Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ

Cilat shërbime janë nga rootkits. Çfarë janë rootkits

Përshëndetje admin, kam një pyetje për ju: Si të hiqni rootkits? Dyshoj se kam kafshë të ngjashme në sistemin tim operativ. Para një muaji instalova Windows me të gjitha programet dhe punova gjatë gjithë kësaj kohe pa antivirus, vazhdova të zgjidhja cilin të instaloja, me pagesë apo falas. Me pak fjalë, për dy muaj kam arritur duke skanuar periodikisht sistemin me shërbime falas anti-virus dhe, dhe tani nuk mund t'i ekzekutoj ato, shfaqen gabime në fillim. Për më tepër, tani nuk është i instaluar, kompjuteri ngrin në mes të instalimit dhe del gabim kritik, Me tutje Ekran I kalter. Dhe dje, ofruesi ma fiki plotësisht internetin, tha që kompjuteri im po dërgonte spam. Kjo eshte!

Forumet thonë se nëse ka një rootkit në sistem, atëherë ai mund të bëjë një gjë të tillë. Ai gjithashtu duhet të fshehë aktivitetin e një programi të caktuar keqdashës, të cilin ai do ta zbulojë menjëherë. skaner virusesh ose antivirus i instaluar. Cili program mund të heqë rootkit apo është më e lehtë të riinstaloni Windows?

Në internet, ata këshillojnë shumë gjëra, nuk është e qartë se çfarë të zgjedhësh. Hiqni për shembull HDD, lidheni me një kompjuter tjetër dhe skanoni atë antivirus i mirë, por kam vetëm një kompjuter (laptop). Ata gjithashtu këshillojnë kontrollimin e sistemit me programin RootkitRevealer, por duket se nuk funksionon me Windows 7.

Si të hiqni rootkits

Miq, në pjesën e parë të artikullit do të mësojmë se çfarë janë rootkits dhe çfarë dëmi mund të sjellin në sistemin tonë operativ. Në pjesën e dytë jemi me ju hiqni rootkits duke përdorur diskun antivirus nga Microsoft - Windows Defender Offline dhe disku Kaspersky Rescue Disk nga Kaspersky Lab. Në fund të artikullit, ne do të heqim rootkits duke përdorur shërbime falas antivirus të krijuara posaçërisht për këtë qëllim: TDSSKiller, Dr.Web, AVZ dhe GMER.
  • Miq po ju them nje sekret, per momentin po behet nje lufte e vertete me rootkits, vetem se nuk reklamohet dhe nese keni fatin te kapni nje rootkit serioz dhe te thjeshte te shkruar, do jete shume e veshtire edhe që një profesionist të merret me të. Prandaj, mos harroni të krijoni dhe mos e çaktivizoni kurrë. Instaloni vetëm Windows 7 ose Windows 8 64-bit, pasi është më e vështirë për një rootkit të fitojë një bazë në një sistem operativ 64-bit.

Çfarë është një rootkit? Një rootkit është një program që maskon praninë e njerëzve të tjerë në sistemin operativ. malware dhe gjithçka që lidhet me to (proceset, çelësat në regjistër, e kështu me radhë), kjo ndodh duke përgjuar dhe modifikuar funksionet API të nivelit të ulët. Epo, një program me qëllim të keq që funksionon në sistemin tonë mund të bëjë shumë gjëra të këqija, për shembull, kompjuteri juaj do të bëhet pjesë e një "botnet" -rrjet kompjuterik, përbërë nga një numër i madh kompjuterë të infektuar. Sulmuesit mund të përdorin burimet e kompjuterëve të infektuar sipas gjykimit të tyre (të dërgojnë spam, të marrin pjesë në një sulm DDoS në sajte të caktuara etj.). Kjo ka shumë të ngjarë të ketë ndodhur me kompjuterin e lexuesit tonë.

Si të hiqni rootkits me një disk antivirus Për mendimin tim shumë arme e mire nga rootkits, dhe në të vërtetë nga të gjithë viruset, ky është një disk antivirus. Para së gjithash, mund të përdorni diskun antivirus nga Microsoft -.

është mprehur posaçërisht për të gjetur dhe hequr rootkits dhe pothuajse të gjithë malware ekzistues. Unë do të rekomandoja gjithashtu një disk antivirus nga Kaspersky Lab.

Fakti është se kur nisni kompjuterin tuaj nga një disk antivirus dhe skanoni një sistem të infektuar me të, programet me qëllim të keq nuk mund ta parandalojnë këtë në asnjë mënyrë, pasi Windows nuk funksionon në atë kohë dhe, në përputhje me rrethanat, të gjithë skedarët e virusit në sistem janë e dukshme si në pëllëmbën e dorës, që do të thotë se është më e lehtë për t'u zbuluar dhe neutralizuar.

Si të shkarkoni të dhëna disqe antivirus në formën e një imazhi, digjni atë në një disk, nisni një kompjuter prej tyre dhe hiqni rootkits, mund të lexoni në artikujt tanë hap pas hapi, lidhjet janë dhënë më lart. Si të hiqni Rootkits me mjete falas antivirus Disa programe falas antivirus janë shumë efektive në luftimin e rootkit: TDSSKiller, Dr.Web, AVZ dhe GMER. Shërbimi i parë që po shqyrtojmë është TDSSKiller nga Kaspersky Lab, i dyti Dr.Web CureIt dhe i treti AVZ janë gjithashtu nga zhvilluesit rusë programet antivirus, i katërti GMER.
Për të shkarkuar TDSSKiller, ndiqni lidhjen http://support.kaspersky.ru/5350?el=88446#, klikoni "Si të kuroni një sistem të infektuar", kliko " Shkarkoni TDSSKiller.exe»

Drejtojeni, mund ta përditësoni programin.

Filloni të kontrolloni.

TDSSKiller zbulon shërbimet ose skedarët e mëposhtëm të dyshimtë:
Shërbimi i fshehur - një çelës i fshehur në regjistër;
Shërbimi i bllokuar - një çelës i paarritshëm në regjistër;
Skedari i fshehur - skedar i fshehur në disk;
Skedari i kyçur - skedari në disk nuk mund të hapet në mënyrën e zakonshme;
Skedari i shkëmbyer - gjatë leximit, përmbajtja e skedarit zëvendësohet;

Rootkit.Win32.BackBoot.gen - mundësisht i infektuar rekord boot MBR.

Nëse e keni instaluar programin Mjete Daemon, në fund të skanimit, programi do të shfaqë një dritare të tillë - Objekt i dyshimtë, rrezik mesatar - Shërbimi: sptd.

Shërbimi: sptd është një shërbim i emulatorit të disqeve të mjeteve Daemon.
Për t'u siguruar që skedari i zbuluar nuk është një rootkit ose anasjelltas, kopjoni objektet e dyshimta të zbuluara në karantinë duke zgjedhur veprimin Kopjo në karantinë, skedari nuk do të fshihet nga sistemi.
Karantinën mund ta gjeni këtu C:\TDSSKiller_Quarantine
Pastaj hapni faqen VirusTotal.com, më pas klikoni Zgjidh skedarin, do të hapet eksploruesi

Shkojmë në karantinë dhe zgjedhim një skedar për të kontrolluar. Hapni dhe kontrolloni.

Siç mund ta shihni, ka vetëm një kompani antivirus identifikoi skedarin sptd.sys si virus PAK_Generic.009.

Pra me shumë mundësi dosjen e dhënë Nuk është një virus dhe ne të gjithë e dimë shumë mirë këtë. Në raste të tjera, më të diskutueshme, mund të gjeni informacione në internet ose të dërgoni skedarë në Kaspersky Virus Lab. Si të hiqni rootkits duke përdorur programin Dr.Web CureIt Shkarkoni programin Dr.Web CureIt nga kjo lidhje http://www.freedrweb.com/cureit/, lëvizni poshtë faqes dhe klikoni Shkarko falas.

Shkarko Dr.Web CureIt me funksionin e dërgimit të statistikave.

Kontrolloni kutinë "Pranoj kushtet e Marrëveshjes së Licencës" dhe klikoni Vazhdo.

Ruani dhe ekzekutoni Dr.Web CureIt. Dritarja “Run Dr.Web CureIt in mbrojtje e shtuar, klikoni "Anulo". Në dritaren që shfaqet, shënoni artikullin “Pranoj të marr pjesë ... Vazhdo.

Zgjidhni objektet për të kontrolluar.

Shënimi i pikave RAM dhe rootkits dhe klikoni Ekzekutoni kontrollin.

Nëse rootkits nuk zbulohen, unë ju këshilloj të kontrolloni të gjitha kutitë dhe të kontrolloni të gjithë kompjuterin tuaj për viruse, kjo nuk do të jetë e tepërt.

Si të hiqni rootkits duke përdorur mjetin AVZ Punon mire dhe shume shpejt mjet antivirus nga Oleg Zaitsev, do të gjejë dhe heqë shpejt SpyWare dhe rootkits të ndryshëm në sistemin tuaj operativ. Por unë ju paralajmëroj, programi punon shumë dhe ndonjëherë mund të ngatërrojë një skedar të padëmshëm me një virus, kështu që përpara se të përdorni AVZ, krijoni një . Nëse AVZ gjen skedar me qëllim të keq, merrni kohën tuaj për ta hequr atë dhe lexoni të gjitha rekomandimet nga seksioni Këshilla për trajtimin e PC http://z-oleg.com/secure/advice/
Le të ndjekim lidhjen http://z-oleg.com/secur/avz/download.php, klikoni Shkarko (8.4 Mb, databaza e datës 30.01.2013).

Shkarkoni arkivin e programit dhe shpalosni atë. Pas zbërthimit, shkoni te dosja me programin dhe ekzekutoni skedarin avz.exe.

Ne e shënojmë diskun me sistemin operativ për verifikim, zakonisht C:, shënojmë edhe artikullin Kryeni një trajtim, pastaj shkojmë në Opsionet e kërkimit

dhe shënoni artikullin Zbuloni interceptorët API dhe RooTkit dhe shtypni Start, testi ka filluar.

Si të hiqni rootkit duke përdorur programin GMER Shërbimi GMER përdoret nga shumë përdorues për të luftuar rootkits, mjeti është në anglisht, por ne do ta kuptojmë. Gjithashtu bazuar në përvojë personale punoni me programin, ju këshilloj të krijoni një pikë rikuperimi përpara punës ose të bëni një kopje rezervë të të gjithëve sistemi operativ, nëse GMER zbulon një rrezik serioz, ai mund të thërrasë zjarr vetë ose të përdorë taktika të tokës së djegur.
Shkojmë në faqen http://www.gmer.net/, klikojmë Download.EXE

Dhe shkarkoni programin, nëse dëshironi, mund ta shkarkoni në arkivin ose ZIP: gmer.zip (369 kB). Mos u habitni që kur shkarkoni programin, emri i tij do të jetë i ndryshëm nga GMER, për shembull p3f14z2c.exe, kjo bëhet me qëllim, pasi rootkits në sistemin tuaj mund të njohin programin dhe nuk do të jeni në gjendje të ekzekutoni atë.
Pra, shkarkoni GMER dhe ekzekutoni atë. Menjëherë pas fillimit të programit, sistemi juaj operativ do të ngrijë për 5-10 sekonda, skanim i shpejtë skedarët dhe proceset kryesore të sistemit.
Ne shënojmë diskun C: për skanim dhe shtypni Scan, ai do të fillojë Skanimi i Windows për gjetjen e rootkit. Nëse e përdorni GMER si parazgjedhje në modalitetin "Skanim i shpejtë", ai do të skanojë skedarët kryesorë të sistemit në disk me sistemin operativ, mund ta përdorni para së gjithash.

Kur skanimi të përfundojë, programi do t'ju japë rezultatin, nëse gjenden rootkits, ato do të shënohen me të kuqe. Nëse dëshironi të fshini një skedar, klikoni me të djathtën mbi të dhe zgjidhni veprimin e dëshiruar nga menyja që shfaqet.

Jeni i sigurt që jeni pronari i vetëm i kompjuterit tuaj? Nëse ekziston dyshimi se ai jeton jetën e tij, atëherë është koha të mendoni nëse po ju spiunojnë.

Programet e para të tilla u shfaqën rreth 20 vjet më parë, kryesisht në Unix, nga ku dhe termi rootkit. rrënjë përkthyer si "rrënjë" dhe përdoret në këtë kontekst për të treguar rolin e një superpërdoruesi me akses të pakufizuar në sistem. Kompleti- një grup, përkatësisht, rootkit- vendosur për akses të pakufizuar. Më të zakonshmet në Windows, por tani ato po promovohen gjithnjë e më shumë në Android.

Çfarë lloj malware janë rootkits?

Shumë përdorues të PC nuk e dinë se çfarë janë rootkits dhe pse janë të rrezikshëm, duke menduar se janë viruse të zakonshëm. Në fakt, gjithçka është shumë më e ndërlikuar. Fillimisht, ky lloj malware u konceptua si një lloj "shtesë" në viruset ekzistuese dhe spiunët, duke e bërë të padukshme për viktimën praninë dhe ndërhyrjen e tyre në sistem.

  • Mos humbasë:

Me kalimin e kohës, rootkits kanë evoluar dhe sot ato janë një grup i plotë softuerësh për zbatimin e pothuajse çdo plani të sulmuesit. Vjedhja e informacionit, fjalëkalimeve, të dhënave karta bankare, spiunimi i aktiviteteve në ueb, instalimi dhe çinstalimi i softuerit - kjo nuk është gjithçka që mund të bëhet me ndihmën e tyre. Në fakt, ata japin mundësi të pafundmetelekomandë PC i infektuar përmes portit të rrjetit të tij.

Pra rootkits janë klasë e pavarur malware, së bashku me viruset, trojanët dhe krimbat. "Metoda e infektimit" nuk është e ndryshme: disqet flash të njerëzve të tjerë, vizita në faqe jo të besueshme, skedarë në postën e marrë ... Zakonisht mjafton një skedar i vogël, i cili instalohet thellë brenda sistemit operativ dhe më pas, pa u vënë re nga përdoruesi, "tërheq" softuer shtesë me qëllim të keq.

Pse janë të rrezikshme rootkits?

Pasi të kemi kuptuar se çfarë janë rootkits, le të zbulojmë pse ato janë të rrezikshme. Para së gjithash, është paprekshmëria e tyre ndaj zbulimit. viruset standarde dhe muret e zjarrit që kanë shumica e përdoruesve. Duke u infiltruar në skedarët e sistemit apo kujtesa, mund të kalojnë pa u vënë re për vite me radhë dhe të bëjnë punën e tyre “të pistë”.

  • Eshte interesante:

Siç është përmendur tashmë, instalimi i rootkit "korrekt" çon në faktin se veprimet e sulmuesit për të kontrolluar kompjuterin tuaj janë të kufizuara vetëm nga imagjinata e tij. Edhe nëse nuk keni kredenciale ose karta bankare që janë të vlefshme për mashtruesit, kjo nuk do të thotë se ata nuk janë të interesuar për ju. Hakerët mund të përdorin kompjuterin tuaj për të veprime të paligjshme për të cilën do të jeni përgjegjës.

Shpesh, sulmuesit krijojnë rrjete të tëra kompjuterësh të infektuar duke injektuar robotë të kontrolluar nga distanca në to. Me ndihmën e tyre, kryhen sulme masive DDoS që mund të rrëzojnë serverët më të besueshëm. Me fjalë të tjera, ju mund të luani Farm Frenzy pa e ditur as që kompjuteri juaj po merr pjesë sulm hakeri në faqen e internetit të Shtëpisë së Bardhë.

Kërkimi dhe heqja e rootkits

Përpara se të hiqni virusin, duhet ta gjeni atje, gjë që nuk është gjithmonë e lehtë. Prandaj, nëse ekziston dyshimi i infeksionit, dhe të dhënat në disqe nuk kanë vlerë të veçantë, atëherë mënyra më e lehtë për të hequr qafe "infeksionin" është të riinstaloni sistemin me një format të plotë.

Nëse jeni gati të "marrëni luftën", atëherë do t'ju duhet softuer për të hequr rootkits. Nga ato të afirmuara, vlen të përmendet RootkitBuster, Anti Rootkit, TDSSkiller, Heqësi i Bitdefender Rootkit. Të gjithë ata janë mjaft të lehtë për t'u përdorur, shumica e tyre janë të rusifikuar.

Zhvillim agresiv rootkits ende mbetet i pandëshkuar dhe vazhdon po aq aktivisht, pa hasur në ndonjë rezistencë të theksuar nga teknologjitë mbrojtëse, shumica e të cilave funksionojnë mirë vetëm në emër dhe kapin rootkits publike të marra nga rootkits.com ose burime të ngjashme. Rootkits të bëra me porosi gjenden shumë më keq, nëse fare. Për më tepër, edhe teknologji të tilla të avancuara të zbulimit si
skanimi i portit në distancë, janë të pafuqishëm përballë versionet e fundit rootkits që me të vërtetë ndezin vetëm me duar, bisht dhe kokë.

Miu mban vazhdimisht në punë një honeypot të bazuar në VMware, duke thithur një mori malware. Analiza e tij tregon një rritje të vazhdueshme të numrit të rootkit-ve që jetojnë ekskluzivisht në memorie dhe nuk shkruajnë veten në disk, si rezultat i së cilës ata nuk kanë më nevojë të fshehin skedarët dhe degët e regjistrit që janë drejtpërdrejt ose indirekt përgjegjës për ngarkimin automatik. Ata nuk krijojnë procese të reja, duke preferuar të ndërhyjnë në hapësirën e adresave të atyre ekzistuese. Ata nuk hapin porte të reja duke përgjuar trafiku në hyrje duke përdorur bazat e papërpunuara ose duke u infiltruar drejtuesit e rrjetit(për shembull, në TCPIP.SYS ose NDIS.SYS).

Si rezultat, as në regjistër dhe as në sistemi i skedarëve nuk ka ndryshime, që do të thotë se nuk ka asgjë për të fshehur! Natyrisht, një rindezje i vret këto lloje të rootkits në vend, prandaj shumë administratorë supozojnë se nuk ka asnjë rrezik. Nuk është aq e vështirë të rindizni një server nëse dyshoni se është komprometuar. Megjithatë, ajo
vërtetimi i faktit të kompromisit është prioriteti dhe më i rëndësishmi detyrë sfiduese përballë administratorit. Nëse serveri ishte me të vërtetë i komprometuar, atëherë duhet të zbuloni saktësisht se si u rrezikua! Përndryshe, sulmet e përsëritura nuk do t'ju mbajnë në pritje, për të mos përmendur faktin që pas heqjes
kërkohet si
të paktën ndryshoni fjalëkalimet për të gjitha burimet, përndryshe hakeri do të jetë në gjendje të bëjë pa një rootkit, duke përdorur kalimet e përgjuara më parë.

Në mënyrë të rreptë, me të gjitha ndryshimet midis NT dhe Linux/BSD, teknika për të kërkuar rootkits është e njëjtë. Para së gjithash, ne duhet të marrim një deponi bazë ose të ekzekutojmë një korrigjues bërthamor. Teorikisht, rootkits mund të përgjojnë çdo operacion, duke përfshirë një përpjekje për të ruajtur një hale. Në NT, gjithçka që duhet të bëjnë është të kapin funksionin KeBugCheckEx NativeAPI dhe, përpara se të kthejnë kontrollin, të pastrojnë të gjitha gjurmët e qëndrimit të tyre në kujtesë e gjallë. Teknikisht, kjo është e lehtë për t'u zbatuar. Nuk do të duhen më shumë se disa qindra rreshta të kodit të montimit, por ... nuk di ndonjë rootkit që e bën këtë në të vërtetë. Ju gjithashtu mund të tejkaloni korrigjuesin bërthamor. Ne vendosëm atributin për të gjitha faqet e hakuara vetëm në
ekzekutimi (nëse CPU mbështet bitin NX / XD) ose vendos faqen në NO_ACCESS, dhe nëse ndodh një përjashtim, ne shikojmë nëse ata po përpiqen të na lexojnë ose ekzekutojnë. Dhe nëse na lexojnë, atëherë ky është padyshim një korrigjues, për të mashtruar të cilin e heqim përkohësisht përgjimin. Por kjo është vetëm një teori. Në praktikë ende nuk është zbatuar nga askush dhe se kur do të zbatohet nuk dihet.

Mjerisht, nuk ka mënyra absolutisht të besueshme për të zbuluar rootkits, dhe çdo masë ka kundërmasën e vet. Por le të mos teorizojmë, le të kthehemi te rootkits e jetës reale, ose më mirë, te marrja e një hale kujtese. Në NT, në "Karakteristikat e sistemit" ( ) duhet të zgjidhni "Full dump", më pas të hapni "Registry Editor", të hapni degën HKLM\System\CurrentControlSet\Services\i8042prt\Parameters dhe të vendosni parametrin CrashOnCtrlScroll (lloji REG_DWORD) në çdo vlerë jo zero, pas së cilës duke shtypur e ndjekur nga trokitje e dyfishtë Shkakton një ekran blu me kodin E2h (MANUALLY_INITIATED_CRASH). Fatkeqësisht, që ndryshimet e regjistrit të hyjnë në fuqi, duhet të rindizni makinën,
duke vrarë rootkit-in që po përpiqemi të gjejmë, kështu që ky operacion duhet të kryhet paraprakisht.

Rastësisht, sekuenca funksionon edhe nëse makina ka kaluar në nirvana dhe nuk i përgjigjet më . Për më tepër, ndryshe nga RESET, kombinimi fshin buferat e diskut, gjë që redukton rrezikun e humbjes së të dhënave, kështu që CrashOnCtrlScroll duhet të konfigurohet gjithashtu kur nuk do të kërkojmë për rootkits.

Në rastet kur CrashOnCtrlScroll nuk është i konfiguruar dhe ringarkimi nuk është i pranueshëm, mund të merrni çdo drejtues nga NTDDK dhe të futni një operacion të paligjshëm në fillim të DriverEntry: ndarja me zero, qasja në kujtesë me një tregues null, etj. Më pas, kur ngarkoni drejtuesin, një ekran blu do të pulsojë menjëherë dhe një depo e plotë e kujtesës së kernelit me të gjithë malware që përmban do të hidhet në disk.

V Manuali Linux hale hale kryhet duke shtypur (në këtë rast, kerneli duhet të kompilohet me parametrin CONFIG_MAGIC_SYSRQ të barabartë me "po", ose duhet të ekzekutohet komanda "echo 1 > /proc/sys/kernel/sysrq").

Në sistemet xBSD kombinim (nga rruga, i ndryshuar në disa paraqitje të tastierës) bën që korrigjuesi bërthamor të shfaqet (ngjashëm me për SoftICE në NT), i cili, për fat të keq, nuk përfshihet në kernel si parazgjedhje, dhe për këtë arsye duhet së pari të rikompilohet duke shtuar rreshtat "opsionet DDB" dhe "opsionet BREAK_TO_DEBUGGER" në skedarin e konfigurimit të kernelit. Nëse opsioni i fundit nuk tregohet (shpesh harrohet), atëherë korrigjuesi mund të futet nga tastiera me komandën "sysctl debug.enter_debugger=ddb".

Deponia e bërthamës që rezulton mund të analizohet me çdo mjet të dobishëm, pasi nuk ka mungesë të tyre. Për shembull, në NT, zakonisht përdoret për këtë qëllim
windbg, por miu preferon të eksplorojë sistemin drejtpërdrejt me SoftICE, analogu më i afërt i të cilit në botën Linux është
LinICE.

Pra, ne shtypim (SoftICE), (LinICE) ose (xBSD) dhe e gjejmë veten në kernel. Tjetra, ne shkruajmë "u function_name" dhe kalojmë në mënyrë sekuenciale emrat e të gjitha funksioneve (mirë, ose jo të gjitha, por ato më joshëse për të përgjuar), lista e të cilave nën NT mund të merret me komandën "dumpbin.exe ntoskrnl .exe /export > output.txt” (ku dumpbin. exe është një mjet i përfshirë me Microsoft Visual Studio dhe Platformën SDK). Dhe nën Linux/xBSD, i njëjti problem mund të zgjidhet duke ekzaminuar informacionin simbolik të kernelit të pakompresuar dhe të pazhveshur.

Në fillim të funksioneve normale, të pakapshme, duhet të ketë një prolog standard si "PUSH EBP/MOV EBP, ESP" ose diçka e tillë. Nëse JMP ose CALL është mbërthyer atje, atëherë me një probabilitet afër një, ky funksion është përgjuar nga dikush. Por nga kush është pyetja. Përveç rootkits, antiviruset, muret e zjarrit dhe programet e tjera përgjojnë, prandaj, para se të kërkoni për malware, duhet të studioni plotësisht veçoritë e sistemit tuaj me të gjitha aplikacionet e instaluara.

Rootkits të avancuara injektojnë JMP/CALL jo në fillim të funksionit, por në mes të tij, për të mos ngjallur dyshime. Në fakt, pas analizimit të kodit të një funksioni të hakuar, është e lehtë të verifikohet se ai është disi jonormal. JMP/CALL e majtë thjesht nuk përshtatet në algoritëm! Sidoqoftë, për të arritur në një përfundim të tillë, është e nevojshme jo vetëm të njohësh montuesin, por edhe të kesh përvojë në çmontimin. Për fat të mirë, rootkits të avancuara janë mjaft të rralla, dhe shumica dërrmuese e tyre prezantohen që në fillim.

Pas shqyrtimit të të gjitha funksioneve dhe sigurimit që nuk ka gjurmë të përgjimit të qartë, vazhdojmë të studiojmë tabelën e funksioneve të sistemit, e cila thirret nën SoftICE me komandën NTCALL dhe nën Lin-Ice me komandën D sys_call_table. Meqenëse funksionet e listuara në tabelë nuk eksportohen nga kerneli NT, në mungesë të informacionit të simbolit (i cili mund të merret nga serveri Microsoft duke përdorur programin SymbolRetriver të NuMega), SoftICE shfaq emrin e funksionit më të afërt të eksportuar plus një kompensim. Prandaj, ne nuk mund të tregojmë shpejt nëse ky funksion është përgjuar apo jo, dhe do të duhet të shtypim komandën "u function_address" për të parë se çfarë ka: një prolog normal, i pakapur ose JMP / THIRRJE. V
Informacioni i niks për simbolet është i pranishëm si parazgjedhje dhe nuk ka probleme të tilla.

Natyrisht, përveç atyre të përshkruara, ekzistojnë teknika të tjera të përgjimit të përdorura nga rootkits, por ato janë mjaft të vështira për t'u kuptuar dhe kërkojnë përgatitje paraprake, dhe për këtë arsye nuk merren parasysh këtu.

Rootkits njihen si spiunët më famëkeq në botën e viruseve kompjuterike. Ata janë në gjendje të fshehin praninë e tyre jo vetëm nga përdoruesi, por edhe nga shumë programe antivirus. Futet në proceset e sistemit, skedarët, memorien. Ato funksionojnë në nivelin e kernelit (në "thellësinë" absolute të Windows). Trupi i tyre mund të përmbajë malware të tjerë - Trojans, keyloggers, skanerë kartash bankare, krimba.

Ky artikull do t'ju tregojë se çfarë mund të bëjë një përdorues i zakonshëm për të hequr një rootkit nga OS.

Asistentët e parë në zbulimin dhe neutralizimin e infeksioneve të tilla dixhitale nga një PC janë shërbime speciale. Le të njihemi me zgjidhjet më të njohura që e kanë provuar veten në luftën kundër rootkits.

TDSSKiller

Një produkt i krijuar në Kaspersky Lab. Shpërndarë falas. Gjen dhe neutralizon shumë varietete të "sforcimit". Përfshirë: TDSS, SST, Pihar, Stoned, Сidox. Ai gjithashtu monitoron anomalitë e rootkit: shërbimet dhe skedarët e fshehur / të bllokuar, proceset e sistemit të falsifikuar / modifikuar, cilësimet me qëllim të keq në MBR (sektori i nisjes së ndarjes së diskut).

Për të kontrolluar sistemin operativ duke përdorur këtë mjet, ndiqni këto hapa:

1. Hapni faqen në shfletuesin tuaj - support.kaspersky.ru/viruses/disinfection/5350 (faqja zyrtare e Kaspersky).

2. Klikoni në seksionin e parë “1. Si të kuroni…”.

4. Ekzekutoni instaluesin e shkarkuar me një klik të dyfishtë. Në dritaren "Lejo ...?" zgjidhni Po.

5. Në tekstin e marrëveshjes së licencës, klikoni në butonin "Prano". Kryeni të njëjtat veprime në bllokun "Marrëveshja KSN".

6. Në panelin anti-rootkit, hapni opsionin "Ndrysho cilësimet".

7. Në dritaren e re "Cilësimet", në seksionin "Opsionet shtesë", aktivizoni funksionin "Kontrollo nënshkrimet dixhitale ..." (kontrollo kutinë).

Këshilla! Për më tepër, në seksionin "Objektet ...", mund të aktivizoni kontrollin e moduleve të ngarkuara (kërkohet rindezja e OS).

8. Klikoni OK.

9. Klikoni butonin "Start Test".

10. Pas përfundimit të skanimit, rishikoni raportin. Do të tregojë se sa objekte me qëllim të keq janë hequr nga kompjuteri.

Heqësi i Bitdefender Rootkit

Anti-rootkit i lehtë për t'u përdorur (fillon me një klikim të mausit). Zhvilluar nga LABS e Bitdefender. Njeh shumë kërcënime aktuale: TDL/SST/Pihar, Plite, Fips, MBR Locker, Ponreb, Mebroot, etj. Është një aplikacion portativ (nuk kërkon instalim). Kontrolle të shpejta rrufe. Në çdo lëshim të programit, baza e të dhënave të malware përditësohet dhe zgjerohet.

Për të përdorur Rootkit Remover, ndiqni udhëzimet e mëposhtme:

1. Hapni faqen për të shkarkuar programin - abs.bitdefender.com/projects/rootkit-remover/rootkit-remover/ (jashtë faqes së zhvilluesit).

2. Zgjidhni kompletin e shpërndarjes sipas madhësisë së Windows-it të instaluar (x86 ose x64): klikoni në lidhjen e duhur.

Këshilla! Ju mund të zbuloni llojin e OS në Panelin e Kontrollit: Sistemi dhe Siguria → Sistemi.

3. Ekzekutoni ekzekutuesin e shkarkuar si administrator.

4. Për të filluar skanimin në dritaren e aplikacionit, klikoni në butonin "Start Scan".

AVZ

Skaner antivirus multifunksional i krijuar nga programuesi rus Oleg Zaitsev. Mund të gjejë dhe neutralizojë çdo lloj virusi (përfshirë modulet SpyWare dhe Adware, Trojans, worms). Pajisur me një mjet të veçantë për zbulimin efektiv të rootkit - një modul Anti-Rootkit i personalizueshëm.

Për të kontrolluar Windows për viruse me programin AVZ, ndiqni udhëzuesin më poshtë:

1. Shkoni te faqja e shkarkimit - z-oleg.com/secur/avz/download.php (burimi zyrtar i uebit i zhvilluesit).

3. Pas shkarkimit, ekstraktoni arkivin: kliko me të djathtën → Ekstrakt të gjitha.

4. Ekzekutoni skedarin AVZ me të drejta administratori (ikona "mburoja dhe shpata").

5. Përditësoni bazat e nënshkrimit të programit: në shiritin vertikal të butonave që ndodhet në pjesën e poshtme të djathtë të dritares, klikoni në butonin "globe". Në dritaren e re, klikoni "Start".

6. Bëni paracaktimet në skeda:

  • "Zona e kërkimit"- kontrolloni kutitë pranë ndarjeve të diskut që dëshironi të kontrolloni;
  • "Llojet e skedarëve"- aktivizoni opsionin "Të gjithë skedarët";
  • "Opsionet e kërkimit": në bllokun "Analiza heuristike", zhvendosni rrëshqitësin e pragut lart (në vlerën "Niveli maksimal"), aktivizoni funksionin "Analiza e avancuar"; në "Anti-Rootkit" vendosni flamujt pranë të gjitha shtesave (zbuloni interceptorët, bllokoni punën e Rootkit User-Mode dhe Kernel-Mode).

7. Për të filluar kontrollin e ndarjeve, klikoni në butonin "Start".

Zgjidhje Shareware (provë - 180 ditë) nga zhvilluesi vendas Greatis Software. Në mënyrë të barabartë lufton me sukses si rootkits ashtu edhe rrëmbyesit e shfletuesit, adware. Mbështet modalitetin e sigurt. E përputhshme me Windows 10.

Për të aktivizuar programin:

1. Shkarkoni instaluesin nga offsite (greatis.com/unhackme/): klikoni butonin "Shkarko" në faqe.

2. Shpaketoni arkivin e shkarkuar (klikoni me të djathtën → Ekstrakt të gjitha).

3. Ekzekutoni skedarin unhackme_setup. Ndiqni udhëzimet e instaluesit.

4. Klikoni shkurtoren e programit në desktop.

5. Në dritaren e aplikacionit, në seksionin "Cilësimet", në bllokun "Kërkimi për rootkits ...", kontrolloni nëse opsioni "Active" është i aktivizuar.

6. Shkoni te skeda "Kontrollo" dhe klikoni butonin e kuq me të njëjtin emër.

7. Në menynë që hapet, zgjidhni modalitetin e skanimit:

  • "Kontrolli në internet ..." - lidhja e bazave të të dhënave të vendosura në serverin e zhvilluesit;
  • "... test" - testim operacional;
  • "Skanimi ..." - zbulimi dhe neutralizimi në modalitetin e sigurt.

Trend Micro Rootkit Buster

Shpërndarë lirisht. Kontrollon skedarët, regjistrin, shërbimet, drejtuesit, sektorët e nisjes, interceptorët (grepat e shërbimit), portet dhe shumë komponentë të tjerë të rëndësishëm të OS. Zbulon një gamë të gjerë të rootkits.

Për të "kuruar" një PC me programin RootkitBuster:

1. Hapni faqen jashtë vendit të kompanisë - trendmicro.com/us/index.html.

2. Shkoni te seksioni "Shkarko".

3. Në listën e produkteve softuerike, në seksionin "Të tjera", kliko "RootkitBuster".

4. Zgjidhni një lëshim (për sistemin 32 ose 64 bit).

5. Ekzekutoni anti-rootkit-in e shkarkuar si administrator.

6. Aktivizo kontrollimin e të gjithë elementëve (Master Boot Records, Services, Kernel Code).

7. Klikoni "Scan Now" për të filluar skanimin.

Sigurisht, ka të tjera anti-rootkits. Përdorni vetëm zgjidhje efektive dhe të lehta për t'u përdorur nga zhvillues të mirënjohur. Gjithashtu, "mos i fshi" shërbimet shëruese (Dr.Web CureIt!, Kaspersky Virus Removal Tool, Malwarebytes Anti-Malware) dhe disqet e nisjes antivirus (Avira, Panda, Kaspersky, etj.) që kryejnë skanime pa nisur OS .

Gëzuar gjuetinë për rootkits! Dhe mbani mend se në luftën kundër tyre të gjitha mjetet janë të mira.

Sot do ta dini çfarë është një rootkit dhe si të hiqni rootkit nga kompjuteri juaj, duke mbrojtur kompjuterin tuaj nga këto programe me qëllim të keq.

Çfarë është një rootkit?

Rootkit është një program, skript ose një grup veglash softuerike që i siguron një sulmuesi (pronar i rootkit) akses të plotë në kompjuterin e një përdoruesi tjetër ose, në rastin më të keq, në rrjetin në tërësi. Me "qasje të plotë" këtu i referohet drejtpërdrejt nivelit të aksesit Administratori kryesor (SuperWiser). Ia vlen të kuptohet çfarë është një rootkit jo vetëm një mjet i rrezikshëm, ai funksionon në atë mënyrë që të injektojë "shtesa" ose aplikacione të dëmshme në kompjuterin tuaj: trojans, spyware dhe viruse të tjera.

Pse rootkits janë kaq të rrezikshëm?

Forma kryesore e sulmit të rootkit është vjedhja. Ata do të fshihen thellë në zorrët e kompjuterit tuaj. Meqenëse ata kanë akses në nivel administratori, ata, për shembull, mund të bllokojnë kërkimin tuaj në Windows dhe të fshehin çdo informacion rreth RootKits, të kontrollojnë AntiVirus dhe fjalë për fjalë ta "urdhërojnë" atë të injorojë Rootkit, ta fshehin atë nga lista e proceseve aktive dhe shumë më tepër!

Rootkit-i më i famshëm është instaluar në disa pajisje Sony. Sony ka fshehur RootKit në kompjuterët e njerëzve si pjesë e strategjisë së saj të menaxhimit të të drejtave dixhitale. Kjo u dha atyre kontroll efektiv mbi kompjuterët e përdoruesve. Eksperti i sigurisë Sysinternals zbuloi këtë RootKit dhe shkaktoi një zhurmë të madhe në komunitetin global. Sony ofroi shkarkimin e përdoruesve të RootKit
si softuer shtesë, dhe gjithashtu e ekspozoi atë si një proces të kërkuar.
Kjo përforcon faktin se RootKit-et janë shumë të vështira për t'u zbuluar dhe kjo i bën ato të rrezikshme.

Si të hiqni rootkit

Është shumë e vështirë t'i përgjigjesh kësaj pyetjeje. Mos prisni që antivirusi ose muri i zjarrit të kenë 100% gjasa t'ju ndihmojnë këtu. RootKit-et më të mira mund të mposhtin lehtësisht softuerin tuaj antivirus, kështu që hiqni rootkit Keni nevojë për mjete speciale.

Ka programe dhe shërbime të veçanta për këtë. Një nga zhvilluesit vendas mund të konsiderohet me siguri Kaspersky Lab dhe një "vrasës" i shkruar posaçërisht i rootkits, i cili mund të shkarkohet nga kjo lidhje. Dhe në përgjithësi, produktet e tyre janë mjaft cilësore, kështu që mundeni, dhe më pas, gjë që në fakt është mjaft e thjeshtë.

Lajme të ngjashme:

Siguria Siguria

Artikujt kryesorë të lidhur