Was sind Rootkits. Programme zum Entfernen von Rootkits. Avast Anti-Rootkit-Rootkit-Entfernungsprogramm eines bekannten Herstellers. Rootkits erfordern mehr Rechte

Aggressive Entwicklung Rootkits bleibt ungestraft und geht genauso energisch weiter, ohne auf nennenswerten Widerstand von defensiven Technologien zu stoßen, von denen die meisten nur in Worten gut funktionieren und öffentliche Rootkits von rootkits.com oder ähnlichen Ressourcen fangen. Rootkits, die "auf Bestellung" geschrieben wurden, werden, wenn überhaupt, viel schlimmer erkannt. Darüber hinaus können selbst so fortschrittliche Erkennungstechnologien wie
Remote-Port-Scannen, sich vorher als machtlos erweisen neueste Versionen Rootkits, die wirklich nur mit Händen, Schwanz und Kopf brennen.

Meine Maus lässt einen VMware-Honeypot die ganze Zeit eingeschaltet und saugt eine Menge Malware auf. Ihre Analyse zeigt eine stetige Zunahme der Rootkits, die ausschließlich im Speicher leben und sich nicht selbst auf die Festplatte schreiben, wodurch sie keine Dateien und Registrierungszweige mehr verstecken müssen, die direkt oder indirekt für den Start verantwortlich sind. Sie erstellen keine neuen Prozesse, sondern injizieren lieber in den Adressraum bestehender Prozesse. Sie öffnen keine neuen Ports, indem sie eingehenden Datenverkehr mit Raw-Sockets abfangen oder infiltrieren Netzwerktreiber(zum Beispiel in TCPIP.SYS oder NDIS.SYS).

Dadurch werden weder die Registry noch die Dateisystem es gibt keine Änderungen, d. h., Sie müssen nichts verstecken! Natürlich tötet ein Neustart diese Art von Rootkits sofort, und daher glauben viele Administratoren, dass keine Gefahr besteht. Es ist nicht so schwierig, den Server neu zu starten, wenn Sie vermuten, dass er kompromittiert wurde. Es war jedoch
Die Feststellung der Tatsache des Kompromisses ist die erste und schwierigste Aufgabe gegenüber dem Administrator. Wenn der Server tatsächlich kompromittiert wurde, müssen Sie genau herausfinden, wie er kompromittiert wurde! Andernfalls werden Sie durch wiederholte Angriffe nicht warten lassen, ganz zu schweigen davon, dass nach der Entfernung
erforderlich als
Ändern Sie zumindest die Passwörter für alle Ressourcen, sonst kann der Hacker mit zuvor abgefangenen Pässen auf ein Rootkit verzichten.

Tatsächlich ist die Technik zum Auffinden von Rootkits trotz aller Unterschiede zwischen NT und Linux / BSD die gleiche. Das erste, was wir tun müssen, ist einen Kernel-Dump zu erstellen oder einen Kernel-Debugger auszuführen. Theoretisch können Rootkits jede Operation abfangen, einschließlich des Versuchs, einen Dump zu speichern. In NT müssen sie nur die KeBugCheckEx NativeAPI-Funktion abfangen und, bevor sie die Kontrolle zurückgeben, alle Spuren ihrer Anwesenheit in entfernen Arbeitsspeicher... Technisch ist dies nicht schwer umzusetzen. Es werden nicht mehr als ein paar hundert Zeilen Assemblercode benötigt, aber ... ich kenne kein einziges Rootkit, das dies tatsächlich tut. Sie können auch den Kernel-Debugger austricksen. Wir setzen das Attribut auf alle gehackten Seiten nur auf
Ausführung (wenn die CPU das NX / XD-Bit unterstützt) oder setzen Sie die Seite auf NO_ACCESS, und wenn eine Ausnahme auftritt, schauen wir, ob sie versuchen, uns zu lesen oder auszuführen. Und wenn sie uns lesen, dann ist dies eindeutig ein Debugger, für dessen Täuschung wir vorübergehend das Abhören entfernen. Aber das ist nur Theorie. In der Praxis wurde es noch von niemandem umgesetzt, und es ist nicht bekannt, wann es umgesetzt wird.

Leider gibt es keine absolut zuverlässigen Methoden zur Erkennung von Rootkits und für jede Maßnahme gibt es eine Gegenmaßnahme. Aber lassen Sie uns nicht theoretisieren, sondern zu realen Rootkits zurückkehren, oder besser gesagt, um einen Speicherabzug zu erhalten. Unter NT in den Systemeigenschaften ( ) müssen Sie "Full Dump" auswählen, dann den "Registry Editor" starten, den Zweig HKLM \ System \ CurrentControlSet \ Services \ i8042prt \ Parameters öffnen und den Parameter CrashOnCtrlScroll (vom Typ REG_DWORD) auf einen beliebigen Wert ungleich Null setzen. danach drücken gefolgt von einem Doppeltipp Verursacht einen Bluescreen mit dem Code E2h (MANUALLY_INITIATED_CRASH). Damit die Registrierungsänderungen wirksam werden, müssen Sie Ihren Computer leider neu starten.
während wir das Rootkit, das wir finden möchten, festnageln, daher sollte dieser Vorgang im Voraus ausgeführt werden.

Übrigens die Reihenfolge funktioniert auch wenn das Auto ins Nirvana gegangen ist und nicht mehr reagiert ... Außerdem ist im Gegensatz zu RESET die Kombination leert Festplattenpuffer, was das Risiko von Datenverlusten verringert, daher sollte CrashOnCtrlScroll konfiguriert werden, auch wenn wir nicht nach Rootkits suchen.

In Fällen, in denen CrashOnCtrlScroll nicht konfiguriert ist und ein Neustart nicht akzeptabel ist, können Sie einen beliebigen Treiber aus NTDDK nehmen und am Anfang von DriverEntry eine unzulässige Operation einfügen: Division durch Null, Zugriff auf den Speicher durch einen Nullzeiger usw. Dann, wenn der Treiber geladen wird, blinkt sofort ein blauer Bildschirm und ein vollständiger Kernel-Speicherauszug mit allen darin enthaltenen Malware wird auf die Festplatte kopiert.

Unter Linux manuelles Dumpen eines Dumps erfolgt durch Drücken von (in diesem Fall muss der Kernel mit dem Parameter CONFIG_MAGIC_SYSRQ gleich "yes" kompiliert oder der Befehl "echo 1> / proc / sys / kernel / sysrq" ausgeführt werden).

Auf xBSD-Systemen Kombination (übrigens in einigen Tastaturlayouts geändert) bewirkt ein Popup des Kernel-Debuggers (analog für SoftICE auf NT), die leider nicht standardmäßig im Kernel enthalten ist und daher zuerst neu kompiliert werden muss, indem die Zeilen "options DDB" und "options BREAK_TO_DEBUGGER" in die Kernel-Konfigurationsdatei eingefügt werden. Wenn die letzte Option nicht angegeben ist (sie wird oft vergessen), kann der Debugger von der Konsole aus mit dem Befehl "sysctl debug.enter_debugger = ddb" aufgerufen werden.

Der resultierende Core-Dump kann mit jedem praktischen Dienstprogramm analysiert werden, da es an ihnen nicht mangelt. NT verwendet zum Beispiel normalerweise für diesen Zweck
WinDbg, aber er zieht es vor, das System live mit SoftICE zu erkunden, dessen engste Analogie in der Linux-Welt ist
LinICE.

Also drücken wir (Soft Ice), (LinICE) oder (xBSD) und wir befinden uns im Kernel. Als nächstes schreiben wir "u function_name" und iterieren sequentiell über die Namen aller Funktionen (naja, oder nicht alle, aber die verlockendsten zum Abfangen), deren Liste unter NT mit dem Befehl "dumpbin.exe ntoskrnl .exe / export> output.txt" (wobei dumpbin.exe ein Dienstprogramm ist, das in Microsoft Visual Studio und Platform SDK enthalten ist). Und unter Linux / xBSD kann das gleiche Problem gelöst werden, indem die symbolischen Informationen des unkomprimierten und nicht geskripteten Kernels untersucht werden.

Normale, nicht abgefangene Funktionen sollten mit einem Standard-Prolog wie "PUSH EBP / MOV EBP, ESP" oder so beginnen. Wenn dort JMP oder CALL eingefügt wird, dann wird diese Funktion mit einer Wahrscheinlichkeit nahe eins von jemandem abgefangen. Aber wer ist die Frage. Zusätzlich zu Rootkits werden Antiviren, Firewalls und andere Programme abgefangen. Bevor Sie also mit der Suche nach Malware beginnen, müssen Sie die Funktionen Ihres Systems mit allen installierten Anwendungen gründlich studieren.

Fortgeschrittene Rootkits injizieren JMP/CALL nicht am Anfang einer Funktion, sondern mittendrin, um keinen Verdacht zu erregen. Tatsächlich ist nach der Analyse des Codes der gehackten Funktion leicht zu erkennen, dass er etwas anormal ist. Der linke JMP / CALL passt einfach nicht in den Algorithmus! Um zu einem solchen Ergebnis zu kommen, ist es jedoch nicht nur erforderlich, den Monteur zu kennen, sondern auch Erfahrung in der Demontage zu haben. Glücklicherweise sind fortgeschrittene Rootkits selten genug, und die überwiegende Mehrheit von ihnen wird ganz am Anfang eingeführt.

Nachdem wir alle Funktionen überprüft und sichergestellt haben, dass keine Spuren eines expliziten Abfangens vorhanden sind, studieren wir die Tabelle der Systemfunktionen, die unter SoftICE vom Befehl NTCALL und unter Lin-Ice vom Befehl D sys_call_table aufgerufen wird. Da die in der Tabelle aufgeführten Funktionen nicht vom NT-Kernel exportiert werden, zeigt SoftICE in Ermangelung symbolischer Informationen (die von Microsoft mit dem NuMega-Dienstprogramm SymbolRetriver abgerufen werden können) den Namen der nächsten exportierten Funktion plus einem Offset an. Daher können wir nicht schnell sagen, ob eine bestimmte Funktion abgefangen wurde oder nicht, und wir müssen den Befehl "u function_address" eingeben, um zu sehen, was da ist: ein normaler, nicht abgefangener Prolog oder JMP / CALL. V
niks, Informationen zu Symbolen sind standardmäßig vorhanden und solche Probleme treten nicht auf.

Natürlich gibt es neben den beschriebenen auch andere Abhörmethoden, die von Rootkits verwendet werden, die jedoch ziemlich schwer zu verstehen sind und eine vorbereitende Vorbereitung erfordern und daher hier nicht berücksichtigt werden.

Ein Rootkit ist ein Programm, das das System unbemerkt vom Benutzer infiltriert. Er ist in der Lage, die Kontrolle über die Computersteuerung abzufangen, deren Grundkonfigurationen zu ändern, sowie Benutzeraktivitäten zu überwachen oder ihn einfach auszuspionieren. Ein Rootkit ist jedoch nicht immer Schadsoftware. Es gibt Software, die beispielsweise in Büros eingesetzt wird, um die Aktivitäten der Mitarbeiter zu überwachen. Solche Programme verfolgen den Benutzer heimlich, sind jedoch nicht von Natur aus bösartig. Wenn ein Rootkit ohne Wissen des Besitzers auf einem PC auftaucht, kann dies in den meisten Fällen als Angriff angesehen werden.

Im Gegensatz zu Viren und Trojanern ist die Rootkit-Erkennung keine leichte Aufgabe. Kein Antivirus der Welt kann Schutz gegen alle bestehenden Rootkits bieten. Die Verwendung von lizenzierten Antivirenprogrammen mit den neuesten Antiviren-Datenbank-Updates hilft jedoch, einige bekannte Rootkits loszuwerden. Das Vorhandensein von Rootkits auf einem Computer kann auch durch indirekte Anzeichen festgestellt werden, beispielsweise das veränderte Verhalten einiger Programme oder des gesamten Systems als Ganzes. Abschließen ist eine noch schwierigere Aufgabe, da sie sind oft Komplexe aus mehreren Dateien. Jeden von ihnen zu verfolgen und selbstbewusst zu behaupten, dass diese oder jene Datei Teil eines Rootkits ist, ist schwierig. Der einfachste Weg, solchen bösartigen Code loszuwerden, besteht darin, das System in einen früheren Zustand zurückzusetzen, bevor das Rootkit auf dem Computer erschien.

Ähnliche Videos

Ein Rootkit ist ein Virus, der in das System eindringt und Schaden anrichtet. Er versteht es, sowohl seine Aktivitätsspuren als auch seine Partnerviren zu verbergen. Dies geschieht, indem Low-Level-API-Funktionen erfasst und in die Registrierung eingefügt werden. Sie können auch einem bösen Hacker die Kontrolle über den PC geben. Sie sind nicht leicht zu finden, aber leicht zu entfernen.

Anweisungen

Gründe für den Verdacht, dass sich Rootkits in das System eingeschlichen haben: Antivirenscanner (Kaspersky Virus Removal), residente Antivirenprogramme starten nicht, Freunde beschweren sich über Spam-Streams von Ihrem PC und einige Seiten leiten Sie aus irgendeinem Grund ständig weiter. In diesem Fall ist es an der Zeit, den Computer zu behandeln.

Die Dienstprogramme sind am einfachsten zu verwenden. Sie sind kostenlos und einfach. Kaspersky bietet mit TDSSKiller ein spezielles Anti-Rootkit-Programm an. Sie können es als .exe-Datei von der Kaspersky-Website herunterladen. Sie müssen es ausführen und mit der Überprüfung beginnen. Speichern Sie alle verdächtigen Dateien unter Quarantäne, und dann müssen Sie zur VirusTotal.com-Website gehen und sie aus dem Ordner \ TDSSKiller_Quarantine im Systemabschnitt zur Analyse senden.

Noch eine Sache von Kaspersky, oder besser gesagt vom Mitarbeiter des Labors Oleg Zaitsev - AVZ. Vor dem Start wird ein Sicherungspunkt erstellt, da das Dienstprogramm alles bereinigt. Aktivieren Sie vor dem Start das Kontrollkästchen neben "Detect RooTkit and API Interceptors" und führen Sie es aus.

Das seltsame Verhalten des Betriebssystems auf meinem Heimcomputer in den letzten Tagen hat mich dazu gebracht, es auf Rootkits zu überprüfen, also solche Schadprogramme, die ihre Anwesenheit im System erfolgreich vor dem Benutzer verbergen können.

Warum habe ich sofort an Rootkits gedacht? Aber weil eine vollständige Überprüfung des Systems auf Viren mit einem kostenlosen Antivirenprogramm (ich werde nicht angeben, welches), das sie das ganze Jahr über erfolgreich bekämpfte, keine Ergebnisse lieferte.

Angeblich gibt es keine Viren und der Computer funktioniert weiterhin falsch! Ich bin mir fast zu 100% sicher, dass meine Kinder aktiv an der Infektion des Systems teilgenommen haben, die Online-Spiele wirklich mögen und das Drücken eines zusätzlichen Knopfes auf Seiten mit Spielen für sie kein Problem darstellt.

Und wie Sie wissen, gelangt ein Rootkit zunächst über Schwachstellen in Browsern oder Plugins auf den Computer des Benutzers. Ich begann natürlich auf der Kaspersky-Lab-Website nach einem Dienstprogramm zur Bekämpfung von Rootkits zu suchen und beendete meine Suche dort, da das notwendige Tool namens „TDSSKiller“ auf Anhieb gefunden wurde.

Funktionen des Anti-Rootkit-Dienstprogramms "Kaspersky TDSSKiller":

  • effektive Erkennung und Entfernung der gesamten Familie bekannter Rootkits und Bootkits;
  • kostenlos, hat eine grafische Oberfläche und eine geringe Größe;
  • Unterstützt 32- und 64-Bit-Windows-Betriebssysteme, einschließlich Windows 10;
  • weiß, wie man im abgesicherten Modus arbeitet usw.

Beginnen wir nun mit seiner Hilfe mit der Suche nach dem Rootkit im System. Gehen Sie auf die Website:

Https://support.kaspersky.ru/viruses/desinfection/5350

Speichern Sie die Datei auf Ihrem Computer.

RUTKIT

Führen Sie die heruntergeladene Datei aus. Es ist keine Installation erforderlich und eine aktive Internetverbindung wird empfohlen.

Drücken Sie zweimal die Taste "Akzeptieren".

Klicken Sie im Fenster „Alles ist bereit zum Testen“ auf die Schaltfläche „Test starten“. Sie können die Option „Parameter ändern“ unberührt lassen und das Ende des Scanvorgangs und die Neutralisierung der gefundenen Bedrohungen abwarten.

Damit ist der Artikel für diejenigen Benutzer abgeschlossen, deren Rootkit gefunden und erfolgreich neutralisiert wurde. Und für mich stellte sich nach Abschluss des Scans heraus, dass die Annahme über das Einbringen von Rootkits in das Betriebssystem zunächst falsch war. Das Anti-Rootkit-Dienstprogramm hat keine Bedrohungen erkannt.

Wenn Sie sich in einer ähnlichen Situation befinden, führen Sie zunächst das Betriebssystem mit dem Anti-Rootkit-Dienstprogramm aus und ändern Sie dann, wenn alles andere fehlschlägt, Ihr Antivirenprogramm. Nur, wenn es sich nicht um Kaspersky Anti-Virus handelt, sondern um eines der kostenlosen.

Nicht immer kostenlos ist besser. Vielen Dank für Ihre Aufmerksamkeit!

PS Wenn Sie an einer Videoanleitung zur Installation von Ubuntu neben Windows interessiert sind, gehen Sie zu.

Schauen wir uns also weiterhin Anwendungen an, die uns helfen können, Rootkits auf unseren PCs loszuwerden. Der vorherige Teil des Artikels ist möglich.

Sophos Anti-Rootkit

Dies ist eine ziemlich kompakte Anwendung zur Bekämpfung von Rootkits mit einer einfachen und intuitiven Benutzeroberfläche (etwas, das "professionellen" Dienstprogrammen fehlt). Das Dienstprogramm durchsucht die Registrierung und kritische, nach Angaben der Entwickler, Verzeichnisse des Systems und deckt versteckte Objekte auf. Sophos Anti-Rootkit erfordert eine Installation auf dem System. Im Gegensatz zu den meisten anderen Programmen mit ähnlichen Funktionen warnt diese Anwendung den Benutzer vor der Möglichkeit, die Leistung und Funktionsfähigkeit des Betriebssystems zu beeinträchtigen, wenn ein bestimmtes Rootkit entfernt wird.

Beim Start fordert das Programm uns auf, auszuwählen, was genau gescannt werden soll. Ehrlich gesagt ist es am besten, alles zu scannen. Der Ausschluss auch nur eines Elements (Systemregistrierung, laufende Prozesse und lokale Festplatten) hinterlässt ein Schlupfloch für im System verankerte Rootkits. Nach dem Scannen von Objekten, die von Sophos Anti-Rootkit erkannt wurden (Symantec Antivirus, Kaspersky Antivirus-Module, virtuelle CD-ROM-Treiber usw.), müssen Sie diejenigen auswählen, die Sie löschen möchten, und zustimmen, dass sie äußerst verdächtig sind.

Um die Entscheidungsfindung zu erleichtern, liefert das Programm sogar Beschreibungen von Fundstücken mit einer Reihe von Empfehlungen. Um es zu lesen, müssen Sie das gefundene Objekt auswählen.

Darüber hinaus gibt die Anwendung in ihrer Beschreibung den vollständigen Pfad zum Objekt und eine Reihe weiterer Informationen an. Sie können das gefundene Objekt studieren, Informationen dazu im Internet einsehen und erst dann eine fundierte Entscheidung treffen. Nachdem Sie eine Auswahl getroffen haben, müssen Sie nur noch auf die Schaltfläche "Markierte Elemente bereinigen" klicken.

Wurzelaufhebung

Aus irgendeinem Grund wird diese Anwendung selten verwendet und beschrieben. Inzwischen ist RootRepeal ein sehr gutes und effektives Werkzeug, um viele Rootkit-Varianten zu erkennen.

Dieses Programm ist portabel, wenn auch nicht so aussagekräftig wie Sophos Anti-Rootkit, aber mit minimalem Benutzeraufwand kann es bei der Erkennung von Malware eine große Hilfe sein. Es zeigt dem Benutzer jedoch nicht automatisch an, dass an dieser Stelle das Rootkit sitzt, sondern liefert Informationen (laufende Prozesse, verwendete Dateien, versteckte Prozesse, Hooks, Informationen über den Systemkern, etc.), die der muss der Benutzer selbst analysieren und auswerten.

Nachdem Sie verdächtige Prozesse analysiert und erkannt haben, können Sie deren Beschreibungen im Internet finden und bei Bedarf das RootRepeal-Toolkit verwenden, um Dateien zu löschen, Prozesse zu beenden oder Registrierungsschlüssel zu bearbeiten.

AVZ

Das letzte, das ich zurückgelassen habe, ist das bekannte Dienstprogramm AVZ - Zaitsevs Antivirus. Es ist ein Tool mit einer Vielzahl von Funktionen, das unter anderem im Kampf gegen Rootkits helfen kann. AVZ erfordert keine Installation (portabel). Es wird ziemlich regelmäßig aktualisiert.

Um Rootkits zu scannen und zu erkennen, die in den Tiefen des Systems lauern, müssen Sie im "Suchbereich" die gewünschte Festplatte oder Verzeichnisse auswählen. AVZ erkennt Rootkits perfekt, die automatisch entfernt werden können oder kann eine Einzelfallentscheidung treffen (Anmerkung der Redaktion: Sie können in bestimmten Fällen Optionen für AVZ-Aktionen in den Programmeinstellungen festlegen).

Die Suche nach Rootkits erfolgt in AVZ basierend auf dem Studium grundlegender Systembibliotheken zum Abfangen ihrer Funktionen, dh ohne Verwendung von Signaturen. Der Wert dieser Anwendung ist, dass sie eine Reihe möglicher Gegenmaßnahmen von Rootkits korrekt blockieren kann. Daher kann der Utility-Scanner getarnte Prozesse und Registrierungsschlüssel erkennen.

Natürlich sind auch False Positives möglich. Schauen Sie sich daher genau an, was Sie mit AVZ waschen. Mit Hilfe von AVZ ist es auch möglich, nach einem Angriff durch Viren und Rootkits eine Reihe von Systemfunktionen wiederherzustellen. Es ist auch sehr hilfreich.

Zusammenfassen

Wir haben eine Reihe von Programmen überprüft, die helfen können, Rootkits auf Computern und Laptops zu erkennen. Es sollte beachtet werden, dass die meisten kommerziellen und kostenlosen Antivirenprogramme bereits recht leistungsstarke Einheiten zum Erkennen und Entfernen von Rootkits besitzen. Darüber hinaus prognostiziere ich in naher Zukunft einen deutlichen Rückgang des Interesses normaler Benutzer an Anti-Rootkit-Lösungen, da sich die entsprechenden Module von Antiviren-Lösungen verbessern werden und der durchschnittliche Benutzer kein Interesse daran hat, sich in Prozesse einzuarbeiten, Treiber und Dateien selbst. Ihn interessiert ein schnelles und möglichst müheloses Ergebnis. Während herkömmliche Antivirenprogramme weit vom Standard beim Auffinden von Rootkits entfernt sind, würde ich für diese Art von Benutzern Sophos Anti-Rootkit empfehlen. Aber für schwierige Fälle müssen Sie noch GMER oder AVZ verwenden und Ihre Fähigkeiten verbessern. Diese Instrumente werden so schnell nicht ganz von der Bildfläche verschwinden.

Darüber hinaus wird alles durch die Tatsache erschwert, dass Rootkits ihre Erkennung aktiv stören, und dies ist manchmal mit Standard-Antivirenprogrammen ziemlich schwierig. Einfach ausgedrückt - Sie geben Ihrem Computer Zugriff, ohne es zu wissen, und der Angreifer verwendet Ihre Daten unbemerkt.

Der Unterrichtsplan ist nachfolgend dargestellt:

So entfernen Sie ein Rootkit mit TDSSKiller.

Da Rootkits meist wissen, wie man sich vor einfachen Antivirenprogrammen versteckt, helfen meist spezielle Programme bei der Entfernung. Das erste in der Reihe, das wir haben, ist ein Programm von Kaspersky Lab, das uns einen wunderbaren Virenschutz gegeben hat. Sie können das Dienstprogramm von der offiziellen Kaspersky-Website im Abschnitt "Support" der Software herunterladen. Öffnen Sie den Spoiler "So heilen Sie ein infiziertes System" und folgen Sie dem Download-Link.

Wir warten darauf, dass das Programm das Betriebssystem scannt und gegebenenfalls heilt. Glücklicherweise wurden auf meinem Computer keine Bedrohungen erkannt.

Wenn Bedrohungen gefunden werden, werden sie automatisch neutralisiert. Bemerkenswert ist, dass für die Behandlung nicht einmal ein Neustart erforderlich ist.

So entfernen Sie ein Rootkit mit RootkitBuster.

Das zweite Programm, das wir in Betracht ziehen, heißt RootkitBuster und Sie können es von der offiziellen Website herunterladen. Der Vorteil des Programms besteht darin, dass keine Installation auf einem Computer erforderlich ist.

Wählen Sie auf der nächsten Seite aus, für welche Windows-Versionen Sie müssen das Programm herunterladen. So finden Sie die Bittiefe heraus Betriebssystem Ich sagte in meiner Lektion über. Klicken Sie anschließend im Fenster auf die Schaltfläche "HTTP-Download verwenden" und speichern Sie die Datei auf Ihrem Computer.

Klicken Sie nach dem Download mit der rechten Maustaste auf die Datei und wählen Sie "Als Administrator ausführen". Sie müssen etwas warten. Es öffnet sich ein neues Fenster, in dem Sie das Kontrollkästchen zum Akzeptieren der Lizenzvereinbarung aktivieren und auf die Schaltfläche "Weiter" klicken.

Sie werden zum Hauptfenster des Programms weitergeleitet, wo Sie zum Scannen auf die Schaltfläche "Jetzt scannen" klicken müssen, während Sie alle Elemente in der linken Spalte außer "Dateistreams" (bei 64 .) mit einem Häkchen versehen Bitsysteme die Anzahl der Einstellungen kann geringer sein).

Nach dem Scannen erhalten Sie Benachrichtigungen über erkannte verdächtige Dateien. Diese Dateien können mit Häkchen ausgewählt werden und unten auf die Schaltfläche "Jetzt reparieren" klicken. Während des Entfernens von Rootkits werden Sie möglicherweise aufgefordert, Ihren Computer neu zu starten, stellen Sie sicher, dass Sie zustimmen.

So entfernen Sie ein Rootkit mit Sophos Anti-Rootkit

Und schließlich werfen wir einen Blick auf ein weiteres Dienstprogramm, das hilft, Rootkits loszuwerden. Es wird sich als nützlich erweisen, wenn sich die ersten beiden als nicht funktionsfähig herausstellten oder Sie es nicht mochten.

Wir starten das Programm, lassen alle Checkboxen in den Scaneinstellungen und klicken auf die Schaltfläche "Scan starten".

Die Suche nach Rootkits kann ziemlich lange dauern. Am Ende erhalten Sie einen vollständigen Bericht über die gefundenen Probleme in Form einer Liste. Beachten Sie, dass es hier eine Besonderheit gibt. Wenn Sie nach dem Scannen eine gefundene Datei in der Liste auswählen, wird ihre Beschreibung im Fenster darunter angezeigt. Wenn die Zeile "Entfernbar" den Wert "Ja (aber keine Bereinigung für diese Datei empfohlen)" enthält, wird davon abgeraten, diese Datei zu löschen, da es sich um eine Systemdatei handelt und deren Entfernung den Betrieb des gesamten Betriebs beeinträchtigen kann System.

Alle anderen Datensätze, die die obige Zeile nicht haben, können Sie mit Häkchen bedenkenlos auswählen und über die Schaltfläche "Checked Items bereinigen" löschen. In meinem Beispiel habe ich nicht gewartet, bis der Scan abgeschlossen ist, und im Screenshot unten habe ich den Löschvorgang nur als Beispiel gezeigt.

Dies sind die drei Methoden, mit denen Sie Rootkits von Ihrem Computer entfernen können. Die Programme sind alle sehr einfach und erfordern keine besonderen Kenntnisse. Wählen Sie die Methode, die Sie für die bequemste halten. Außerdem haben einige Antivirenprogramme bereits damit begonnen, einen solchen Schutz einzubauen. Lassen Sie sich daher bei der Auswahl einer Antivirenlösung vom integrierten Schutz vor Rootkits leiten.

In dieser Lektion sehen wir uns an, wie Sie installieren und aktualisieren Adobe Flash Spieler.

Ein Rootkit ist ein spezielles Programm oder eine Reihe von Programmen, die entwickelt wurden, um die Spuren eines Eindringlings zu verbergen oder Malware im System. Indem Sie dies "gut" auf Ihrem Computer machen, geben Sie dem Hacker die Möglichkeit, sich damit zu verbinden. Er erhält Zugriff, um Ihren Computer zu steuern und Nächste Schritte"Schädling" hängt nur von seiner Vorstellungskraft ab.