Dr.Web - Eliminación de rootkits de un teléfono inteligente. Programa de eliminación de Kaspersky Tdsskiller Rootkit de la empresa de la empresa

El origen del término ". ruckit"Las raíces van al sistema operativo de la familia Unix. En la versión en inglés" rootkit."Consta de dos palabras: raíz. - Super USSER (Administrador Análogo en Windows) y equipo. - Un conjunto de software que permite a un atacante obtener acceso "privilegiado" al sistema, naturalmente, sin el consentimiento de este administrador. Los primeros rootkites aparecieron a principios de la década de 1990 y durante mucho tiempo fueron una característica de los sistemas exclusivamente UNIX, pero las buenas ideas, como saben, y a finales del siglo XX estuvo marcado por el hecho de que los programas virales de este tipo funcionan bajo Windows Comenzó a aparecer masivamente.

¿Quién y por qué usar rootkits?

La función principal que se realiza rollos es asegurar el acceso remoto al sistema. En otras palabras, le dan a sus creadores un poder casi ilimitado sobre las computadoras que no tienen nada. Implementando en el sistema, tales programas maliciosos pueden interceptar y modificar fácilmente las funciones de API de bajo nivel, lo que les permite esconderse de alta calidad del usuario y el antiviral en su presencia en la computadora.

No se puede decir que el programa exclusivamente malicioso de Rootkit. En esencia, son la abrumadora mayoría de las herramientas de protección de software (así como los medios para eludir estas protección). Tomemos, por ejemplo, un caso tristemente conocido cuando la Corporación de Sony Japonesa incrustó la utilidad de este tipo en sus discos de audio con licencia.

Cómo se distribuyen los rootkits

La forma más popular de distribuir: a través de programas de mensajería instantánea. Una vez en la computadora, Rootkit envía mensajes que contienen archivos adjuntos maliciosos, todas cuyas direcciones están en la lista de contactos. Hay un enfoque más moderno que se encuentra en la inserción de un código malicioso en archivos PDF. Para activar, simplemente abra el archivo.

Cuales son los rubchitas

Hay varios tipos de rootkits que difieren entre sí por el grado de impacto en el sistema y la complejidad de la detección. Los más fáciles de ellos son rootkit, funcionando a nivel de usuario ( modo de usuario.). Comienza en una computadora usando derechos de administrador, lo que le permite ocultar su presencia con éxito, emitiendo sus propias acciones para el trabajo de los servicios y aplicaciones del sistema. Aunque es bastante difícil deshacerse de ella, un programa malicioso crea copias de los archivos necesarios en las particiones del disco duro y comienza automáticamente en cada inicio del sistema, esta es la única forma que detecta la detección de antivirus y anti-spin programas.

El segundo tipo: rootkits que operan a nivel del kernel ( modo kernel.). Comprensión de que se puede detectar un programa malicioso que opera a nivel de usuario, los desarrolladores han creado una raíz, capaz de interceptar las funciones a nivel del núcleo del sistema operativo. Uno de los signos de su presencia en la computadora es la inestabilidad del sistema operativo.

Rootkit híbrido. Este tipo de software malicioso combina la simplicidad del uso y la estabilidad de los rootkits del modo de usuario y la elevada raíz del nivel del kernel. La mezcla resultó ser muy exitosa y actualmente se usa ampliamente.

Modificación de Firmware Rootkit. Su característica es que puede registrarse en el firmware. Incluso si el programa antivirus detecta y elimina el rootkit, después de reiniciar, podrá volver al sistema.

¿Cuáles son los síntomas de la contaminación de rootkit?

Como se mencionó, para detectar su presencia en el sistema es extremadamente difícil, pero hay algunos signos que sugieren infección:

  • La computadora no responde a las acciones del mouse y el teclado.
  • La configuración del sistema operativo está cambiando sin la participación del usuario: esta es una de las formas de ocultar sus acciones de Rootkita.
  • Acceso inestable a la red debido a un mayor tráfico de Internet.

Vale la pena señalar que una ruga de trabajo adecuadamente es bastante capaz de prevenir el surgimiento de todos estos síntomas, excepto por este último. Sí, y eso es solo si la computadora actúa como repetidor de spam o participa en los ataques de DDOS (el volumen de tráfico a veces está aumentando para que no sea posible ocultarlo).

Detección. Desafortunadamente, la mayoría de los antivirus modernos no responderán a la aparición de rootkit, porque su objetivo principal de ocultar y todo está conectado con él. Rukkitts también son casi todas las llamadas herramientas de protección de copias, así como programas de emuladores de equipos de CD y DVD. Se requieren programas especiales para detectar y eliminar rootkits.

2 paso

Sophos Anti-Rootkit Utility. Este no es un gran programa para encontrar y destrucción de rootkits, que funciona en todas las versiones de Windows que comienza con XP. Puede descargar el programa del sitio oficial. Trabajar con el programa es muy simple, debe seleccionar objetos para escanear y hacer clic en el botón. Iniciar escaneo.. Después de escanear, seleccione los objetos encontrados y haga clic en Limpiar elementos marcados para eliminarlos.

3 paso

Programa de Buster Rootkit. Este es otro medio libre para destruir rootkits. No se requiere la instalación del programa, debe desempacar el archivo y ejecutar el archivo rootkit buster.exe.. Puedes descargarlo desde aquí. Para comenzar a escanear, haga clic en Escanear ahora.. La utilización de todos los archivos, sucursales de registro, controladores y MBR. Si se encuentran Roottops, el programa mostrará su lista, seleccione Objetos y haga clic en Eliminar elementos seleccionados..

Paso 4

Signos de infección. Entonces, ¿cómo saber si su computadora está infectada con Rootkats? La mayoría de los signos son similares a los signos del virus, es decir, enviando datos sin su comando, cuelgue, lanzamiento no autorizado de algo, etc. Sin embargo, con virus a este respecto, a diferencia de los rootkits, los virus son detectados por antivirus. Si aparecían los síntomas de los virus, y el antivirus no encuentra nada, entonces la probabilidad de la contaminación de Rootkit es genial. Instale el firewall (firewall) si le notificará sobre un intento de salir de cualquier programa en Internet (cualquiera, excepto el navegador y el antivirus, no hay nada que ver), bloquearlos.

  • Actualiza el antivirus y el sistema operativo a tiempo.
  • Instale el firewall, como Comodo.
  • Conecte a PC solo unidades de flash probadas.
  • Durante el escaneo de antipsiple, apague el antivirus, el firewall e Internet por un tiempo.
  • ¡No dejes que el forjor sea para su PC!

Más recientemente, los atacantes escribieron solo virus que los programas de protección fueron atrapados y neutralizados sin ningún problema. Era suficiente para instalar y configurar correctamente el sistema antivirus, actualizar regularmente su base ... y vivir con calma.

¡Hoy en día, los atacantes de Internet actúan donde mucho más grande! Ya no están impuestos por la infección "justo" de cientos de miles de computadoras e incluso una pandemia de un nuevo virus. Buscan ganar control sobre la multitud de PC y usarlos para sus casos oscuros. De los millones de sistemas infectados, crean enormes redes gestionadas a través de Internet. Utilizando el rendimiento de computación gigantesco de las "redes de zombies", puede, por ejemplo, producir correo masivo spam y organizar ataques de piratas informáticos de poder sin precedentes. Como una herramienta auxiliar para tales propósitos, un nuevo tipo de programa malicioso, particularmente peligroso, se usa muy a menudo. ruckty

¿Qué es el rootkits?

Los rootkites no solo se esconden, sino que también ocultan otro malware, penetrando en el sistema. El propósito del disfraz no está desapercibido para los antivirus y otros programas de protección para capturar la computadora de otra persona. En tales rootkits como Defensor hacker.En stock Trucos altamente sofisticados. Esto disfrazado de "Pest" omitiendo al firewall abre lagunas secretas en Internet, que permiten a los hackers administrar una computadora infectada. A través del "Stroke Black" creado por los rootcts, puede obtener datos confidenciales (por ejemplo, contraseñas) o implementar otros programas maliciosos en el sistema. Rootkits mientras que poco. Pero, desafortunadamente, los "diseñadores" crearon para ellos (en cuanto a los virus), utilizando los cuales, incluso los hooligans inexpercientes pueden crear "plagas disfrazadas" (consulte el inserto en la página ??) y utilícelos a su discreción. La mayoría de los programas antivirus reconocen este "software" malicioso hasta que esté activo (digamos, "dormitorio" en forma de un documento adjunto a un correo electrónico). Pero vale la pena un archivo de doble clic abierto aparentemente inocuo, y el rootkit está activado y "toma" en las profundidades íntimas del sistema. Después de eso, solo las aplicaciones especiales podrán hacerlo y neutralizarlo. ComputerBild probó 8 programas cuya tarea es reconocer y eliminar rootkits. Todos los participantes de la prueba están presentes en el DVD adjunto a este número de revista.

Trotón trocked

Rukkit se perfora en la computadora para usarlo con fines delictivos. Se puede adjuntar a un correo electrónico, por ejemplo, en forma de una cuenta en formato PDF. Si hace clic en una cuenta imaginaria, la plaga invisible está activada.

Luego, el rootkit se cierra profundamente en el sistema operativo Windows y cambia uno de los archivos de la biblioteca: * .dll. Y la secuencia de los comandos que administra el correcto funcionamiento de los programas cae bajo el control de la plaga.

« Captura de poder"Ruchkit permanece desapercibido, y carga tranquilamente otro" software "malicioso de Internet. Las nuevas plagas están disfrazadas de rootkit. Ahora, la computadora se puede utilizar para varias acciones fraudulentas, por ejemplo, para el correo de SPAM.

¿Cómo están la máscara de Rootkites?

Los programas antivirus generalmente reconocen el "software" malicioso por las firmas, las cadenas características del código en el cuerpo del virus. Este es un tipo de "señales especiales", para las cuales puede identificar y destruir la "plaga". Los fabricantes de programas de protección regularmente publican mejoras con las últimas firmas detectadas. Además, los antivirus reconocen las "plagas" para algunas características de su comportamiento, este método se llamó "análisis heurístico". Si, por ejemplo, un determinado programa eliminará todos los archivos MP3 almacenados en el disco duro, lo más probable es que este es un virus cuyo trabajo debe estar bloqueado, y es destruirlo.

Para engañar a los programas antivirus, los rootkits manipulan procesos por los cuales las aplicaciones informáticas intercambian datos. Desde estos arroyos, eliminan información sobre ellos mismos y otras plagas. Antivirus obtiene información falsa y cree que "en Bagdad todo está tranquilo"

Algunos rootkits (los llamados "ruttiles de modo de usuario") interceptan los flujos de datos entre los programas (por ejemplo, entre Windows y el antivirus) y manipularlos a su discreción.

Otros rootkits (se llaman "MODO CORE MODO Rootkats") "SIT" más profundo, entre los componentes individuales de Windows o incluso en el Registro del sistema, y \u200b\u200bdesde allí envíe datos falsos desde

¿Cómo se aplican los rootkites?

  • A veces, Rootkites vienen en inversiones postales, ocultando en los documentos de diferentes formatos (por ejemplo, PDF). De hecho, un "documento imaginario" es un archivo ejecutable. El que intenta abrirlo activa el rootkit.
  • Otra ruta de distribución: los sitios que se someten a la manipulación de hackers. Nada que el usuario solo abra la página web, y Rukkit va a su computadora. Se hace posible debido a los "agujeros" en el sistema de seguridad de los navegadores.

Rootkits "caseras"

Miles de computadoras infectadas con rootkitts forman una enormes "redes de zombies" utilizadas para enviar spam pasar por alto a cualquier usuario sospechoso. Hasta hace poco, se creía que tales fracciones están disponibles solo para experimentar programadores profesionales. Sin embargo, en un futuro próximo, la situación puede cambiar. En Internet, los llamados kits de herramientas (conjuntos de herramientas) se encuentran cada vez más para la fabricación de plagas ocultas, por ejemplo, pellizco bastante popular. Con este "software", incluso un usuario inexperto puede crear una "plaga invisible" ... la base para ello será el Trojan Builder Pinch, que puede equiparse con una variedad de funciones maliciosas utilizando la interfaz de software Pinch. De acuerdo con la información publicada en el sitio web del fabricante de software antivirus panda, Pell Builder Trojan puede:

  • robe las contraseñas de los navegadores, en particular Mozilla y Opera, y envíelos a los estafadores de Internet; Gracias al acceso a áreas especiales de Windows, también sabe cómo mostrar las contraseñas de Internet Explorer y Outlook;
  • lea los datos ingresados \u200b\u200bdesde el teclado (en particular, las contraseñas) y las transmiten a Internet;
  • oculte sus funciones maliciosas: el programa protege hábilmente los procesos de troyanos a partir de la detección de "software" antivirus.

Andreas Marx, una prueba AV del laboratorio de pruebas antivirus experto, que realiza regularmente una prueba en ComportsBild, confirma: "Los conjuntos para crear troyanos ya se venden en sitios web especiales durante varios cientos de euros. Si Internet difundirá una amplia onda de "plagas" caseras, los rootkits se convertirán en un verdadero desastre para los usuarios ".

¿Cómo deshacerse de Rootkits?

Instale el programa GMER que ganó en nuestra prueba. Ella descubre con confianza los rootkits y las "plagas" ocultas de otros tipos, y también pueden eliminar la mayoría de ellos. Los rootkits restantes se pueden "hacer" utilizando la utilidad AVG Anti-Rootkit. Después de eliminar las "plagas", verifique el sistema con un antivirus convencional, por ejemplo, desde el paquete de software Kaspersky Internet Security.

Generalización de los resultados de las pruebas

Nuestra prueba 8 de los tribunales, mostró que contra las plagas astutas hay un medio confiable. Es cierto, para deshacerse de los invitados no invitados, tendrá que enviar varios "cazadores" de inmediato en busca de rootkits.

Reconocimiento de arrugado

Durante las pruebas, resultó que no todos los "cazadores de rootkitam" se pueden eliminar en el agua limpia de las "plagas" disfrazadas. Detectar todos los rootkits activos fueron capaces de solo tres programas: el ganador de la prueba GMER 1.0, AVG Anti-Rootkit y Rootkit Hinlook. El que utiliza estas aplicaciones puede estar seguro de que su computadora no expondrá la invasión de las "plagas invisibles". Además, GMER fue el único programa que pudo encontrar todos los kits rootkits en flujos de datos alternativos.

Eliminación de rootkitov

No fue mejor en una mejor oferta con la eliminación del "software" malicioso. GMER, aunque encontró todos los rootkits, pudo destruir solo el 63% de ellos, así como el 87% de otros programas peligrosos enmascarados "para la compañía". Las plagas que estaban ocultas en flujos de datos alternativos fueron aún menos: no había uno de ellos en discos duros de computadoras de prueba. Esto llevó la victoria del programa. Pero en el segundo ganador, la proporción de rootkits activos remotos fue por encima de casi un cuarto (86.67%). En el caso improbable, cuando el ganador de la prueba GMER no se puede eliminar del disco duro de todas las plagas, AVG Anti-Rootkit traerá el trabajo hasta el final.

Gestión demasiado complicada

El hecho de que la detección del software de malware oculto "sea una cuestión de serio, notable por la complejidad de la gestión de los programas. La interfaz de todas las aplicaciones que participan en los mensajes de prueba, inglés e incomprensible pueden confundir incluso a un usuario experimentado ...

Salir

A nuestra alegría, el ganador de la prueba. GMER 1.0. - y el segundo ganador, Avg anti-rootkitEncontraron los 30 rootkits, "ocultos" en las computadoras de prueba, y se informó regularmente sobre otros peligros ocultos. Además, se reconoció todas las "plagas disfrazadas", que estaban ocultas en flujos alternativos de datos (esto es exactamente lo que la llevó a ella en la clasificación general). Y GMER., I. Avg anti-rootkitelimine la mayoría de las "plagas" encontradas, pero aún no todas ... lograr el efecto máximo permite el uso simultáneo de estos dos programas. Todos los demás antitanques recibieron una calificación "mala".

Se está creciendo una variedad de virus informáticos, y los atacantes se presentan con todas las nuevas formas, cómo dañar a los usuarios y beneficiarse. Hace unos años, la primera prioridad de los creadores de los virus fue hackear la computadora del usuario, después de lo cual se notificó sobre ella y exigió dinero. Ahora es mucho más interesante para que los creadores de virus obtengan la computadora de un usuario en su administración para usarla más tarde para usar, por ejemplo, enviar spam, minería y otras acciones. Como una herramienta-virus, que se utiliza para "capturar" a los usuarios de usuarios, se utilizan rockeros.

Tabla de contenido:

Que son los rootkits


Rukkty es un programa malicioso que penetra en la computadora de varias maneras.
Por ejemplo, rootkit puede llegar a la computadora con un programa cargado de Internet, o con un archivo de letras. Activando rootkit en la computadora, el usuario en realidad proporciona a los intrusos acceso a su PC. Después de activar, el rootkit hace cambios en el registro y la biblioteca de Windows, abriendo la capacidad de administrar esta computadora para administrar su "maestro".

Tenga en cuenta: Los antivirus masivos ordinarios pueden "atrapar" el rootkit en la etapa de su descarga de Internet y descarga. Pero después de realizar cambios en el trabajo del sistema, no ven que el virus golpeó la computadora y no puede resolver el problema.

A través de los piratas informáticos rootkit pueden recibir toda la información necesaria de la computadora. Estos pueden ser datos confidenciales (inicios de sesión, contraseñas, correspondencia, información sobre tarjetas bancarias, etc.). Además, a través de los rootkits, los hackers pueden controlar la computadora y realizar diversas acciones, incluidas las fraudulentas.

Ejemplo: Rukkit golpeó la computadora del usuario. Después de algún tiempo, el proveedor de Internet lo desconectó de la red, explicando esta "inundación masiva". Como resultó, la computadora del usuario a través de la red distribuyó los paquetes de datos de transmisión a todos los usuarios de la red con una velocidad de varios miles por minuto (luego, como en modo normal, el usuario envía 10-15 de esos paquetes).

Ejemplos como hackers pueden usar rootkits en la computadora del usuario, la masa. En consecuencia, estos virus son extremadamente peligrosos, y no deben infectarse con su computadora.

Tenga en cuenta que, a veces, Rootkits penetra en la computadora completamente legalmente, junto con uno de los programas cargados de Internet. Los usuarios rara vez leen acuerdos de licencia, y en ellos los creadores del programa pueden indicar que se instalará rootkit con su solicitud.

Cómo determinar que hay un rootkit en la computadora

Rutkit desde el punto de vista de la detección de un virus extremadamente desagradable. No todos los programas antivirus lo ven, especialmente después de introducir en el sistema, y \u200b\u200blos signos explícitos de los que "se asentó" en la computadora es prácticamente no. Entre las señales que pueden indicar la presencia de rootpit en la computadora, vale la pena resaltar:

  • Envío de datos en masa a través de la red cuando todas las aplicaciones que interactúan con Internet se desactivan. A diferencia de muchos virus "ordinarios", los rootkits a menudo enmascara este factor, ya que muchos de ellos trabajan en modo "manual". Es decir, los datos de reenvío masivamente pueden no ser constantemente, pero solo en algunos momentos, por lo tanto, es extremadamente difícil "capturar" este caso.
  • Iluminar una computadora. Dependiendo de qué acciones sostienen al propietario de rootkit con una computadora de sacrificio, la carga en la "hierro" se cría. Si, por razones incomprensibles, la computadora (especialmente la baja potencia) comenzó a ocultar en sí misma, y \u200b\u200bes difícil asociarse con algún tipo de actividad de las aplicaciones de trabajo, quizás el rootkit penetrante es la culpa.

Cómo eliminar rootkits

Los discos antivirus son la mejor herramienta. Muchas grandes empresas especializadas en lucha contra los virus ofrecen sus discos antivirus. Con la eliminación de rootkits, Windows Defender Offline Offline y Kaspersky Rescue Disc DISC COPE BIEN.

Seleccione los discos antivirus para combatir los cobertadores a continuación, de las consideraciones que los virus al iniciar el disco antivirus no pueden impedir la revisión del sistema de ninguna manera. Esto se debe al hecho de que los discos antivirus funcionan cuando Windows mismo no está funcionando, y con él no se lanzan y los programas relacionados, incluidos los virus y los rootkites.

Como saben, hay varios tipos básicos de programas maliciosos. Muchos usuarios no distinguen entre ellos, combinando el nombre común "Virus". Como resultado, el software requerido para la protección no está instalado o se usa incorrectamente. Naturalmente, este enfoque puede poner en peligro la seguridad del sistema.

Concepto e historia de rootkits

Hace unos 20 años, los rootkits fueron creados como una especie de adición a otros tipos de programas maliciosos. "Espías" y virus. Su objetivo principal fue solo para ocultar dicho software del usuario y su protección.

Los primeros programas de este tipo aparecieron en la era de UNIX. Hoy en día, sus actividades están relacionadas principalmente con Windows. Con el tiempo, los rootkits han cambiado y hoy incluyen una gama completa de funciones inherentes a los programas maliciosos. Con su ayuda, es posible realizar casi cualquier acción en el dispositivo de la víctima:

  • compruebe la información: contraseñas, datos bancarios;
  • seguimiento de comportamiento en la red;
  • instalar, eliminar programas, etc.

Es decir, en esencia, lo permiten. conduciendo una computadora de sacrificio a distancia. Ahora los Rootkites ya son un tipo independiente de software malicioso.

Una de las características principales y, al mismo tiempo, las amenazas es que tales programas de plagas generalmente no son reconocidos por antivirus o firewalls estándar. La búsqueda a menudo no da nada. Por lo tanto, una vez que penetre en archivos o memoria del sistema, pueden permanecer inadvertidos durante muchos años, dañando el dispositivo y su propietario.

Dichas aplicaciones se crean específicamente de tal manera que se esconden al buscar, realizadas por programas de defensor. Un poco de, algunos de ellos son capaces de deshabilitar los antivirus. Y otras herramientas de seguridad. Arsenal puede tener varias herramientas:

  • bot para los ataques de DDOS;
  • Contraseñas de "ladrón";
  • escáner de tarjetas;
  • teclado "Spy" y otros.

Conducir una computadora extraña permite la función de puerta trasera. Con él, está conectado e instalando los módulos necesarios. A continuación, el hacker puede hacer con el dispositivo casi cualquier cosa.

Tipos de rootkitov

Los ruckitas se pueden dividir en dos categorías principales:

  1. Nivel de usuario - Tienen en los derechos de la computadora a la par con otras aplicaciones. Interfieren con otros procesos y usan su memoria. La apariencia más común.
  2. Nivel de kernel - Penetrar el sistema y obtener acceso casi ilimitado a cualquier proceso. Hay notablemente con menos frecuencia, aparentemente porque son más difíciles de crear. Son peores detectados y eliminados.

Ejemplos de aplicaciones comunes:

  • Alureon;
  • TDSS;
  • NECURSOS.

Además de la principal, hay formas más raras: ramos. Ellos son convierte el gestor de arranque y el control de intercepción. Sin esperar al lanzamiento del sistema operativo. En relación con el creciente valor de los teléfonos inteligentes, en los últimos años puede conocer a Rootkits trabajando en Android.

Métodos de infección

Los métodos de penetración no son diferentes de otras clases: virus, gusanos, Trojanov:

  • una visita a sitios no confiables: "puntos débiles" en el navegador;
  • a través de otros dispositivos, a veces los atacantes dejan específicamente las unidades flash en lugares asistidos;
  • archivos sospechosos enviados por correo y otros.

Detección y lucha

La pregunta de cómo eliminar los rootkits. Las dificultades en la lucha están presentes de la detección. La búsqueda de los medios habituales no dará el resultado. En el Arsenal de Rootkits, hay varios métodos de disfraz: ocultar archivos, claves de registro, etc.. Como regla general, se necesitan programas especiales para buscar plagas. Algunos de ellos están diseñados para detectar y eliminar solo un tipo específico de rootkit, otros, muchos, incluidos los desconocidos. El primero se refiere, por ejemplo, TDSSKILLER (Kaspersky). La búsqueda se realiza generalmente usando:

  • análisis de la firma;
  • análisis conductual;
  • métodos estrechos controlados.

Eliminarlos tampoco es fácil. A menudo el proceso incluye varias etapas. Como resultado, como regla general, la eliminación afecta a muchos archivos. Si los recursos del sistema se dañan demasiado, a veces tiene que reinstalar el sistema operativo. Para casos más simples, es bastante adecuado, por ejemplo, procedimiento de tratamiento estándar en Kaspersky Internet Security. Para deshabilitar la búsqueda regular de Rootkits en Kaspersky Lab Products, generalmente es suficiente para abrir la configuración y eliminar la marca correspondiente en el elemento del menú Performance. Aunque esto no se recomienda.

Aplicación tdsskiller

Uno de los programas que pueden encontrar rootkits es la utilidad TDSSKILLER. Lanzado por el famoso "Laboratorio de Kaspersky", por lo que no tiene que dudarlo. Como se puede ver desde el nombre, la verificación está dirigida a buscar uno de los tipos comunes de rootkits. - TDSS. Puede revisar su computadora con su ayuda de forma gratuita. Para hacer esto, es suficiente encontrarlo en el sitio web oficial.

El programa no requiere la instalación, después de que la descarga se pueda probar de inmediato. Antes de trabajar, tendrá que aceptar los Términos de uso. Después de eso, es posible cambiar los parámetros de verificación del comando correspondiente. Si no hay deseos adicionales, debe dejar todo de forma predeterminada y haga clic en el botón para comenzar a verificar la misma ventana.

Además, debe esperar un poco hasta que el programa verifique los elementos del sistema especificados. Si se detectan aplicaciones peligrosas, desconectadas.Se proporciona la posibilidad de tratamiento. Para que se eliminen, reinicie la computadora es opcional.

Hay otros anti-sectores efectivos. Lo principal es no olvidarse de usarlos. Al elegir un antivirus, es recomendable prestar atención inmediatamente a la posibilidad de combatir dicho tipo de solicitud. Desafortunadamente, la mayoría de los programas de defensores estándar no tienen una función similar o no es lo suficientemente efectivo. En este caso, es deseable reemplazar el antivirus o usar el programa especializado para la eliminación. Solo para que puedas protegerse de las consecuencias no deseadas causadas por rootkitami.