Jak sprawdzić system pod kątem rootkitów

Rootkity były ostatnio w prasie i dobrze jest być po bezpiecznej stronie i od czasu do czasu sprawdzać swój system, aby upewnić się, że nie jest zainfekowany przez rootkita. Przedstawię dwa bezpłatne narzędzia, które skanują twój system i ujawniają rootkity, jeśli są zainstalowane i działają w twoim systemie.

Pierwsze narzędzie nazywa się analizatorem haczyków rootkit, a drugie narzędzie do wykrywania rootkitów. Oba są świetnymi narzędziami i łatwymi w użyciu. Prawdopodobnie będziesz musiał przeprowadzić badania w sieci po przeskanowaniu systemu za pomocą programów, ponieważ może być konieczne znalezienie dodatkowych informacji na temat ustaleń, aby dojść do wniosku. Musisz albo posiadać wiedzę na ten temat, albo przeszukać Internet, aby dowiedzieć się więcej o możliwych rootkitach przed wprowadzeniem jakichkolwiek modyfikacji w systemach i wykrytych plikach.

Witryny, które mogą Ci w tym pomóc — inne niż wyszukiwarki — to strona główna Rootkit Revealer, która zawiera krótkie wprowadzenie na temat interpretacji wyników, lub strona rootkit.com, która zawiera wiele informacji na ten temat.

Aktualizacja: Rootkit Hook Analyzer nie był aktualizowany od jakiegoś czasu. Witryna programisty nadal stwierdza, że ​​jest kompatybilna tylko z Vistą i wcześniejszymi wersjami systemu operacyjnego Windows oraz że w ogóle nie jest kompatybilna z 64-bitowymi wersjami systemu Windows.

Rootkit Revealer również nie był aktualizowany od 2006 roku, co czyni go kompatybilnym tylko z Windows XP lub Windows Server 2003, a nie nowszymi wersjami systemu operacyjnego Microsoft Windows.

Realną alternatywą jest program TDSS Killer firmy Kaspersky Lab, który może skanować system w poszukiwaniu rootkitów. W przeciwieństwie do pozostałych dwóch wymienionych programów jest w pełni kompatybilny z najnowszymi wersjami systemu operacyjnego Microsoft Windows.

tdsskiller

Program wykorzystuje sygnatury do wykrywania znanych rootkitów i jest wyposażony w heurystykę, aby sprawdzić system pod kątem podejrzanych działań. Jest łatwy w użyciu, zwłaszcza jeśli w systemie znajduje się znany rootkit. Mogą być potrzebne dodatkowe badania, jeśli wykryją podejrzane obiekty.

Aby go użyć, kliknij przycisk Rozpocznij skanowanie w interfejsie programu. Skanowanie nie powinno trwać dłużej niż kilka sekund w większości systemów komputerowych. Możesz zmienić niektóre parametry przed skanowaniem. Tutaj możesz uwzględnić załadowane moduły podczas skanowania, a także poprosić program o weryfikację podpisów plików cyfrowych i wykrywanie systemów plików TDLFS. Zauważ, że skanowanie załadowanych modułów wymaga ponownego uruchomienia po raz pierwszy. Możesz także kliknąć raport, aby uzyskać dostęp do ostatniego szczegółowego raportu ze skanowania bezpośrednio w interfejsie programu.

Inną alternatywą jest również Malwarebyte’s Anti-Rootkit, który został niedawno wydany.

Link do głównej publikacji