama, datoteke u primljenoj pošti... Obično je dovoljna jedna mala datoteka koja se instalira duboko u operacijski sustav, a zatim, neprimijećena od strane korisnik, "povuče" dodatni zlonamjerni softver.

Zašto su rootkiti opasni?

Nakon što smo shvatili što su rootkiti, otkrijmo zašto su opasni. Prije svega, to je njihova neranjivost na otkrivanje. standardni virusi i vatrozidi koje većina korisnika ima. Infiltriranje u sistemske datoteke ili sjećanje, mogu godinama proći nezapaženo i raditi svoj „prljavi“ posao.

  • Zanimljivo je:

Kao što je već spomenuto, instalacija "ispravnog" rootkita dovodi do činjenice da su napadačeve akcije za kontrolu vašeg računala ograničene samo njegovom maštom. Čak i ako nemate vjerodajnice ili bankovne kartice koje su vrijedne prevarantima, to ne znači da ih ne zanimate. Hakeri mogu koristiti vaše računalo za nezakonite radnje za koje ćete biti odgovorni.

Često napadači stvaraju cijele mreže zaraženih računala ubrizgavanjem daljinski upravljanih botova u njih. Uz njihovu pomoć provode se masivni DDoS napadi koji mogu srušiti najpouzdanije poslužitelje. Drugim riječima, možete igrati Farm Frenzy, a da ne znate da vaše računalo sudjeluje u tome hakerski napad na web stranicu Bijele kuće.

Pretraga i uklanjanje rootkita

Prije nego što možete ukloniti virus, morate ga tamo pronaći, što nije uvijek lako. Stoga, ako postoji sumnja na infekciju, a podaci na diskovima nisu od posebne vrijednosti, tada je najlakši način da se riješite "infekcije" ponovno instalirati sustav s punim formatom.

Ako ste spremni za "borbu", trebat će vam softver za uklanjanje rootkita. Od uhodanih valja spomenuti RootkitBuster, Anti Rootkit, TDSSkiller, Bitdefender Rootkit Remover. Svi su oni prilično jednostavni za korištenje, većina ih je rusificirana.

Agresivan razvoj rootkiti i dalje ostaje nekažnjena i nastavlja jednako aktivno, ne nailazeći na značajniji otpor od strane zaštitne tehnologije, od kojih većina dobro funkcionira samo u imenu i hvata javne rootkite preuzete s rootkits.com ili sličnih resursa. Prilagođeni rootkitovi nalaze se puno lošije, ako ih uopće ima. Štoviše, čak i takve napredne tehnologije detekcije kao što su
udaljeno skeniranje portova, nemoćni su pred najnovije verzije rootkite koji stvarno pucaju samo rukama, repom i glavom.

Miš neprestano održava VMware temeljen honeypot u radu, usisujući hrpu zlonamjernog softvera. Njegova analiza ukazuje na stalni porast broja rootkita koji žive isključivo u memoriji i ne zapisuju se na disk, zbog čega više ne trebaju skrivati ​​datoteke i grane registra koje su izravno ili neizravno odgovorne za automatsko učitavanje. Ne stvaraju nove procese, radije upadaju u adresni prostor postojećih. Ne otvaraju nove luke presretanjem dolaznog prometa korištenjem sirovih utičnica ili infiltracijom mrežni upravljački programi(na primjer, u TCPIP.SYS ili NDIS.SYS).

Kao rezultat toga, ni u registru ni u sustav datoteka ne dolazi do promjena, što znači da se nema što skrivati! Naravno, ponovno pokretanje ubija ove vrste rootkita na licu mjesta, zbog čega mnogi administratori pretpostavljaju da nema opasnosti. Nije tako teško ponovno pokrenuti poslužitelj ako sumnjate da je ugrožen. Međutim, to
utvrđivanje činjenice kompromisa je prioritet i najviše izazovan zadatak ispred administratora. Ako je poslužitelj doista bio kompromitiran, onda morate saznati kako je točno ugrožen! Inače, ponovljeni napadi neće vas čekati, a da ne spominjemo činjenicu da nakon uklanjanja
potrebno kao
barem promijenite lozinke za sve resurse, inače će haker moći bez rootkita, koristeći prethodno presretene prolaze.

Strogo govoreći, uz sve razlike između NT-a i Linuxa/BSD-a, tehnika traženja rootkita je ista. Prije svega, moramo dobiti ispis jezgre ili pokrenuti nuklearni debugger. Teoretski, rootkiti mogu presresti bilo koju operaciju, uključujući pokušaj spremanja dump-a. U NT-u, sve što trebaju učiniti je presresti funkciju KeBugCheckEx NativeAPI i, prije povratka kontrole, očistiti sve tragove svog boravka u RAM memorija. Tehnički, ovo je lako implementirati. Neće biti potrebno više od nekoliko stotina redaka asemblerskog koda, ali ... ne znam ni jedan rootkit koji to zapravo radi. Također možete nadmudriti nuklearni debugger. Postavili smo atribut samo na sve hakirane stranice
izvršenje (ako CPU podržava bit NX/XD) ili postavite stranicu na NO_ACCESS, a ako se dogodi iznimka, gledamo pokušavaju li nas pročitati ili izvršiti. A ako nas čitaju, onda je ovo očito debugger, za zavaravanje kojeg privremeno uklanjamo presretanje. Ali ovo je samo teorija. U praksi ga još nitko nije proveo, a kada će se provesti ne zna se.

Jao, ne postoje apsolutno pouzdani načini za otkrivanje rootkita, a svaka mjera ima svoju protumjeru. No, nemojmo teoretizirati, vratimo se na rootkite iz stvarnog života, odnosno na dobivanje memorije. U NT-u, u "Svojstvima sustava" ( ) trebate odabrati "Full dump", zatim pokrenuti "Registry Editor", otvoriti granu HKLM\System\CurrentControlSet\Services\i8042prt\Parameters i postaviti parametar CrashOnCtrlScroll (tip REG_DWORD) na bilo koju vrijednost koja nije nula, nakon čega pritiskajući slijedi dvostruki dodir Izaziva plavi ekran s kodom E2h (MANUALLY_INITIATED_CRASH). Nažalost, da bi promjene registra stupile na snagu, morate ponovno pokrenuti stroj,
ubijanje rootkita koji pokušavamo pronaći, pa ovu operaciju treba izvesti unaprijed.

Uzgred, slijed radi čak i ako je stroj ušao u nirvanu i više ne reagira na . Štoviše, za razliku od RESET-a, kombinacija ispušta međuspremnike diska, što smanjuje rizik od gubitka podataka, pa CrashOnCtrlScroll treba konfigurirati čak i ako nećemo tražiti rootkite.

U slučajevima kada CrashOnCtrlScroll nije konfiguriran, a ponovno učitavanje nije prihvatljivo, možete uzeti bilo koji upravljački program iz NTDDK i umetnuti neku nezakonitu operaciju na početak DriverEntry-a: dijeljenje s nulom, pristup memoriji pomoću null pokazivača, itd. Zatim, prilikom učitavanja drajvera, plavi ekran će odmah zasvijetliti, a kompletan dump memorije kernela sa svim zlonamjernim softverom koji sadrži bit će izbačen na disk.

NA Linux priručnik dump dump izvodi pritiskom (u ovom slučaju, kernel mora biti preveden s parametrom CONFIG_MAGIC_SYSRQ jednakim "yes", ili se mora izvršiti naredba "echo 1 > /proc/sys/kernel/sysrq").

Na xBSD sustavima kombinacija (usput rečeno, promijenjeno u nekim rasporedima tipkovnice) uzrokuje pojavljivanje nuklearnog debuggera (slično kao za SoftICE u NT), koji, nažalost, nije uključen u kernel prema zadanim postavkama, te se stoga prvo mora ponovno kompajlirati dodavanjem redaka "options DDB" i "options BREAK_TO_DEBUGGER" u konfiguracijsku datoteku kernela. Ako posljednja opcija nije naznačena (često se zaboravlja), tada se u debugger može ući s konzole naredbom "sysctl debug.enter_debugger=ddb".

Rezultirajući dump jezgre može se analizirati bilo kojim praktičnim uslužnim programom, budući da ih ne nedostaje. Na primjer, u NT se obično koristi u tu svrhu
windbg, ali miš radije istražuje sustav uživo uz SoftICE, čiji je najbliži analog u svijetu Linuxa
LinICE.

Pa pritiskamo (SoftICE), (LinICE) ili (xBSD) i nalazimo se u kernelu. Zatim pišemo "u function_name" i uzastopno prolazimo kroz nazive svih funkcija (dobro, ili ne svih, ali onih najprimamljivijih za presretanje), čiji se popis pod NT-om može dobiti naredbom "dumpbin.exe ntoskrnl .exe /export > output.txt” (gdje je dumpbin.exe uslužni program uključen u Microsoft Visual Studio i Platform SDK). I pod Linux/xBSD, isti se problem može riješiti ispitivanjem simboličkih informacija nekomprimirane i neskidane kernela.

Na početku normalnih, neuhvaćenih funkcija trebao bi postojati standardni prolog poput "PUSH EBP/MOV EBP, ESP" ili nešto slično. Ako je JMP ili CALL tu zapeo, onda je s vjerojatnošću bliskom jedan, netko presreo ovu funkciju. Ali od koga je pitanje. Osim rootkita, antivirusa, vatrozida i drugih programa presreću, stoga, prije nego krenete tražiti zlonamjerni softver, morate temeljito proučiti značajke vašeg sustava sa svim instaliranim aplikacijama.

Napredni rootkiti ubrizgavaju JMP/CALL ne na početak funkcije, već u njenu sredinu, kako ne bi izazvali sumnju. Zapravo, nakon analize koda hakirane funkcije, lako je provjeriti je li na neki način nenormalan. Lijevi JMP/CALL jednostavno se ne uklapa u algoritam! Međutim, da bi se došlo do takvog zaključka, potrebno je ne samo poznavati asembler, već i imati iskustva u demontaži. Srećom, napredni rootkiti su prilično rijetki, a velika većina njih se uvodi od samog početka.

Nakon što pregledamo sve funkcije i uvjerimo se da nema tragova eksplicitnog presretanja, prelazimo na proučavanje tablice funkcija sustava, koju poziva naredba NTCALL pod SoftICE, a naredba D sys_call_table pod Lin-Ice. Budući da NT kernel ne izvozi funkcije navedene u tablici, u nedostatku informacija o simbolima (koje se mogu dohvatiti s Microsoftovog poslužitelja pomoću NuMega SymbolRetriver uslužnog programa), SoftICE prikazuje naziv najbliže izvezene funkcije plus pomak. Stoga ne možemo brzo reći je li ova funkcija presretnuta ili ne, te ćemo morati utipkati naredbu “u function_address” da vidimo što je tu: normalan, neuhvaćeni prolog ili JMP / CALL. NA
niks informacije o simbolima su prisutne prema zadanim postavkama i nema takvih problema.

Naravno, osim opisanih, postoje i druge tehnike presretanja koje koriste rootkiti, ali ih je prilično teško razumjeti i zahtijevaju preliminarnu pripremu, te se stoga ovdje ne razmatraju.

Rootkiti su poznati kao najozloglašeniji špijuni u svijetu računalnih virusa. Oni su u stanju sakriti svoju prisutnost ne samo od korisnika, već i od mnogih antivirusnih programa. Uveden u procese sustava, datoteke, memoriju. Oni rade na razini kernela (u apsolutnoj "dubini" Windowsa). Njihovo tijelo može sadržavati drugi zlonamjerni softver - trojance, keyloggere, skenere bankovnih kartica, crve.

Ovaj članak će vam reći što obični korisnik može učiniti da ukloni rootkit iz OS-a.

Prvi pomoćnici u otkrivanju i neutralizaciji takvih digitalnih infekcija s računala su posebni uslužni programi. Upoznajmo se s najpopularnijim rješenjima koja su se dokazala u borbi protiv rootkita.

TDSSKiller

Proizvod stvoren u Kaspersky Labu. Distribuirano besplatno. Pronalazi i neutralizira mnoge varijante "soja". Uključujući: TDSS, SST, Pihar, Stoned, Sidox. Također prati anomalije rootkita: skrivene/blokirane usluge i datoteke, lažne/modificirane procese sustava, zlonamjerne postavke u MBR-u (boot sektor particije diska).

Da biste provjerili OS pomoću ovog uslužnog programa, slijedite ove korake:

1. Otvorite stranicu u svom pregledniku - support.kaspersky.ru/viruses/dezinfection/5350 (službeno web-mjesto Kasperskyja).

2. Kliknite na prvi odjeljak „1. Kako izliječiti...".

4. Dvostrukim klikom pokrenite preuzeti instalacijski program. U prozoru "Dopusti ...?" odaberite Da.

5. Ispod teksta licencnog ugovora kliknite na gumb "Prihvati". Izvršite iste radnje u bloku "KSN sporazum".

6. U anti-rootkit ploči otvorite opciju "Promijeni postavke".

7. U novom prozoru "Postavke" u odjeljku "Dodatne opcije" omogućite funkciju "Provjeri digitalne potpise..." (označite okvir).

Savjet! Dodatno, u odjeljku "Objekti ..." možete aktivirati provjeru učitanih modula (potrebno je ponovno pokretanje OS-a).

8. Kliknite OK.

9. Kliknite gumb "Pokreni test".

10. Nakon što je skeniranje završeno, pregledajte izvješće. Pokazat će koliko je zlonamjernih objekata uklonjeno s računala.

Bitdefender Rootkit Remover

Anti-rootkit jednostavan za korištenje (počinje jednim klikom miša). Razvio Bitdefenderov LABS. Prepoznaje mnoge aktualne prijetnje: TDL/SST/Pihar, Plite, Fips, MBR Locker, Ponreb, Mebroot, itd. To je prijenosna aplikacija (ne zahtijeva instalaciju). Munjevito brze provjere. U svakom izdanju uslužnog programa, baza podataka o zlonamjernom softveru se ažurira i proširuje.

Da biste koristili Rootkit Remover, slijedite upute u nastavku:

1. Otvorite stranicu za preuzimanje uslužnog programa - abs.bitdefender.com/projects/rootkit-remover/rootkit-remover/ (offsite programera).

2. Odaberite distribuciju prema bitnosti instaliranog sustava Windows (x86 ili x64): kliknite na odgovarajuću poveznicu.

Savjet! Tip OS-a možete saznati na Upravljačkoj ploči: Sustav i sigurnost → Sustav.

3. Pokrenite preuzetu izvršnu datoteku kao administrator.

4. Za početak skeniranja u prozoru aplikacije kliknite na gumb "Pokreni skeniranje".

AVZ

Višenamjenski antivirusni skener koji je izradio ruski programer Oleg Zaitsev. Može pronaći i neutralizirati bilo koju vrstu virusa (uključujući SpyWare i Adware module, trojance, crve). Opremljen posebnim alatom za učinkovito otkrivanje rootkita - prilagodljivim Anti-Rootkit modulom.

Da biste provjerili ima li Windows virusa pomoću uslužnog programa AVZ, slijedite vodič u nastavku:

1. Idite na stranicu za preuzimanje - z-oleg.com/secur/avz/download.php (službeni web resurs programera).

3. Nakon preuzimanja, raspakirajte arhivu: desnom tipkom miša → Raspakiraj sve.

4. Pokrenite AVZ datoteku s administratorskim pravima (ikona "štit i mač").

5. Ažurirajte osnove potpisa uslužnog programa: u okomitoj traci s gumbima koja se nalazi u donjem desnom dijelu prozora kliknite na gumb "globus". U novom prozoru kliknite "Start".

6. Napravite unaprijed postavljene postavke na karticama:

  • "područje pretraživanja"- potvrdite okvire pored particija diska koje želite provjeriti;
  • "Vrste datoteka"- uključite opciju "Sve datoteke";
  • "Opcije pretraživanja": u bloku "Heuristička analiza" pomaknite klizač praga prema gore (na vrijednost "Maksimalna razina"), omogućite funkciju "Napredna analiza"; u "Anti-Rootkit" postavite zastavice pored svih dodataka (otkrivanje presretača, blokiranje rada Rootkit User-Mode i Kernel-Mode).

7. Za početak provjeravanja particija kliknite na gumb "Start".

Shareware rješenje (probno - 180 dana) domaćeg developera Greatis Software. Jednako se uspješno bori i protiv rootkita i protiv otmičara preglednika, adwarea. Podržava siguran način rada. Kompatibilan sa sustavom Windows 10.

Da biste omogućili uslužni program:

1. Preuzmite instalacijski program sa izvan mjesta (greatis.com/unhackme/): kliknite gumb "Preuzmi" na stranici.

2. Raspakirajte preuzetu arhivu (desni klik → Raspakiraj sve).

3. Pokrenite datoteku unhackme_setup. Slijedite upute instalatera.

4. Kliknite prečac uslužnog programa na radnoj površini.

5. U prozoru aplikacije, u odjeljku "Postavke", u bloku "Traži rootkite..." provjerite je li omogućena opcija "Aktivno".

6. Idite na karticu "Provjeri" i kliknite na crveni gumb s istim imenom.

7. U izborniku koji se otvori odaberite način skeniranja:

  • "Online provjera ..." - povezivanje baza podataka koje se nalaze na poslužitelju programera;
  • "... test" - operativno ispitivanje;
  • "Skeniranje ..." - otkrivanje i neutralizacija u sigurnom načinu rada.

Trend Micro Rootkit Buster

Slobodno distribuirano. Provjerava datoteke, registar, usluge, upravljačke programe, boot sektore, presretače (servisne kuke), portove i mnoge druge važne komponente OS-a. Otkriva širok raspon rootkita.

Da biste "izliječili" računalo pomoću uslužnog programa RootkitBuster:

1. Otvorite offsite tvrtke - trendmicro.com/us/index.html.

2. Idite na odjeljak "Preuzimanje".

3. Na popisu softverskih proizvoda, u odjeljku "Ostalo" kliknite "RootkitBuster".

4. Odaberite izdanje (za 32-bitni ili 64-bitni sustav).

5. Pokrenite preuzeti anti-rootkit kao administrator.

6. Omogućite provjeru svih elemenata (Master Boot Records, Services, Kernel Code).

7. Kliknite "Skeniraj sada" za početak skeniranja.

Naravno, postoje i drugi anti-rootkiti. Koristite samo učinkovita i jednostavna rješenja poznatih programera. Također, "ne otpisivati" pomoćne programe za liječenje (Dr.Web CureIt!, Kaspersky Virus Removal Tool, Malwarebytes Anti-Malware) i antivirusne diskove za pokretanje (Avira, Panda, Kaspersky, itd.) koji obavljaju skeniranje bez pokretanja OS-a .

Sretan lov na rootkite! I zapamtite da su u borbi protiv njih sva sredstva dobra.

Danas ćete znati što je rootkit i kako ukloniti rootkit s vašeg računala, štiteći vaše računalo od ovih zlonamjernih programa.

Što je rootkit?

Rootkit je program, skripta ili neki skup softverskih alata koji napadaču (vlasniku rootkita) potpuni pristup računalu drugog korisnika ili, u najgorem slučaju, mreži u cjelini. Pod "potpunim pristupom" ovdje se izravno misli na razinu pristupa Glavni administrator (SuperWiser). Vrijedi razumjeti što je rootkit ne samo opasan uslužni program, on radi na takav način da u vaše računalo ubacuje štetne "dodatke" ili aplikacije: trojance, špijunski softver i druge viruse.

Zašto su rootkiti tako opasni?

Glavni oblik napada na rootkit je stealth. Oni će se sakriti duboko u utrobi vašeg računala. Budući da imaju pristup na razini administratora, mogu, na primjer, blokirati vaše Windows pretraživanje i sakriti sve informacije o RootKitsu, kontrolirati AntiVirus i doslovno mu "narediti" da ignorira Rootkit, sakriti ga s popisa aktivnih procesa i još mnogo toga!

Najpoznatiji rootkit instaliran je na nekim Sony uređajima. Sony je sakrio RootKit na ljudskim računalima kao dio svoje strategije upravljanja digitalnim pravima. To im je dalo učinkovitu kontrolu nad računalima korisnika. Stručnjak za sigurnost Sysinternals otkrio je ovaj RootKit i izazvao je veliku pometnju u globalnoj zajednici. Sony je ponudio preuzimanje RootKit korisnicima
kao dodatni softver, te ga također izložio kao potreban proces.
To pojačava činjenicu da je RootKits vrlo teško otkriti i to ih čini opasnim.

Kako ukloniti rootkit

Vrlo je teško odgovoriti na ovo pitanje. Ne očekujte da će vam antivirusni ili vatrozid biti 100% vjerojatno da će vam ovdje pomoći. Najbolji RootKits mogu lako pobijediti vaš antivirusni softver, tako da ukloniti rootkit Potrebni su vam posebni alati.

Za to postoje posebni programi i usluge. Jedan od domaćih programera sa sigurnošću se može smatrati Kaspersky Labom i posebno napisanim "ubojicom" rootkita, koji se može preuzeti s ove veze. I općenito, njihovi proizvodi su dosta kvalitetni, tako da možete, a onda, što je zapravo prilično jednostavno.

Slične vijesti:

Sigurnost Sigurnost

Vrhunski povezani članci