Опубликовано Sysinternals на
10 Sep 2014
-
Размер файла
225.97 KB -
Лицензия
Бесплатная -
OC
Windows -
Автор
Sysinternals -
Обновление
10 Sep 2014 -
Загрузок
1,155 (6 прошлой неделе)
"Расширенный набор корневых обнаружении утилиты."
RootkitRevealer является передовым корень комплект обнаружения утилиты. Он работает на Windows NT 4 и выше, а на выходе список реестра и файловой системы API расхождения, которые могут указывать на наличие в пользовательском режиме или в режиме ядра, руткит.RootkitRevealer успешно обнаруживает все постоянные руткитов опубликованные на www.rootkit.com, в том числе Vanquish, AFX и HackerDefender (примечание: RootkitRevealer не предназначен для обнаружения руткитов, как Fu, которые не пытаются скрывать свои файлы или ключи реестра).
Термин руткит, используемый для описания механизмов и методов которой вредоносных программ, включая вирусы, шпионские программы и трояны, пытаются скрыть свое присутствие от шпионского блокаторы, антивирусов, утилиты и системы управления. Существуют несколько классификаций руткит зависимости от того, вредоносная программа выживает перезагрузки и является ли она выполняется в пользовательском режиме или в режиме ядра.
Стойкие Руткиты
Постоянный руткит является одним связанных с вредоносными программами, которые активизируется каждый раз при загрузке системы. Потому что такие вредоносные содержать код, который должен быть выполнен автоматически при каждом старте системы или при входе пользователя в систему, они должны хранить код в постоянном хранилище, например в реестр или файловую систему, а также настроить метод, с помощью которых код выполняется без вмешательства пользователя.
Память на основе руткитов
Память на основе руткиты вредоносного ПО, которое не имеет постоянный код, а, следовательно, не сохраняются после перезагрузки.
Пользователь в режиме Руткиты
Есть много методов, с помощью которых пытаются руткитов, чтобы избежать обнаружения. Например, в пользовательском режиме, руткит может перехватить все вызовы Windows, FindFirstFile / FindNextFile API, которые используют файловую систему разведки коммунальные услуги, в том числе и проводник в командной строке для перечисления содержимого каталогов файловой системы. Когда приложение выполняет каталогов, которые могли бы вернуть результаты, которые содержат записи выявления файлов, связанных с руткита, руткит перехватывает и изменяет вывод для удаления записей.
В Windows API родной служит интерфейсом между пользователем в режиме клиента и в режиме ядра, услуг и более сложные в пользовательском режиме, руткиты перехватывают файловой системы, реестра и процесс перечисления функции Native API. Это предотвращает их обнаружение с помощью сканеров, которые сравнивают результаты перечисления Windows API с этим возвращается родной перечисление API.
В режиме ядра, руткитов
В режиме ядра, руткитов, может быть даже более мощным, поскольку, они не только могут перехватить родной API в режиме ядра, но они также могут напрямую управлять в режиме ядра, структуры данных. Общий метод для сокрытия присутствия вредоносного процесса заключается в удалении процесса из списка ядра активных процессов. Так как процесс управления API, полагаться на содержимое списка, вредоносная программа не будет отображать в инструменты управления процессами, как диспетчер задач или Process Explorer.
Скачать RootkitRevealer 1.71
(225.97 KB)
Антивирус информации
Download3k скачал и испытаны RootkitRevealer, 10 Sep 2014 года с некоторыми из лучших антивирусных ядер настоящее время и вы можете найти ниже, для вашего удобства, результаты проверки:
-
Avast:
Чистый -
Avira:
Чистый -
Kaspersky:
Чистый -
NOD32:
Чистый