Dr.Web - îndepărtarea rootkit-urilor de pe un smartphone. Programul Kaspersky Tdsskiller Rootkit de la compania Companiei

Originea termenului " ruckit."Rădăcinile merg la sistemul de operare al familiei Unix. În versiunea în limba engleză" rootkit."Constă din două cuvinte: rădăcină - Super USSSER (administrator analogic în Windows) și kit. - un set de software care permite unui atacator să obțină accesul "privilegiat" la sistem - în mod natural, fără consimțământul acestui administrator. Primele rădăcini au apărut la începutul anilor 1990 și pentru o lungă perioadă de timp au fost o caracteristică a sistemelor exclusiv UNIX, dar idei bune, după cum știți, iar sfârșitul secolului al XX-lea a fost marcat de faptul că programele virale de acest tip funcționează sub Windows a început să apară masiv.

Cine și de ce să folosiți rootkit-uri

Funcția principală pe care se efectuează rulouri este de a asigura accesul la distanță la sistem. Cu alte cuvinte, ei dau creatorilor lor o putere aproape nelimitată asupra computerelor nu au nimic suspectat. Implementarea în sistem, astfel de programe rău intenționate pot intercepta cu ușurință și pot modifica funcțiile API la nivel scăzut, ceea ce le permite să se ascundă de înaltă calitate de la utilizator și antivirale pe prezența lor pe computer.

Nu se poate spune că programul Rootkit exclusiv rău intenționat. În esență, acestea sunt majoritatea covârșitoare a instrumentelor de protecție a software-ului (precum și mijloacele de eludare a acestor protecție). Luați, de exemplu, un caz din triste, când Sony Corporation japonez încorporează utilitatea de acest tip în discurile audio licențiate.

Cum sunt distribuite rootkiturile

Cea mai populară modalitate de a distribui: prin programe de mesagerie instantanee. Odată pe computer, rootkit trimite mesaje care conțin atașamente rău intenționate, toate adresele sunt în lista de contacte. Există o abordare mai modernă care constă în introducerea unui cod rău intenționat în fișiere PDF. Pentru a activa, deschideți fișierul.

Care sunt rucchiii

Există mai multe tipuri de rootkit-uri care diferă una de cealaltă prin gradul de impact asupra sistemului și complexitatea detectării. Cel mai simplu dintre ele este Rootkit, funcționând la nivelul utilizatorului ( modul de utilizator.). Începe pe un computer folosind drepturi de administrator, care îi permite să-și ascundă cu succes prezența, emiterea propriilor acțiuni pentru activitatea serviciilor și aplicațiilor sistemului. Deși este destul de dificil să scape de ea - un program rău intenționat creează copii ale fișierelor necesare pe partițiile de hard disk și pornește automat la fiecare început al sistemului - aceasta este singura formă care detectează detectarea antivirusului și anti-spin Programe.

Al doilea tip - rootkits care operează la nivelul kernelului ( modul kernel.). Înțelegerea faptului că poate fi detectat un program rău intenționat care operează la nivelul utilizatorului, dezvoltatorii au creat un rootkin, capabil să intercepteze funcții la nivelul nucleului sistemului de operare. Unul dintre semnele prezenței sale pe computer este instabilitatea sistemului de operare.

Hibrid rootkit. Acest tip de software rău intenționat combină simplitatea utilizării și stabilității rootkit-urilor modului de utilizator și rădăcinii abrupte a nivelului kernelului. Mixul sa dovedit a fi foarte reușit și este utilizat în prezent pe scară largă.

Modificarea rootkit de firmware. Caracteristica lui este că este capabilă să se înregistreze în firmware-ul. Chiar dacă programul antivirus detectează și elimină rădăcina, apoi după repornire, acesta va putea reveni din nou la sistem.

Care sunt simptomele contaminării rootkit

După cum sa menționat, pentru a detecta prezența lor în sistem este extrem de dificilă, dar există unele semne care sugerează infecții:

  • Computerul nu răspunde acțiunilor mouse-ului și tastaturii.
  • Setările sistemului de operare se schimbă fără participarea utilizatorilor - aceasta este una dintre căile lui Rootkita ascunde acțiunile dvs.
  • Acces instabil la rețea datorită creșterii semnificative a traficului pe Internet.

Este demn de remarcat faptul că o ructită de lucru corespunzătoare este destul de capabilă să împiedice apariția tuturor acestor simptome, cu excepția celor din urmă. Da, și acest lucru este numai dacă computerul acționează ca un repetor spam sau participă la atacuri DDOS (volumul traficului este uneori în creștere, astfel încât să nu fie posibil să se ascundă).

Detectare. Din păcate, cele mai moderne antivirusuri nu vor răspunde la apariția rootkit, deoarece scopul său principal de a se ascunde și totul este legat de el. Rukkitts sunt, de asemenea, aproape toate așa-numitele instrumente de protecție copiere, precum și programe de emulator CD și DVD-Equipment. Sunt necesare programe speciale pentru detectarea și ștergerea rootkit-urilor.

2 pasul

Sophos Utilitate anti-rootkit. Acesta nu este un program mare pentru găsirea și distrugerea rootkit-urilor, care funcționează în toate versiunile Windows, începând cu XP. Puteți descărca programul de pe site-ul oficial. Lucrul cu programul este foarte simplu, trebuie să selectați obiecte pentru scanare și faceți clic pe buton. Incepe scanarea.. După scanare, selectați obiectele găsite și faceți clic pe Curățare elemente verificate pentru a le elimina.

3 pasul

Programul ROODKIT BUSTER.. Acesta este un alt mijloc liber de distrugere a rootkits. Instalarea programului nu este necesară, trebuie să despachetați arhiva și să rulați fișierul rootkit buster.exe.. Puteți descărca de aici. Pentru a începe scanarea, faceți clic pe Scaneaza acum.. Utilitarul scanează toate fișierele, ramurile de registry, șoferii și Mbrs. Dacă se găsesc roottop-uri, programul va afișa lista, selectați obiecte și faceți clic pe Ștergeți elementele selectate..

4 pasul

Semne de infectare. Deci, cum să știți dacă computerul dvs. este infectat cu rootkats? Cele mai multe semne sunt similare cu semnele virusului, adică trimiterea de date fără comanda dvs., agățați, lansarea neautorizată a ceva, etc. Cu toate acestea, cu viruși în această privință, spre deosebire de rootkit-uri, virușii sunt detectați de antivirus. Dacă apar simptomele virușilor, iar antivirusul nu găsește nimic, atunci probabilitatea contaminării rootkit este minunată. Instalați firewall-ul (firewall) dacă vă va notifica despre o încercare de a ieși din orice programe de pe Internet (oricine, cu excepția browserului și antivirusului, nu este nimic de făcut), blocați-le.

  • Actualizați antivirusul și sistemul de operare la timp.
  • Instalați firewall-ul, cum ar fi COMODO.
  • Conectați-vă la PC doar unități flash dovedite.
  • În timpul scanării anti-vârf, opriți un timp antivirus, firewall și Internet.
  • Nu lăsați outsider pentru PC-ul dvs.!

Mai recent, atacatorii au scris doar viruși că programele de protecție au fost prinse și neutralizate fără probleme. A fost suficient să instalați și să configurați corect sistemul antivirus, actualizați în mod regulat baza ... și să trăiți calm.

Astăzi, atacatorii de Internet acționează unde este mult mai mare! Ele nu mai sunt impuse de infecția "doar" a sutelor de mii de computere și chiar o pandemie a unui nou virus. Ei încearcă să obțină controlul asupra multitudinii de PC-ul și să le folosească pentru cazurile întunecate. Din milioane de sisteme infectate, ele creează rețele uriașe gestionate prin Internet. Folosind performanța gigantică de calcul a "rețelelor zombi", puteți produce, de exemplu, trimiterea prin poștă spamului și organizați atacuri de hacker de putere fără precedent. Ca instrument auxiliar pentru astfel de scopuri, un tip nou, deosebit de periculos de program rău intenționat - este foarte des folosit - ruckty.

Ce este rootkits?

Rădăcinile nu se ascund numai, ci și ascund un alt malware, penetrând sistemul. Scopul deghizării este neobservată pentru antivirusuri și alte programe de protecție pentru a capta calculatorul altcuiva. În astfel de rootkits ca Hacker Defender.În stoc trucuri foarte sofisticate. Acest "dăunător" deghizat ocolirea firewall-ului deschide lacune secrete pe Internet, care permit hackerilor să gestioneze un computer infectat. Prin "accident vascular cerebral negru" creat de rădăcini, puteți obține date confidențiale (de exemplu, parole) sau puteți implementa alte programe rău intenționate în sistem. Rootkits în timp ce puțin. Dar, din păcate, "designerii" creați pentru ei (în ceea ce privește virușii), folosind care, chiar și huliganii neexperimentați pot crea "dăunători deghizați" (vezi introducerea pe pagină?) Și le folosiți la discreția lor. Cele mai multe programe antivirus recunosc astfel de "software" rău intenționat până când este activ (Să spunem, "Dorm" sub forma unui document atașat la un e-mail). Dar merită un dublu clic pe fișierul aparent inofensiv, iar rootkit-ul este activat și "ia" în adâncurile intime ale sistemului. După aceasta, numai aplicațiile speciale vor putea să o facă și să o neutralizeze. Computerbild a testat 8 programe a căror sarcină este de a recunoaște și elimina rootkiturile. Toate participanții la testare sunt prezenți pe DVD atașat la acest număr de reviste.

Trotter trotter

Rukkit este străpuns în computer pentru ao folosi în scopuri penale. Acesta poate fi atașat la un e-mail, de exemplu, sub forma unui cont în format PDF. Dacă faceți clic pe un cont imaginar, dăunătorul invizibil este activat.

Apoi, rootkit-ul este închis adânc în sistemul de operare Windows și modifică unul dintre fișierele de bibliotecă - * .dll. Și succesiunea comenzilor care gestionează funcționarea corectă a programelor cade sub controlul dăunătorului.

« Capturarea puterii"Ruchkit rămâne neobservată și încărcați calm un alt" software "rău intenționat de pe Internet. Noii dăunători sunt deghizați cu rootkit. Acum, calculatorul poate fi utilizat pentru diferite acțiuni frauduloase, de exemplu, pentru trimiterea prin poștă a spamului.

Cum sunt masca rootkites?

Programele antivirus recunosc de obicei "software" rău intenționat prin semnături - lanțurile caracteristice ale codului în corpul virusului. Acesta este un fel de "semne speciale", pentru care puteți identifica și distruge "Pest". Producătorii de programe de protecție Postați periodic upgrade-uri cu cele mai recente semnături detectate. În plus, antivirusurile recunosc "dăunătorii" pentru unele caracteristici ale comportamentului lor - această metodă a fost numită "analiza euristică". Dacă, de exemplu, un anumit program va șterge toate fișierele MP3 stocate pe hard disk, cel mai probabil, acesta este un virus al cărui lucru trebuie blocat și este de ao distruge.

Pentru a înșela programele antivirus, rootkits manipulează procesele prin intermediul datelor de schimb de aplicații de calculator. Din aceste fluxuri, ele șterg informații despre ei înșiși și alți dăunători. Antivirusul primește informații false și crede că "în Bagdad totul este calm"

Unele rootkit-uri (așa-numitele "moduri de utilizator ale utilizatorului") interceptează fluxurile de date între programe (de exemplu, între ferestre și antivirus) și le manipulează la discreția lor.

Alte rootkits (sunt numite "Rootkats Mod Core") "Sit" mai profund, între componentele individuale ale ferestrelor sau chiar în registrul sistemului și de acolo trimite date false de la

Cum se aplică rootkitele?

  • Uneori, rootkitele vin în investiții poștale, ascunzând sub documentele diferitelor formate (de exemplu, PDF). De fapt, un astfel de "document imaginar" este un fișier executabil. Cel care încearcă să o deschidă activează rootkit-ul.
  • O altă cale de distribuție - site-urile supuse manipulării hackerilor. Nimic utilizatorul deschide doar pagina web - și Rukkit merge pe computerul său. Devine posibil din cauza "găurilor" în sistemul de securitate al browserelor

"Homemade" rootkits

Mii de computere infectate cu rootkitts formează o "rețele zombie" uriașe folosite pentru a trimite spam ocolire a oricărui utilizator suspect. Până de curând, sa crezut că aceste fracțiuni sunt disponibile numai programatorilor profesioniști cu experiență. Cu toate acestea, în viitorul apropiat, situația se poate schimba. Pe Internet, așa-numitele instrumente (seturi de instrumente) sunt din ce în ce mai gasite pentru fabricarea dăunătorilor ascunși, de exemplu, ciudat destul de popular. Cu acest "software", chiar și un utilizator neexperimentat poate crea un "dăunător invizibil" ... Baza pentru acesta va fi Trojan Builder Pinch, care poate fi echipat cu o varietate de funcții rău intenționate utilizând interfața software Pinch. Potrivit informațiilor publicate pe site-ul producătorului de software antivirus Panda, Pinch Builder Trojan poate:

  • furați parolele browserelor, în special Mozilla și Opera și le trimiteți la fraudatorii internetului; Datorită accesului la zone speciale de Windows, știe, de asemenea, cum să afișeze parolele Internet Explorer și Outlook;
  • citiți datele introduse din tastatură (în special parole) și le transmit pe Internet;
  • ascundeți funcțiile dvs. rău intenționate - Programul protejează cu îndemânare procesele Trojan de la detectarea software-ului anti-virus ".

Andreas Marx, un expert antivirus de testare de laborator AV, care efectuează în mod regulat un test pe Computerbild, confirmă: "Seturile de creare a troienilor sunt deja vândute pe site-uri speciale pentru câteva sute de euro. Dacă internetul va răspândi un val larg de astfel de "dăunători", rootkiturile vor deveni un dezastru real pentru utilizatori. "

Cum să scapi de rootkits?

Instalați programul GMER care a câștigat în testul nostru. Ea descoperă cu încredere în rootkits și "dăunători" ascunși ai altor tipuri și, de asemenea, le poate îndepărta majoritatea. Rădăcinile rămase pot fi "făcute" folosind utilitarul AVG anti-rootkit. După ștergerea "dăunătorilor", verificați sistemul cu un antivirus convențional, de exemplu, de la pachetul software Kaspersky Internet Security Security.

Generalizarea rezultatelor testelor

Testul nostru 8 de anti-instanțe a arătat că împotriva dăunătorilor victime există un mijloc fiabil. Adevărat, pentru a scăpa de oaspeții neinvitați, va trebui să trimiteți mai mulți "vânători" imediat în căutarea rootkits.

Recunoașterea Rocket.

În timpul testării, sa dovedit că nu toți "vânătorii de rădăcini" pot fi îndepărtați pe apa curată a "dăunătorilor" deghizați. Detectarea tuturor rootkit-urilor active au fost capabile doar trei programe: Câștigătorul testului GMER 1.0, AVG anti-rootkit și rootkit Unhooker. Cel care utilizează aceste aplicații poate fi sigur că computerul său nu va expune invazia "dăunătorilor invizibili". În plus, Gmer a fost singurul program care a reușit să găsească toate rootkiturile în fluxurile de date alternative.

Eliminarea Rootkitov.

Nu a fost mai bună afacere mai bună cu eliminarea "software-ului" rău intenționat. GMER Deși a găsit toate rădăcinile, a fost capabil să distrugă doar 63% dintre aceștia, precum și 87% din alte programe periculoase mascate "pentru companie". Dăunătorii care au fost ascunși în fluxurile de date alternative au fost chiar mai puțin: nu au fost una dintre ele pe hard discuri de testare a computerelor. Aceasta a adus victoria programului. Dar la cel de-al doilea câștigător, proporția rootkit-urilor active la distanță a fost de aproape un sfert (86,67%). În cazul puțin probabil, când câștigătorul testului GMER nu poate fi scos din hard diskul tuturor dăunătorilor, AVG anti-rootkit va aduce lucrările până la capăt.

Prea complicată

Faptul că detectarea "software-ului" de malware ascunsă este o chestiune de gravă, vizibilă de complexitatea gestionării programelor. Interfața tuturor aplicațiilor care participă la testul, mesajele engleze și incomprehensabile sunt capabile să confunde chiar și un utilizator experimentat ...

Rezultat

Pentru bucuria noastră, câștigătorul testului - GMER 1.0. - și al doilea câștigător, AVG anti-rootkitAu găsit toate cele 30 de rootkit-uri, "ascunse" pe computerele de testare și raportate în mod regulat pe alte pericole ascunse. Gmer, în plus, a recunoscut toți "dăunătorii deghizați", care au fost ascunși în fluxuri alternative de date (acesta este exact ceea ce ia adus-o în clasamentul general). ȘI Gmer., I. AVG anti-rootkitÎndepărtați majoritatea celor care au găsit "dăunători", dar totuși nu toate ... atinge efectul maxim permite utilizarea simultană a acestor două programe. Toate celelalte anti-tancuri au primit un rating "rău".

O varietate de viruși de calculator este în creștere, iar atacatorii vin cu toate modalitățile noi, cum să dăuneze utilizatorilor și să se acorde beneficii. Cu câțiva ani în urmă, prima prioritate a creatorilor virușilor a fost aceea de a hack computerul utilizatorului, după care a fost informat despre el și cere bani. Acum este mult mai interesant pentru creatorii de viruși pentru a obține computerul unui utilizator în managementul său pentru ao folosi mai târziu pentru a utiliza, de exemplu, pentru a trimite spam, minerit și alte acțiuni. Ca un virus de scule, care este folosit pentru a "capta" utilizatorii de utilizatori, sunt utilizate rockeri.

Cuprins:

Ce este rootkiturile


Rukkty sunt un program rău intenționat care pătrunde în computer în diferite moduri.
De exemplu, rootkit poate ajunge la computer cu un program încărcat de pe Internet sau cu un fișier de litere. Activarea rootkit pe computer, utilizatorul oferă de fapt intruși acces la PC-ul său. După activare, rootkit-ul face modificări în registru și biblioteca Windows, deschizând capacitatea de a gestiona acest computer pentru a vă gestiona "maestrul".

Vă rugăm să rețineți: antivirusurile masive obișnuite sunt capabile să "captureze" rootkit-ul în stadiul descărcării de pe Internet și să descărcați. Dar după ce a făcut schimbări în activitatea sistemului, ei nu văd că virusul a lovit computerul și nu poate rezolva problema.

Prin intermediul hackerii rootkit pot primi toate informațiile necesare de la computer. Acestea pot fi date confidențiale (log-uri, parole, corespondență, informații despre cardurile bancare etc.). În plus, prin rootkits, hackerii pot controla computerul și pot efectua diverse acțiuni, inclusiv frauduloase.

Exemplu: Rukkit a lovit computerul utilizatorului. După ceva timp, furnizorul de Internet la desființat de rețea, explicând acest "inundații în masă". După cum sa dovedit, computerul utilizatorului prin intermediul rețelei distribuite pachete de date difuzate tuturor utilizatorilor de rețea cu o viteză de câteva mii pe minut (apoi ca în modul normal, utilizatorul trimite 10-15 astfel de astfel de pachete).

Exemple precum hackerii pot folosi rootkit-uri pe computerul utilizatorului, masă. În consecință, acești viruși sunt extrem de periculoși și nu ar trebui să fie infectați cu computerul lor.

Rețineți: Uneori rootkit-urile penetrează complet computerul, împreună cu unul dintre programele încărcate de pe Internet. Utilizatorii rar citesc acordurile de licențe, iar în ele creatorii programului pot indica faptul că ROODKIT va fi instalat cu aplicația lor.

Cum să determinați că există un rootkit pe computer

Rutkit din punctul de vedere al detectării unui virus extrem de neplăcut. Nu toate programele antivirus îl văd, mai ales după introducerea în sistem și semne explicite pe care le-a "stabilit" pe computer este practic nu. Printre semnele care pot indica prezența rootpit pe computer, merită evidențiază:

  • Trimiterea datelor în masă asupra rețelei atunci când toate aplicațiile care interacționează cu internetul sunt dezactivate. Spre deosebire de multe viruși "obișnuiți", rootkit-urile adesea maschează acest factor, deoarece mulți dintre ei lucrează în modul "Manual". Aceasta este, datele de transmitere masivă nu pot constant, dar numai la unele momente, este extrem de dificil să "captureze" acest caz.
  • Luminând un computer. În funcție de acțiunile dețin proprietarul rootkit cu un computer de sacrificiu, sarcina de pe "fier" este crescută. Dacă, din motive de neînțeles, calculatorul (în special puterea scăzută) a început să se ascundă în sine și este dificil să se asocieze cu un fel de activitate de aplicații de lucru, poate că rădăcina penetrantă este de vină.

Cum să eliminați rootkiturile

Discurile anti-virus sunt cel mai bun instrument. Multe companii mari specializate în combaterea virușilor oferă discurile lor antivirus. Odată cu îndepărtarea rootkits, Windows Defender offline și discul de salvare Kaspersky se compară bine.

Selectați discurile anti-virus pentru a combate rădăcinile rezultă din considerentele pe care viruși le-a pornit discul anti-virus nu pot împiedica verificarea sistemului în nici un fel. Acest lucru se datorează faptului că discurile anti-virus funcționează atunci când Windows însăși nu rulează și, cu acesta nu sunt lansate și programe conexe, inclusiv viruși și rootkite.

După cum știți, există mai multe tipuri de bază de programe rău intenționate. Mulți utilizatori nu fac distincția între ele, combinând numele comun "Virusuri". Ca rezultat, software-ul necesar pentru protecție nu este instalat sau utilizat incorect. Firește, această abordare poate pune în pericol securitatea sistemului.

Conceptul și istoria rootkits

Aproximativ 20 de ani în urmă, rootkiturile au fost create ca un fel de adăugare la alte tipuri de programe rău intenționate - "Spionii" și virușii. Scopul lor principal a fost doar de a ascunde astfel de software de la utilizator și de protecția acestuia.

Primele astfel de programe au apărut în epoca Unix. Astăzi, activitățile lor sunt în principal legate de Windows. De-a lungul timpului, rootkiturile s-au schimbat și astăzi includ o gamă completă de funcții inerente programelor rău intenționate. Cu ajutorul lor, este posibil să se efectueze aproape orice acțiuni pe dispozitivul victimei:

  • verificați informațiile: parole, date bancare;
  • urmărirea comportamentului în rețea;
  • instalați, ștergeți programele etc.

Care este, în esență, ei permit conducerea unui computer de sacrificiu la distanță. Acum, rootkitele sunt deja un tip independent de software rău intenționat.

Una dintre principalele caracteristici și, în același timp, amenințările este că astfel de programe de dăunătoare nu sunt de obicei recunoscute de antivirusuri standard sau de firewall-uri. Căutarea adesea nu dă nimic. Prin urmare, odată pătrunderea în fișierele sau memoria sistemului, acestea pot rămâne neobservate de mai mulți ani, deteriorarea dispozitivului și a proprietarului acesteia.

Astfel de aplicații sunt create în mod specific în așa fel încât să se ascundă la căutarea, efectuate de programele de apărător. Puțin, unele dintre ele sunt capabile să dezactiveze antivirusurile Și alte instrumente de securitate. Arsenal poate avea diverse instrumente:

  • bot pentru atacurile DDOS;
  • Parolele "hoț";
  • scaner de card;
  • tastatura "Spy" și alții.

Conducerea unui computer străin permite funcția backdoor. Cu aceasta, este conectată și instalarea modulelor necesare. Apoi, hackerul poate face cu dispozitivul aproape orice.

Tipuri de rootkitov.

Ruckites pot fi împărțite în două categorii principale:

  1. Nivelul de utilizator. - Au pe baza drepturilor computerului la un par cu alte aplicații. Ele interferează cu alte procese și folosesc memoria lor. Cel mai frecvent aspect.
  2. Nivelul kernelului. - Penetrarea sistemului și obțineți acces aproape nelimitat la orice procese. Există considerabil mai rar, aparent deoarece sunt mai dificil de creat. Ele sunt mai relete detectate și îndepărtate.

Exemple de aplicații comune:

  • Alureon;
  • TDSS;
  • Necurs.

În plus față de principalele, există forme mai rare - buchete. Sunt conversia controlului de bootloader și interceptare Fără a aștepta lansarea sistemului de operare. În legătură cu valoarea crescândă a smartphone-urilor, în ultimii ani puteți întâlni rootkit-uri care lucrează la Android.

Metode de infectare

Metodele de penetrare nu sunt diferite de alte clase: viruși, viermi, troianov:

  • o vizită la site-uri nesigure - "puncte slabe" din browser;
  • prin alte dispozitive, uneori atacatorii lasă în mod specific unități flash în locuri la care au participat;
  • fișiere suspecte trimise prin poștă și altele.

Detectarea și lupta

Întrebarea de a elimina rootkiturile. Dificultățile în luptă sunt prezente de la detectare. Căutarea mijloacelor obișnuite nu va da rezultatul. În arsenalul de rootkits există diferite metode de deghizare: ascunderea fișierelor, cheile de registry etc.. De regulă, sunt necesare programe speciale pentru a căuta dăunători. Unele dintre ele sunt concepute pentru a detecta și elimina doar un singur tip de rootkit, altele - multe, inclusiv cele necunoscute. Primul se referă, de exemplu, Tdsskiller (Kaspersky). Căutarea se face de obicei utilizând:

  • analiza semnării;
  • analiza comportamentală;
  • metode controlate înguste.

Ștergeți-le, de asemenea, nu este ușor. Adesea, procesul include mai multe etape. Ca rezultat, de regulă, ștergerea afectează multe fișiere. Dacă resursele de sistem sunt deteriorate prea mult, uneori trebuie să reinstalați sistemul de operare. Pentru cazuri mai simple, este destul de potrivit, de exemplu, procedura standard de tratament în Kaspersky Internet Security. Pentru a dezactiva căutarea regulată a rootkit-urilor în produsele Kaspersky Lab, este de obicei suficient pentru a deschide setările și pentru a elimina bifarea corespunzătoare din elementul de meniu de performanță. Deși acest lucru nu este recomandat.

Aplicație TDSSKILLER

Unul dintre programele care pot găsi rootkits este utilitatea TDSSKILLER. Lansat de faimosul "Kaspersky Lab", deci nu trebuie să se îndoiască. După cum se poate vedea din nume, verificarea vizează căutarea unuia dintre tipurile comune de rootkits. - TDSS. Puteți verifica computerul cu ajutorul dvs. gratuit. Pentru a face acest lucru, este suficient să-l găsiți pe site-ul oficial.

Programul nu necesită instalare, după ce descărcarea poate fi testată imediat. Înainte de muncă va trebui să accepte termenii de utilizare. După aceasta, este posibilă modificarea parametrilor de verificare ai comenzii corespunzătoare. Dacă nu există dorințe suplimentare, ar trebui să lăsați totul în mod implicit și să faceți clic pe butonul pentru a începe verificarea în aceeași fereastră.

Mai mult, trebuie să așteptați un pic până când programul verifică elementele specifice de sistem. Dacă sunt detectate aplicații periculoase, deconectateEste prevăzută posibilitatea tratamentului. Pentru ca acestea să fie eliminate, reporniți calculatorul este opțional.

Există și alte anti-sectoare eficiente. Principalul lucru nu este să uităm să le folosiți. La alegerea unui antivirus, este recomandabil să acorde imediat atenție posibilității de a combate un astfel de tip de aplicație. Din păcate, majoritatea programelor de apărare standard nu au o funcție similară sau nu sunt suficiente. În acest caz, este de dorit să înlocuiți antivirusul sau să utilizați programul specializat pentru îndepărtare. Numai astfel încât să vă puteți proteja de consecințele nedorite cauzate de rootkitams.