Czy MalwareBytes bezpłatnie wykrywa rootkits?
MalwareBytes Anti-Rootkit to bezpłatny program, którego można użyć do wyszukiwania i usuwania korzeni z komputera. Jest publikowany przez MalwareBytes i jest kompatybilny z systemami operacyjnymi Windows. To narzędzie specyficznie kieruje się rootkits i zapewnia skuteczny sposób ich wykrycia i wyeliminowania. Z ponad 561 091 pobrań i 397 pobrań w zeszłym tygodniu na dzień 15 listopada 2018 r., Zyskał popularność wśród użytkowników potrzebujących wykrywania rootkit.
VBA32 AntiroTkit, opracowany przez Virusblockada, to kolejny niezawodny skaner Rootkit. Ten bezpłatny skaner został zaprojektowany do wykrywania korzeniowców w trybie jądra, podejrzanych autorów i ukrytych procesów. Chociaż nie wykonuje automatycznych skanów i przeprowadzek, przedstawia użytkownikowi wszelkie możliwe problemy, który może zdecydować, jak na nie działać. VBA32 AntiroTkit został pobrany w sumie 57 063 razy i miał 38 pobrań w zeszłym tygodniu od 3 grudnia 2016 r.
McAfee Labs Remover to bezpłatny samodzielny program, który skanuje komputer w poszukiwaniu korzeniowych i próba ich usunięcia. Ma jednak ograniczone możliwości, ponieważ jest ukierunkowana jedynie na zeroAccess i TDSS Family of Rootkits. W ciągu swojego życia został pobrany 47 092 razy, z 44 pobrań w zeszłym tygodniu na dzień 21 maja 2012 r.
Panda Antiotkit to kolejne skuteczne narzędzie, opracowane przez Panda Security. Ten bezpłatny skaner RootKit skanuje komputer w poszukiwaniu rootkitów i próbuje go usunąć. W zeszłym tygodniu z 44 510 pobrań i 34 pobrań, służy jako wiarygodna opcja wykrywania rootkit. Jego ostatnia aktualizacja miała miejsce 21 sierpnia 2016 r.
Trend Micro RootKitbuster to program poświęcony skanowaniu komputera pod kątem rootkits. Został zaprojektowany do wykrywania korzeniowych, które wykorzystują najnowsze technologie, w tym infekcje główne rekordy rozruchu (MBR). Ten skaner Rootkit został pobrany 69 405 razy z 38 pobrań w zeszłym tygodniu, na dzień 21 sierpnia 2016 r.
RootRePeal – detektor Rootkit, opracowany przez AD13, jest w stanie wykrywać sterowniki w trybie jądra, ukryte pliki, ukryte procesy, haczyki SSDT, ukryte usługi i obiekty ukrycia. Zapewnia użytkownikom ekspansywny widok potencjalnych działań rootkit. To narzędzie zostało pobrane 40 167 razy, z 16 pobrań w zeszłym tygodniu na dzień 15 listopada 2018 r.
RootKitReVeLer, opracowany przez Microsoft Sysinternals, skanowanie w trybie użytkownika lub korzeniowości w trybie jądra i identyfikuje wszelkie rozbieżności interfejsu API, które wykrywa. W ciągu swojego życia został pobrany 46 483 razy, z 24 pobrań w zeszłym tygodniu od 19 maja 2012 r.
TDSSSKILLER, opublikowany przez Kaspersky Lab, koncentruje się przede wszystkim na usunięciu rootkit TDSS. Ponadto próbuje usunąć inne korzeniowe, takie jak zeroAccess, jeśli zostanie wykryte. Z masywnymi 5456 716 całkowitych pobrań i 837 pobrań w zeszłym tygodniu, okazało się, że jest potężnym narzędziem do usuwania rootkit. Jego ostatnia aktualizacja miała miejsce 28 listopada 2018 r.
GMER, opracowany przez GMER, to kolejny skaner anty-kootkit. Wyszuwa komputer w poszukiwaniu rootkits i zapewnia opcję ich usunięcia. Obecnie został pobrany 179 599 razy, z 135 pobrań w zeszłym tygodniu na dzień 15 listopada 2018 r.
ASWMBR to skaner antykootkit opublikowany przez Avast Software. Koncentruje się na wykryciu korzeniowych, które zarażają główny rekord rozruchu (MBR) komputera. Godne uwagi rootkits, które wykrywa, obejmują TDL4/3, Mbroot (Sinowal) i Whistler. Aby ten program działał skutecznie, do pobrania definicji wirusa Avast wymagane jest aktywne połączenie internetowe. Od czasu wydania został pobrany 182 743 razy, z 47 pobrań w zeszłym tygodniu, od 24 sierpnia 2012 r.
In conclusion, Malwarebytes Anti-Rootkit, along with other dedicated rootkit scanners like Vba32 AntiRootkit, McAfee Labs Rootkit Remover, Panda Anti-Rootkit, Trend Micro RootkitBuster, RootRepeal – Rootkit Detector, RootkitRevealer, TDSSKiller, GMER, and aswMBR, provides users with effective tools to detect and remove rootkits from their computers.

Czy MalwareBytes bezpłatnie wykrywa rootkits

Jak tylko włączysz komputer, jego bootloader ładuje system operacyjny. Bootloader RootKit infiltruje ten mechanizm, infekując komputer złośliwym oprogramowaniem, zanim system operacyjny będzie gotowy do użycia. Bootloader RootKits to obecnie mniej zagrożenia dzięki funkcjom bezpieczeństwa, takim jak bezpieczny rozruch.

Czy MalwareBytes bezpłatnie wykrywa rootkits?

Malwarebytes anty-Rootkit

  • Wydawca:Malwarebytes
  • Wersja 1.10.1.1002
  • OS: Windows
  • Kategoria: Antiotkit

MalwareBytes Anti-Rootkit to bezpłatny program, którego można użyć do wyszukiwania i usuwania korzeni z komputera. Po uruchomieniu MalwareBytes Antiotkit skanuje komputer i pozwoli Ci usunąć dowolne korzenie, które znajdzie.

  • Całkowite pobranie: 561 091
  • Pobieranie w zeszłym tygodniu: 397
  • 15 listopada 2018

VBA32 AntiroTkit

  • Wydawca:Virusblockada
  • OS: Windows
  • Kategoria: Antiotkit

VBA32 AntiroTkit to zaawansowany skaner Rootkit z Virusblockada. Ten bezpłatny skaner będzie szukał rootkitów w trybie jądra, podejrzanych autorów i ukrytych procesów. VBA AntiroTkit to zaawansowane narzędzie, ponieważ nie wykonuje automatycznego skanowania i usuwania. Zamiast tego wyświetla wszelkie możliwe problemy, na które będziesz musiał zdecydować, jak działać.

  • Całkowite pobranie: 57 063
  • Pobieranie w zeszłym tygodniu: 38
  • 3 grudnia 2016

McAfee Labs Remover

McAfee Labs Remover to bezpłatny samodzielny produkt, który skanuje komputer pod kątem korzeniowych i próbuje ich usunąć. Ta wersja zmywacza Rootkit jest ograniczona, ponieważ wykryła tylko i usuwa rodzinę zeroAccess i TDSS Rootkits.

  • Całkowite pobranie: 47 092
  • Pobieranie w zeszłym tygodniu: 44
  • 21 maja 2012

Panda Anti-Rootkit

  • Wydawca:Bezpieczeństwo Pandy
  • OS: Windows
  • Kategoria: Antiotkit

Panda Anti-Rootkit to bezpłatny skaner Rootkit z Panda Security. Ten program skanuje komputer pod kątem rootkitów i spróbuje go usunąć.

  • Całkowite pobranie: 44 510
  • Pobieranie w zeszłym tygodniu: 34
  • 21 sierpnia 2016

Trend Micro rootkitbuster

Trend Micro RootKitbuster to program, który skanuje komputer pod kątem rootkits. Ten skaner skanuje w poszukiwaniu rootkitów, które korzystają z najnowszych technologii, w tym infekcje Master Record Record (MBR).

  • Całkowite pobranie: 69 405
  • Pobieranie w zeszłym tygodniu: 38
  • 21 sierpnia 2016

RootRePeal – detektor rootkit

  • Wydawca:AD13
  • Wersja 1.3.5
  • OS: Windows
  • Kategoria: Antiotkit

RootRePeal to skaner rootkit, który skanuje sterowniki w trybie jądra, niezależnie od tego, czy są one ukryte, czy też plik sterownika jest ukryty na dysku. Ma również możliwość poszukiwania ukrytych plików, ukrytych procesów, haczyków SSDT, ukrytych usług i podstępów.

  • Całkowite pobranie: 40 167
  • Pobieranie w zeszłym tygodniu: 16
  • 15 listopada 2018

Rootkitreealer

RootKitReVeler to skaner Rootkit z Microsoft Sysinternals. Ten program będzie wyszukiwał rootkity w trybie użytkownika lub w trybie jądra i wymienili wszelkie znalezione rozbieżności API.

  • Całkowite pobranie: 46 483
  • Pobieranie w zeszłym tygodniu: 24
  • 19 maja 2012

TDSSSKILLER

  • Wydawca:Kaspersky Lab
  • Wersja: 3.1.0.21
  • OS: Windows
  • Kategoria: Antiotkit

TDSSSKILLER to narzędzie stworzone przez Kaspersky Labs, zaprojektowane do usuwania rootkit TDSS. Ten rootkit jest znany pod innymi nazwami, takimi jak rootkit.Win32.TDSS, TIDSERV, TDSSERV i ALUREON. TDSSSKILLER próbuje również usunąć inne korzeniowe, takie jak zeroAccess lub zeroAccess Rootkit, jeśli zostanie wykryty.

  • Całkowite pobranie: 5 456 716
  • Pobieranie w zeszłym tygodniu: 837
  • 28 listopada 2018

Gmer

  • Wydawca:Gmer
  • Wersja 2.2.19882
  • OS: Windows
  • Kategoria: Antiotkit

GMER to skaner antykootkitowy, który wyszukuje komputer w poszukiwaniu rootkitów na komputerze, a następnie pozwala próbować je usunąć.

  • Całkowite pobranie: 179 599
  • Pobieranie w zeszłym tygodniu: 135
  • 15 listopada 2018

aswmbr

  • Wydawca:Oprogramowanie Avast
  • OS: Windows
  • Kategoria: Antiotkit

ASWMBR to skaner antykootkitowy, który wyszukuje komputer w poszukiwaniu rootkitów, które zarażają główny rekord rozruchu lub MBR komputera. Obejmuje to TDL4/3, Mbroot (Sinowal) i Whistler Rootkits. Aby ten program był właściwy.

  • Całkowite pobranie: 182 743
  • Pobieranie w zeszłym tygodniu: 47
  • 24 sierpnia 2012

Rootkit.

Rootkit. Czy nazwa wykrywania MalwareBytes dla kategorii złośliwego oprogramowania, która zapewnia podmiotom zagrożeniom środki do zdalnego dostępu i uzyskania pełnej kontroli nad systemami dotkniętymi bez. Aby dowiedzieć się więcej o rootkits, przeczytaj naszą powiązaną zawartość bloga.

Rodzaj i źródło infekcji

W zależności od metody zakażenia, działania i trwałości korzeniowe można podzielić na następujące typy:

Tryb użytkownika (pierścień 3): Rootkit w trybie użytkownika jest najczęstszym i najłatwiejszym do wdrożenia. Wykorzystuje stosunkowo proste techniki, takie jak tabela adresów importowych (IAT) i haczyki inline, aby zmienić zachowanie nazywanych funkcji.

Tryb jądra (pierścień 0): Rootkit trybu jądra żyje w przestrzeni jądra, zmieniając zachowanie funkcji trybu jądra. Specyficzny wariant korzeniowy w trybie jądra, który atakuje bootloader, nazywa się bootkit.

Hipervisor (pierścień -1): Rootkit oprogramowania układowego działa na najniższym poziomie pierścieni komputerowych, Hypervisor, który uruchamia maszyny wirtualne. Jądro systemu zakażone tego typu rootkit nie jest świadome, że nie oddziałuje on z prawdziwym sprzętem, ale ze środowiskiem zmienionym przez rootkit.

Istnieje zasada, która stwierdza, że ​​rootkit działający w dolnej warstwie nie może zostać wykryty przez żadne oprogramowanie rootkit działające na warstwach nad nim.

Ochrona

MalwareBytes chroni użytkowników przed rootkits, stosując ochronę w czasie rzeczywistym.

Naprawa

  1. To jest samokontrolający plik. Kliknij dwukrotnie, aby uruchomić narzędzie.
  2. Postępuj zgodnie z instrukcjami na ekranie, aby wyodrębnić go do wybranego miejsca.Domyślnie wyodrębni się na pulpicie.
  3. MBAR wówczas otworzy się sam. Notatka: Na niektórych maszynach może to potrwać do minuty, bądź cierpliwy.
  4. Postępuj zgodnie z instrukcjami w kreatorze, aby zaktualizować bazę danych i umożliwić programowi skanowanie komputera pod kątem zagrożeń.
  5. Kliknij na Posprzątać przycisk, aby usunąć wszelkie zagrożenia i ponownie uruchomić, jeśli zostanie o to poproszony.
  6. Poczekaj, gdy system się wyłącza i proces czyszczenia jest wykonywany.
  7. Po powrocie do systemu Windows uruchom kolejne skanowanie z MBAR, aby sprawdzić, czy nie pozostają żadne zagrożenia. Aby to zrobić, zlokalizuj mbar.exe w wyodrębnionym folderze MBAR, który powinien znajdować się wcześniej na komputerze stacjonarnym lub lokalizacji.
  8. Kliknij dwukrotnie MBAR.exe i ponownie postępuj zgodnie z instrukcją w kreatorze, aby zaktualizować bazę danych i umożliwić programowi skanowanie komputera pod kątem zagrożeń.
  9. Jeśli zagrożenia są nadal wykrywane, kliknij Posprzątać Jeszcze raz i powtórz proces, dopóki nie pozostaną dalsze wykrycia.
  10. Jeśli nie znaleziono żadnych dodatkowych zagrożeń, sprawdź, czy system działa teraz normalnie, upewniając się, że następujące elementy są funkcjonalne:
    • dostęp do Internetu
    • Aktualizacja systemu Windows
    • zapora systemu Windows
  11. Jeśli istnieją dodatkowe problemy z twoim systemem, takie jak którekolwiek z tych wymienionych powyżej lub inne problemy systemowe, uruchom Fixdamagage narzędzie dołączone do MalwareBytes anty-Rootkit. Znajduje się w Wtyczki folder wewnątrz folderu MBAR.
  12. Sprawdź, czy Twój system działa teraz normalnie.

Rootkit

Rootkits to rodzaj złośliwego oprogramowania, który może dać aktorowi kontrolę nad komputerem bez Twojej zgody lub wiedzy. Pobierz MalwareBytes, aby chronić przed rootkits.

Podczas gdy termin rootkit może brzmieć jak reguła rozwiązywania matematyki, a nawet narzędzie ogrodnicze, to’S żadna z tych rzeczy. Rootkit może być dość niebezpieczny dla danych osobowych na twoim urządzeniu i zwykle obsługuje cyberprzestępcy. Oto krótka definicja Rootkit w warunkach obliczeniowych – Rootkits to rodzaj złośliwego oprogramowania, który może zapewnić kontrolę aktora zagrożenia na komputerze bez Twojej zgody lub wiedzy.

Co to jest rootkit? Definicja rootkit

Termin rootkit to kombinacja słowa „root” i „zestaw.„„ Root ”,„ administrator ”,„ superuser ”lub “Administrator systemu” Czy wszystkie wymienne warunki dla konta użytkownika ze statusem administratora systemu operacyjnego. Tymczasem „zestaw” oznacza pakiet narzędzi programowych. Tak więc rootkit to zestaw narzędzi, który daje komuś najwyższe uprawnienia w systemie.

Rootkits są szczególnie niebezpieczne, ponieważ są zaprojektowane w celu ukrycia swojej obecności na twoim urządzeniu. Aktor zagrożenia, który dostał rootkit na Twoim komputerze (często za pośrednictwem e -maila. Ponieważ umożliwiają one dostęp na poziomie korzeni, korzeniowe mogą być używane do robienia takich rzeczy, jak dezaktywować oprogramowanie antywirusowe, szpiegować na Twojej aktywności, kradnąć poufne dane lub wykonywać inne złośliwe oprogramowanie na urządzeniu.

Czy rootkit jest wirusem?

Wbrew popularnej percepcji, rootkit nie jest wirusem – to’s złośliwe oprogramowanie. Trzeba przyznać, że może to brzmieć myląco. Wirus to tylko jeden rodzaj złośliwego oprogramowania i chociaż wirus jest tylko uszkodzony dane, rootkit jest znacznie bardziej zaawansowany. Na szczęście nowoczesne oprogramowanie antywirusowe, które wykorzystuje najnowocześniejsze techniki bezpieczeństwa, takie jak heurystyka behawioralna, może naprawić różne rodzaje złośliwego oprogramowania, od wirusów i robaków po oprogramowanie ransomware, trojany, a nawet niektóre rootkits.

Dlaczego rootkity są tak niebezpieczne?

  • Oni’Reneaky: Zakażenia rootkit mogą rozprzestrzeniać się w zwodniczej wektorych zagrożeń, takich jak uszkodzone pobierania, e -maile spamowe i zestawy exploit. Niektóre rootkits opierają się nawet na trojanach, takich jak złośliwe oprogramowanie Perkiler, aby naruszyć system’S zabezpieczenia.
  • Oni’Re Stealthy: W przeciwieństwie do innych rodzajów złośliwego oprogramowania, głęboko ukryty rootkit nie będzie wykazywać wielu objawów. Może nawet ominąć oprogramowanie bezpieczeństwa, co sprawia, że ​​naprawa jest trudna. Niektóre rootkity można usunąć tylko poprzez sformatowanie napędu pamięci i ponowne zainstalowanie systemu operacyjnego.
  • Oni’RET COBLE: Kilku ekspertów nazywa Rootkits Szwajcarskimi nożami do złośliwego oprogramowania, ponieważ mają wiele możliwości. Niektóre narzędzia rootkit mogą kradzież poświadczenia logowania i dane finansowe, wyłączyć protokoły bezpieczeństwa, klawisze logarytmiczne i inne. Inne rootkity mogą pozwolić hakerowi uzyskać dostęp do systemu i upuścić więcej złośliwego oprogramowania. Dzięki odpowiedniemu rootkit haker może przekształcić system w bot, aby utworzyć botnet w celu uruchomienia ataków DDOS (rozproszony-dystryktowy) na strony internetowe.

Rodzaje rootkitów

Bootloader rootkit

Jak tylko włączysz komputer, jego bootloader ładuje system operacyjny. Bootloader RootKit infiltruje ten mechanizm, infekując komputer złośliwym oprogramowaniem, zanim system operacyjny będzie gotowy do użycia. Bootloader RootKits to obecnie mniej zagrożenia dzięki funkcjom bezpieczeństwa, takim jak bezpieczny rozruch.

RootKit oprogramowania układowego

Oprogramowanie układowe jest rodzajem oprogramowania, które zapewnia podstawową kontrolę nad sprzętem, dla którego jest napisany. Wszystkie rodzaje urządzeń, od telefonów komórkowych po pralki, mogą mieć oprogramowanie układowe. Znalezienie Rootkit jest trudne, ponieważ ukrywa się w oprogramowaniu, gdzie narzędzia cyberbezpieczeństwa zwykle dają’t Poszukaj złośliwego oprogramowania.

Kernel Rootkits

Kernel twojego systemu operacyjnego jest trochę jak jego układ nerwowy. To warstwa krytyczna, która pomaga w podstawowych funkcjach. Rootkit jądra może być katastrofalny, ponieważ atakuje podstawowy element komputera i daje aktorowi zagrożenia znaczącą kontrolę nad systemem.

Pamięć rootkit

Pamięć rootkity znajdują się na pamięci RAM komputera i może spowolnić maszynę podczas wykonywania złośliwych zadań. Zwykle możesz wyczyścić rootkit pamięci, ponownie uruchamiając komputer, ponieważ prosty restart usuwa komputer’S Pamięć wszystkich procesów.

Aplikacja rootkit

Aplikacja rootkit może modyfikować zwykłe pliki za pomocą kodu rootkit, podając rootkit’S Autor Dostęp do komputera za każdym razem, gdy uruchamiasz zainfekowane pliki. Jednak ten rodzaj złośliwego oprogramowania jest łatwiejszy do wykrycia, ponieważ pliki niosące takie korzeniowe mogą zachowywać się nietypowo. Ponadto narzędzia bezpieczeństwa mają większą szansę na ich zidentyfikowanie.

Jakie są ataki Rootkit?

Atak rootkita to atak, w którym aktor zagrożenia używa rootkita przeciwko Twojemu systemowi. Jak wspomniano powyżej, rootkits mogą rozprzestrzeniać się za zainfekowane pobierania, takie jak aplikacje na telefon komórkowy. Bardziej ukierunkowane ataki Rootkit używają inżynierii społecznej, takich jak e -maile phishingowe jako wektor ataku.

Niektóre wyrafinowane ataki Rootkits są trudniejsze do wykonania. Na przykład aktor zagrożenia może potrzebować użyć zainfekowanego dysku, aby zainstalować rootKit bootloader w systemie operacyjnym.

Jak wykrywane są i usuwane rootkits?

Rootkits nie są’T łatwo wykrycie z powodu ich tajnej natury. Ponadto niektóre rootkits mogą ominąć oprogramowanie cyberbezpieczeństwa. Mimo to istnieją pewne objawy, które może przedstawić rootkit:

#1 Udział systemu: Rootkit, który zaraża bootloader komputera, dysk twardy, BIOS lub aplikacje, może powodować konflikty oprogramowania do awarii systemu.

#2 Oprogramowanie nieprawidłowe funkcje: Czy zauważasz spowolnienie, tajemnicze zmiany ustawień lub awarie przeglądarki internetowej? Rootkit może być odpowiedzialny za takie problemy.

#3 Crash Antivirus: Jeśli twój antywirus dezaktywuje się bez przyczyny, wypróbuj skanowanie antykootkitowe, aby wyszukać złośliwe oprogramowanie. Następnie ponownie zainstaluj swoje oprogramowanie cyberbezpieczeństwa.

Jak powstrzymać złośliwe oprogramowanie Rootkit przed infekowaniem systemu

Ważne jest, aby proaktywnie chronić swoje urządzenia przed wszystkimi rodzajami złośliwego oprogramowania, a złośliwe oprogramowanie Rootkit jest szczególnie poważnym rodzajem zagrożenia. Z artykułu naszego laboratorium Malwarebytes na temat zapobiegania atakowi Rootkit na komputer lub urządzeniu mobilne, oto kroki, które możesz podjąć, aby zachować bezpieczeństwo:

  • Zeskanuj swoje systemy: Użyj skanera zaawansowanego zagrożenia, takiego jak ten w Malwarebytes Premium, aby regularnie skanować Twoje urządzenia w poszukiwaniu zagrożeń. Nasz artykuł zawiera jeszcze bardziej dogłębne porady dotyczące skanowania rootkitów na różne sposoby, ale regularne skanowanie złośliwego oprogramowania jest dobrym miejscem do rozpoczęcia.
  • Uważaj na próby phishing: Uważaj, co klikniesz i pobierz. Ataki phishingowe e -mail stały się bardzo wyrafinowane, a próba phishingowa może wyglądać prawie identycznie z legalnym e -mailem od kogoś, kogo ufasz, takiej jak Twój bank lub ulubiony sprzedawca. Zawsze sprawdzaj adres e -mail nadawcy, aby upewnić się, że pochodzi z legalnej domeny (e.G. E -mail z PayPal pochodzi z PayPal.com), a jeśli masz jakieś obawy, e -mail może być próbą phishing. Zachowaj ostrożność przed linkami, które są również za pośrednictwem wiadomości tekstowej z nieznanych liczb.
  • Zaktualizuj swoje oprogramowanie: Aktualizacje oprogramowania czasami pojawiają się w czasie, gdy jesteś w trakcie czegoś innego, ale twórcy oprogramowania wysyłają je nie bez powodu. Wiele aktualizacji zawiera poprawki bezpieczeństwa problemów, które znalazł programista, więc nie chcesz czekać na wprowadzenie tych. Najlepiej jest aktualizować oprogramowanie, gdy otrzymasz powiadomienie, aby to zrobić.
  • Użyj zaawansowanego antywirusowego/anty-malware: Zaawansowana ochrona antywirusowa i anty-malware, takie jak MalwareBytes Premium wykorzystuje szereg różnych metod wykrywania i blokowania zagrożeń przed dostaniem się do urządzeń. Jest to kluczowy krok do ochrony przed różnymi zagrożeniami i rodzajami złośliwego oprogramowania.

MalwareBytes Anti-Rootkit Download

MalwareBytes Anti-Rootkit to bezpłatny program, którego można użyć do wyszukiwania i usuwania korzeni z komputera. Po uruchomieniu MalwareBytes Antiotkit skanuje komputer i pozwoli Ci usunąć dowolne korzenie, które znajdzie.

Rootkit to program złośliwego oprogramowania, który jest zaprojektowany w celu ukrycia się lub innych infekcji komputerowych przed widokiem lub wykryciem na komputerze. Właśnie dlatego tworzone są wyspecjalizowane aplikacje, takie jak MalwareBytes Antiotkit, którego jedynym celem jest znalezienie tego rodzaju infekcji.

Ten program jest obecnie w wersji beta i powinien być używany tylko wtedy, gdy czujesz się komfortowo, używając tego typu oprogramowania.

Ten program może ukierunkować następujące typy rootkits:

  • Sterowniki trybu jądra ukrywających się jak TDL1, TDL2/TDSS, MAXSS, Srizbi, Necurs, Cutwail itp.
  • Patchery/zakaźniki sterowników w trybie jądra, osadzanie złośliwego kodu w podstawowe pliki systemu operacyjnego, takie jak TDL3, ZeroAccess, Rloader itp.
  • Master Record Record Infectory, takie jak TDL4, Mebroot/Sinowal, Moastboot, Yurn, Pihar itp.
  • Rekorda rozruchu głośności/OS Bootstrap Infectory, takie jak Cidox
  • Infektory tabeli partycji dysku, takie jak SST/alureon
  • Tryb użytkownika łatki/infektory, takie jak ZeroAccess.

Instrukcje użytkowania

Korzystanie z MalwareBytes anty-Rootkit jest bardzo łatwe. Wystarczy pobrać program i wyodrębnić jego zawartość do katalogu. Następnie otwórz folder i kliknij dwukrotnie mbar.exe Aby rozpocząć program. Postępuj zgodnie z monitami i pamiętaj o aktualizacji definicji, gdy zapyta. Jeśli wykryje jakiekolwiek infekcje, pozwól programowi je usunąć.

Jeśli masz problemy z komputerem po usunięciu rootkit, możesz następnie uruchomić Fixdamagage.exe Program naprawy wszelkich usług Windows, które mogły zostać uszkodzone przez RootKit. To odtworzy różne usługi, które pozwoli Ci ponownie uzyskać dostęp do Internetu lub wykonywać inne zniszczone funkcje.