Jak usunąć rootkit z komputera?

Przyzwyczailiśmy się do tego, że w naszych systemach mogą gościć różnego rodzaju zagrożenia pod postacią wirusów, trojanów, programów szpiegowskich. Z niewiadomych przyczyn zapominamy jednak o innym bardzo poważnym niebezpieczeństwie, jakim są rootkity. Czym one są i w jaki sposób możemy z nimi walczyć?

fot.: SXC
fot.: SXC
Paweł Cebula

26.12.2009 16:00

Przyzwyczailiśmy się do tego, że w naszych systemach mogą gościć różnego rodzaju zagrożenia pod postacią wirusów, trojanów, programów szpiegowskich. Z niewiadomych przyczyn zapominamy jednak o innym bardzo poważnym niebezpieczeństwie, jakim są rootkity. Czym one są i w jaki sposób możemy z nimi walczyć?

Pojęcie rootkit dla znakomitej większości użytkowników komputerów jest czymś całkowicie obcym. To właśnie ten czynnik braku świadomości stanowi bardzo duże zagrożenie dla użytkowników i systemów operacyjnych.

  • RootkitRevealer(http://technet.microsoft.com/en-us/sysinternals/bb897445.aspx)photo position=\inside\92916/photoJednym z najpopularniejszych programów tego typu jest właśnie RootkitRevealer. Dla wielu osób istotne może być to, że oferuje on możliwość wykrywania rootkitów przy użyciu interfejsu graficznego. Przed rozpoczęciem korzystania z tej aplikacji warto wyłączyć wszystkie działające aplikacje. Po ściągnięciu i uruchomieniu programu wciskamy przycisk *\Scan*, a następnie pozostawiamy komputer do czasu aż zakończony zostanie ten proces.Skanowanie może zająć sporo czasu. Dodatkowo należy spodziewać się bardzo dużego obciążenia dostępnych zasobów sprzętowych. Możemy więc zapomnieć o tym, że w trakcie korzystania z tego narzędzia będziemy mogli np. przeglądać internet.Po zakończonej pracy wyświetlona zostanie lista podejrzanych elementów. Każdy z nich zawierać będzie szczegółowe informacje dotyczące lokalizacji, wielkości, a także opis. Warto jednak pamiętać o tym, że jak każda tego typu aplikacja zwraca ona wyniki, które zawierają podejrzenie, a nie jednoznacznie określają, że jest to złośliwa aplikacja.W sytuacji, w której uznamy, że to najprawdopodobniej rootkit możemy go usunąć - w tym celu musimy uruchomić np. rejestr wpisów (Start - Uruchom - regedit) i znaleźć odpowiedni klucz, a następnie usunąć go.
  • Gmer(http://www.gmer.net/)photo position=\inside\92917/photoInną propozycją jest polska produkcja o wdzięcznej nazwie \Gmer. Program ten przeznaczony jest dla wszystkich użytkowników systemów Windows w wersjach 2000, XP, Vista, a nawet Seven. Dystrybucja odbywa się na zasadach licencji \freeware\
  • a więc nie uszczupli ona waszego budżetu.Program ten w sposób rewelacyjny radzi sobie z wykrywaniem wszystkich ukrytych elementów takich jak procesy, pliki, czy wpisy rejestru. Skontroluje także moduły odpowiadające np. za kontrolę sposobu działania różnych urządzeń.Aplikacja jest naprawdę niewielka, a pobrać ją można ze strony gmer.net(http://www.gmer.net/) po naciśnięciu przycisku \Download EXE. Nazwa programu jest losowo generowana - ma to zapobiec ewentualnej możliwości blokady uruchomienia programu przez malware jaki może znajdować się w naszym systemie.
  • F-Secure BlackLight(http://www.f-secure.com/en_EMEA/security/security-lab/tools-and-services/blacklight/index.html)photo position=\inside\92918/photoF-Secure zajmuje się tworzeniem oprogramowania, którego zadaniem jest zabezpieczanie użytkowników systemu Windows przed różnymi zagrożeniami. W ofercie F-Secure znajduje się również aplikacja o nazwie **\Blacklight**, które dedykowana jest wszystkim osobom, którym zależy na wykryciu i unicestwieniu rootkitów.Program pozwala na skanowanie dysku w poszukiwaniu plików, folderów i procesów, jakie zostały ukryte przed użytkownikiem. W sytuacji, gdy wykryte zostanie jakieś zagrożenie, aplikacja ta zmienia nazwę takiego rootkita - ma to skutkować zablokowaniem złośliwego działania takiego elementu.

[/list]

Źródło artykułu:WP Gadżetomania
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Zobacz także
Komentarze (0)
© Gadżetomania
·

Pobieranie, zwielokrotnianie, przechowywanie lub jakiekolwiek inne wykorzystywanie treści dostępnych w niniejszym serwisie - bez względu na ich charakter i sposób wyrażenia (w szczególności lecz nie wyłącznie: słowne, słowno-muzyczne, muzyczne, audiowizualne, audialne, tekstowe, graficzne i zawarte w nich dane i informacje, bazy danych i zawarte w nich dane) oraz formę (np. literackie, publicystyczne, naukowe, kartograficzne, programy komputerowe, plastyczne, fotograficzne) wymaga uprzedniej i jednoznacznej zgody Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, będącej właścicielem niniejszego serwisu, bez względu na sposób ich eksploracji i wykorzystaną metodę (manualną lub zautomatyzowaną technikę, w tym z użyciem programów uczenia maszynowego lub sztucznej inteligencji). Powyższe zastrzeżenie nie dotyczy wykorzystywania jedynie w celu ułatwienia ich wyszukiwania przez wyszukiwarki internetowe oraz korzystania w ramach stosunków umownych lub dozwolonego użytku określonego przez właściwe przepisy prawa.Szczegółowa treść dotycząca niniejszego zastrzeżenia znajduje się  tutaj.