RootkitRevealer 1.71

Опубликовано Sysinternals на 10 Sep 2014
  • Размер файла

    225.97 KB
  • Лицензия

    Бесплатная
  • OC

    Windows
  • Обновление

    10 Sep 2014
  • Загрузок

    1,155 (6 прошлой неделе)

"Расширенный набор корневых обнаружении утилиты."

RootkitRevealer является передовым корень комплект обнаружения утилиты. Он работает на Windows NT 4 и выше, а на выходе список реестра и файловой системы API расхождения, которые могут указывать на наличие в пользовательском режиме или в режиме ядра, руткит.

RootkitRevealer успешно обнаруживает все постоянные руткитов опубликованные на www.rootkit.com, в том числе Vanquish, AFX и HackerDefender (примечание: RootkitRevealer не предназначен для обнаружения руткитов, как Fu, которые не пытаются скрывать свои файлы или ключи реестра).

Термин руткит, используемый для описания механизмов и методов которой вредоносных программ, включая вирусы, шпионские программы и трояны, пытаются скрыть свое присутствие от шпионского блокаторы, антивирусов, утилиты и системы управления. Существуют несколько классификаций руткит зависимости от того, вредоносная программа выживает перезагрузки и является ли она выполняется в пользовательском режиме или в режиме ядра.

Стойкие Руткиты
Постоянный руткит является одним связанных с вредоносными программами, которые активизируется каждый раз при загрузке системы. Потому что такие вредоносные содержать код, который должен быть выполнен автоматически при каждом старте системы или при входе пользователя в систему, они должны хранить код в постоянном хранилище, например в реестр или файловую систему, а также настроить метод, с помощью которых код выполняется без вмешательства пользователя.

Память на основе руткитов
Память на основе руткиты вредоносного ПО, которое не имеет постоянный код, а, следовательно, не сохраняются после перезагрузки.

Пользователь в режиме Руткиты
Есть много методов, с помощью которых пытаются руткитов, чтобы избежать обнаружения. Например, в пользовательском режиме, руткит может перехватить все вызовы Windows, FindFirstFile / FindNextFile API, которые используют файловую систему разведки коммунальные услуги, в том числе и проводник в командной строке для перечисления содержимого каталогов файловой системы. Когда приложение выполняет каталогов, которые могли бы вернуть результаты, которые содержат записи выявления файлов, связанных с руткита, руткит перехватывает и изменяет вывод для удаления записей.

В Windows API родной служит интерфейсом между пользователем в режиме клиента и в режиме ядра, услуг и более сложные в пользовательском режиме, руткиты перехватывают файловой системы, реестра и процесс перечисления функции Native API. Это предотвращает их обнаружение с помощью сканеров, которые сравнивают результаты перечисления Windows API с этим возвращается родной перечисление API.

В режиме ядра, руткитов
В режиме ядра, руткитов, может быть даже более мощным, поскольку, они не только могут перехватить родной API в режиме ядра, но они также могут напрямую управлять в режиме ядра, структуры данных. Общий метод для сокрытия присутствия вредоносного процесса заключается в удалении процесса из списка ядра активных процессов. Так как процесс управления API, полагаться на содержимое списка, вредоносная программа не будет отображать в инструменты управления процессами, как диспетчер задач или Process Explorer.

Антивирус информации

Download3k скачал и испытаны RootkitRevealer, 10 Sep 2014 года с некоторыми из лучших антивирусных ядер настоящее время и вы можете найти ниже, для вашего удобства, результаты проверки:
  • Avast:

    Чистый
  • Avira:

    Чистый
  • Kaspersky:

    Чистый
  • NOD32:

    Чистый
RootkitRevealer Antivirus Report

Отправить мне письмо

Доступно только на Download3k.com.
Оценка
3/5 (3 votes)
Good
Ваш голос