Jak pozbyć się rootkitów?

Czym są rootkity?

Rootkit to złośliwy program, który może ukryć obecność innych szkodliwych programów przed użytkownikiem i oprogramowania zabezpieczającego (antywirusa, zapory). Niektóre rootkity instalują backdoory. W przeciwieństwie do wirusów lub robaków rootkity nie są w stanie się powielać.

  • Aby zainstalować rootkita, konieczne jest posiadanie uprawnień administratora na komputerze.
  • Wykrywanie rootkitów jest bardziej skomplikowane niż w przypadku innego złośliwego oprogramowania.

Główne działania rootkitów:

  • Mogą wpływać na działanie systemu operacyjnego (i ewentualnie jądra).
  • Są „niewidoczne” (ukryty proces), co utrudnia ich dezynfekcję.

Najczęstsze rootkity to:

  • ZeroAccess / Sirefef
  • Alueron / TDSS TDL 4 (bootkity)

Zauważ, że:

Większość użytkowników Internetu korzysta z kont administratorów zamiast ograniczonego konta do przeglądania Internetu, co znacznie ułatwia instalację rootkitów na komputerze!

Więcej informacji o rootkitach.

Metody dezynfekcji

Rozpoczęcie pracy

Rootkity mogą spowodować niestabilność systemu.

  • Przed ich usunięciem zdecydowanie zaleca się wykonanie kopii zapasowej ważnych dokumentów.
  • Z drugiej strony podczas procedury leczenia zamknij wszystkie uruchomione programy i wyłącz ochronę antywirusową.
  • Zapisz raporty skanowania i opublikuj je na odpowiednich forach, jeśli to konieczne.

Pierwsza metoda: Anti -Rootkit Malwarebyte

  • Skaner Malwarebyte Antirootkit zapewnia bardzo skuteczne rozwiązanie.
  • Pobierz i uruchom program: //www.malwarebytes.org/products/mbar/
  • Uruchom skanowanie.
  • Usuń wykryte złośliwe elementy.
  • Zapisz raport skanowania.

Druga metoda: RogueKiller

RogueKiller to program, który może wykrywać rootkity (jest w stanie wykryć i usunąć ZeroAccess / Sirefef).

  • Pobierz RogueKiller.
  • Zamknij wszystkie programy
  • Uruchom RogueKiller.exe.
  • Poczekaj, aż prescan się skończy ...
  • Uruchom skanowanie, aby odblokować przycisk Usuń.
  • Kliknij Usuń.
  • Zapisz treść raportu.

Trzecia metoda: Korzystanie z Konsoli odzyskiwania

Dzięki Konsoli odzyskiwania możesz naprawić system Windows (ważne pliki są uszkodzone lub utracone), ale może również pomóc w neutralizacji rootkitów.

Czwarta metoda: Gmer

Gmer to potężny wykrywacz rootkitów:

Odwiedź tę stronę i pobierz Gmera pod losową nazwą (aby oszukać Rootkita).

Biegnij Gmer

Program uruchamia się i wykonuje automatyczne skanowanie.

  • W przypadku infekcji powinny pojawić się czerwone linie.
  • Usługi: kliknij prawym przyciskiem myszy i usuń usługę
  • Proces: kliknij prawym przyciskiem myszy, a następnie zabij proces
  • Adl, plik: kliknij prawym przyciskiem myszy i usuń pliki

Łatwo identyfikuj roootkity:

Gdy Gmer wykryje rootkita lub ukryty plik, odpowiednia linia zmieni kolor na czerwony.

Na końcu wiersza powinieneś zobaczyć (w przypadku infekcji) następujące rozszerzenia:

  • .dat
  • .exe
  • _nav.dat
  • _navps.dat
  • .sys

Przykład infekcji:

  • C: Użytkownicy crilaud AppData Local igeysiy.dat
  • C: Użytkownicy crilud AppData Local igeysiy.exe
  • C: Użytkownicy crilaud AppData Local igeysiy_nav.dat
  • C: Użytkownicy crilaud AppData Local igeysiy_navps.dat

Piąta metoda: Combofix

  • Zaleca się zasięgnięcie porady na forum przed użyciem Combofix (jest to bardzo potężne narzędzie).
  • Pobierz //download.bleepingcomputer.com/sUBs/ComboFix.exe ComboFix (przez sUBs) na pulpicie.
  • Tymczasowo wyłącz ochronę antywirusową, antyspyware ...
  • Kliknij dwukrotnie ComboFix.exe (w systemie Vista musisz kliknąć prawym przyciskiem myszy na ComboFix.exe i wybrać Uruchom jako administrator).
  • Zaakceptuj umowę licencyjną.
  • Program zapyta, czy chcesz zainstalować Konsolę odzyskiwania, kliknij Tak.
  • Po zakończeniu operacji zostanie utworzony raport w:% ystemDrive% ComboFix.txt (% systemdrive% to partycja, na której zainstalowany jest system Windows)

Skanowanie online

Zaleca się wykonanie skanowania online w celu sprawdzenia obecności zainfekowanych aplikacji: skanowanie online!

Dezaktywacja / reaktywacja przywracania systemu

Konieczne jest wyłączenie i włączenie przywracania systemu, aby usunąć zainfekowane punkty przywracania:

  • Przywracanie systemu w Windows 7 i Vista

Pobierz linki

  • Trend-Micro Rootkit Buster
  • Mcafee Remover
  • AVG Anti-Rootkit
  • Sophos Anti-Rootkit
  • G Data Remover
  • Panda Anti-Rootkit
  • //www.free-av.com/fr/outils/4/avira_antirootkit_tool.html

//www.commentcamarche.net/forum/virus-securite-7

Poprzedni Artykuł Następny Artykuł

Najważniejsze Wskazówki