Comment protéger mon ordinateur des rootkits ? Moyens efficaces pour trouver et supprimer les rootkits

Un virus informatique peut être appelé un programme qui fonctionne secrètement et endommage l'ensemble du système ou une partie particulière de celui-ci. Un programmeur sur deux était confronté à ce problème. Il ne reste plus un seul utilisateur de PC qui ne sache quoi

Vues virus informatiques:

  1. Vers. Ce sont des programmes qui jonchent le système en se multipliant constamment, en se copiant. Plus il y en a dans le système, plus il fonctionne lentement. Le ver ne peut fusionner avec aucun programme sécuritaire... Il existe sous forme de fichier(s) autonome(s).
  2. fusionner avec les inoffensifs et se déguiser en eux. Ils ne causent aucun dommage à l'ordinateur jusqu'à ce que l'utilisateur lance le fichier contenant le cheval de Troie. Ces virus sont utilisés pour supprimer et modifier des données.
  3. Les logiciels espions recueillent des informations. Leur but est de trouver des codes, des mots de passe et de les transmettre à celui qui les a créés et lancés sur Internet, autrement dit, au propriétaire.
  4. Les virus zombies permettent à un pirate de contrôler un ordinateur infecté. L'utilisateur peut ne pas savoir du tout que son PC est infecté et que quelqu'un l'utilise.
  5. Les programmes de blocage vous empêchent de vous connecter du tout.

Qu'est-ce qu'un rootkit ?

Un rootkit est un ou plusieurs programmes qui masquent la présence d'applications indésirables sur un ordinateur, aidant les attaquants à agir de manière furtive. Il contient absolument l'ensemble des fonctions de malware. Étant donné que cette application est souvent située profondément dans les entrailles du système, il est extrêmement difficile de la détecter à l'aide d'un antivirus ou d'autres outils de sécurité. Un rootkit est un ensemble d'outils logiciels qui peuvent lire les mots de passe enregistrés, analyser diverses données et désactiver la protection du PC. De plus, il existe une fonction de porte dérobée, ce qui signifie que le programme offre à un pirate la possibilité de se connecter à l'ordinateur à distance.

En d'autres termes, un rootkit est une application chargée d'intercepter les fonctions du système. Les rootkits populaires suivants peuvent être distingués pour le système d'exploitation Windows : TDSS, Necurs, Phanta, Alureon, Stoned, ZeroAccess.

Variétés

Il existe plusieurs variantes de ces programmes antivirus. Ils peuvent être divisés en deux catégories : le mode utilisateur (utilisateur) et le mode noyau (rootkits au niveau du noyau). Les utilitaires de la première catégorie ont les mêmes capacités que candidatures régulières qui peut être exécuté sur l'appareil. Ils peuvent déjà utiliser la mémoire programmes en cours d'exécution... C'est l'option la plus populaire. Les rootkits de la deuxième catégorie sont profondément ancrés dans le système et ont accès totalà l'ordinateur. Si un tel programme est installé, le pirate peut faire presque tout ce qu'il veut avec l'appareil attaqué. Les rootkits de ce niveau sont beaucoup plus difficiles à créer, c'est pourquoi la première catégorie est plus populaire. Mais un programme antivirus au niveau du noyau n'est pas facile à trouver et à supprimer, et la protection contre les virus informatiques est souvent complètement impuissante ici.

Il existe d'autres versions plus rares de rootkits. Ces programmes sont appelés bootkits. L'essence de leur travail est qu'ils prennent le contrôle de l'appareil bien avant que le système ne démarre. Plus récemment, des rootkits ont été créés pour attaquer les smartphones Android. Les technologies des hackers se développent de la même manière que les logiciels leucine - elles suivent le rythme du temps.

Des rootkits maison

Un grand nombre d'ordinateurs infectés se trouvent dans le réseau dit zombie et sont utilisés pour envoyer des messages de spam. Dans le même temps, les utilisateurs de ces PC ne soupçonnent rien d'une telle "activité". Jusqu'à présent, il était généralement admis que seuls les programmeurs professionnels pouvaient créer ces réseaux. Mais très vite, tout peut changer radicalement. Il est possible de trouver de plus en plus d'outils pour créer des programmes antivirus sur le net. Par exemple, en utilisant un kit appelé Pinch, vous pouvez facilement créer un rootkit. La base de ce malware sera le cheval de Troie Pinch Builder, qui peut être complété par diverses fonctions. Cette application peut facilement lire les mots de passe dans les navigateurs, reconnaître les données saisies et les envoyer aux escrocs, ainsi que masquer intelligemment ses fonctions.

Méthodes d'infection de l'appareil

Initialement, les rootkits sont introduits dans le système de la même manière que les autres. programmes antivirus... Si un plug-in ou un navigateur est vulnérable, il ne sera pas difficile pour l'application d'accéder à l'ordinateur. Les lecteurs flash sont souvent utilisés à ces fins. Parfois, les pirates se contentent de déposer des clés USB dans des endroits surpeuplés, où une personne peut emporter avec elle un appareil infecté. C'est ainsi qu'un rootkit s'introduit sur l'ordinateur de la victime. Cela oblige l'application à utiliser faiblesses système et y acquiert facilement une position dominante. Le programme installe ensuite des composants auxiliaires qui sont utilisés pour contrôler l'ordinateur à distance.

Hameçonnage

Il n'est pas rare qu'un système soit infecté par hameçonnage. Il existe une grande possibilité d'obtenir le code sur votre ordinateur tout en téléchargeant des jeux et des programmes sans licence. Très souvent, il est déguisé en un fichier appelé Readme. N'oubliez jamais les dangers des logiciels et des jeux téléchargés à partir de sites non vérifiés. Le plus souvent, l'utilisateur lance lui-même le rootkit, après quoi le programme masque immédiatement tous les signes de son activité, puis il est très difficile de le détecter.

Pourquoi un rootkit est-il difficile à détecter ?

Ce programme est engagé dans l'interception de données provenant de diverses applications. Parfois, l'antivirus détecte ces actions immédiatement. Mais souvent, lorsque l'appareil a déjà été infecté, le virus masque facilement toutes les informations sur l'état de l'ordinateur, tandis que les traces d'activité ont déjà disparu et que les informations sur tous les logiciels nuisibles ont été supprimées. De toute évidence, dans une telle situation, l'antivirus n'a aucun moyen de détecter le moindre signe d'un rootkit et d'essayer de l'éliminer. Mais, comme le montre la pratique, ils sont capables de contenir de telles attaques. Et les entreprises qui produisent des logiciels de sécurité mettent régulièrement à jour leurs produits et y ajoutent information nécessaire sur les nouvelles vulnérabilités.

Recherche de rootkits sur l'ordinateur

Pour les trouver, vous pouvez utiliser divers utilitaires spécialement créés à ces fins. Kaspersky Anti-Virus s'acquitte bien de cette tâche. Il vous suffit d'analyser l'appareil à la recherche de toutes sortes de vulnérabilités et de logiciels malveillants. Une telle vérification est très importante pour protéger le système contre les virus, y compris les rootkits. L'analyse détecte le code malveillant que la protection contre les programmes indésirables n'a pas pu détecter. De plus, la recherche aide à trouver les vulnérabilités du système d'exploitation à travers lesquelles les attaquants peuvent distribuer des logiciels malveillants et des objets. Vous cherchez la bonne protection ? "Kaspersky" est tout à fait approprié pour vous. Un rootkit peut être détecté simplement en activant des analyses périodiques de ces virus sur votre système.

Pour une recherche plus détaillée de telles applications, il est nécessaire de configurer l'antivirus pour vérifier le fonctionnement des fichiers système les plus importants au niveau le plus bas. Il est également très important de garantir haut niveau l'autodéfense de l'antivirus, car un rootkit peut facilement le désactiver.

Vérification des lecteurs

Pour être sûr que votre ordinateur est en sécurité, vous devez vérifier tous les lecteurs portables lorsque vous l'allumez. Les rootkits peuvent facilement infiltrer votre système opérateurà travers disques amovibles, lecteurs flash. Kaspersky Anti-Virus surveille absolument tous les périphériques amovibles lorsqu'ils sont connectés à l'appareil. Pour ce faire, il vous suffit de mettre en place une analyse de lecteur et de veiller à surveiller la mise à jour de votre antivirus.

Supprimer un rootkit

Il existe de nombreuses complexités dans la lutte contre ces applications malveillantes. Le principal problème est qu'ils réussissent assez bien à résister à la détection en masquant les clés de registre et tous leurs fichiers de manière à ce que Logiciel antivirus incapable de les trouver. Exister programmes auxiliaires pour supprimer les rootkits. Ces utilitaires ont été créés pour rechercher des logiciels malveillants à l'aide de différentes méthodes, y compris les plus spécialisés. Vous pouvez télécharger un programme assez efficace Gmer. Cela aidera à détruire la plupart des rootkits connus. vous pouvez toujours conseiller programme AVZ... Il détecte avec succès presque tous les rootkits. Comment supprimer les logiciels dangereux à l'aide de ce programme ? C'est facile : nous exposons paramètres souhaités(l'utilitaire peut soit envoyer les fichiers infectés en quarantaine, soit les supprimer de lui-même), puis sélectionnez le type d'analyse - surveillance complète du PC ou partielle. Ensuite, nous exécutons le contrôle lui-même et attendons les résultats.

Le TDSSkiller dédié combat efficacement l'application TDSS. AVG Anti-Rootkit vous aidera à supprimer les rootkits restants. Il est très important, après le travail de ces assistants, de vérifier si le système est infecté à l'aide d'un antivirus. Kaspersky la sécurité sur Internet s'acquittera parfaitement de cette tâche. De plus, ce programme est capable de supprimer des rootkits plus simples grâce à la fonction de désinfection.

N'oubliez pas que lors de la recherche de virus avec un logiciel de sécurité, vous ne devez ouvrir aucune application ni aucun fichier sur votre ordinateur. Le contrôle sera alors plus efficace. Naturellement, vous devez penser à mettre à jour régulièrement votre logiciel anti-virus. L'option idéale est une mise à jour automatique quotidienne du programme (définie dans les paramètres) qui se produit lorsque vous vous connectez au réseau.

Un rootkit est un programme qui s'infiltre dans le système sans que l'utilisateur le remarque. Il est capable d'intercepter le contrôle du contrôle informatique, de modifier ses configurations de base, ainsi que de surveiller les activités des utilisateurs ou simplement de l'espionner. Cependant, un rootkit n'est pas toujours un malware. Exister Logiciel, qui est utilisé, par exemple, dans les bureaux pour surveiller les activités du personnel. De tels programmes espionnent secrètement l'utilisateur, mais ne sont pas intrinsèquement malveillants. Si le rootkit apparaît sur ordinateur personnelà l'insu du propriétaire, dans la plupart des cas, cela peut être considéré comme une attaque.

Contrairement aux virus et chevaux de Troie, la détection des rootkits n'est pas une tâche facile. Aucun antivirus au monde ne peut fournir une protection contre tous les rootkits existants. Cependant, l'utilisation d'antivirus sous licence avec les dernières mises à jour de la base de données antivirus permet de se débarrasser de certains rootkits connus. La présence de rootkits sur un ordinateur peut également être déterminée par des signes indirects, par exemple, le changement de comportement de certains programmes ou de l'ensemble du système dans son ensemble. Terminer est une tâche encore plus difficile, tk. ce sont souvent des complexes de plusieurs fichiers. Il est difficile de suivre chacun d'eux et d'affirmer avec assurance que tel ou tel fichier fait partie d'un rootkit. Le moyen le plus simple de s'en débarrasser code malicieux- restaurer le système à un état antérieur avant l'apparition du rootkit sur l'ordinateur.

Vidéos connexes

Un rootkit est un virus qui pénètre dans le système et commence à nuire. Il sait cacher à la fois ses traces d'activité et les virus partenaires. Pour ce faire, il capture les fonctions API de bas niveau et les injecte dans le registre. Ils peuvent également donner le contrôle du PC à un pirate malveillant. Ils ne sont pas faciles à trouver, mais ils sont faciles à enlever.

Instructions

Raisons de suspecter la présence de rootkits qui se sont infiltrés dans le système : les scanners antivirus (Kaspersky Virus Removal), les antivirus résidents ne démarrent pas, des amis se plaignent des flux de spam provenant de votre PC et certaines pages pour une raison quelconque vous redirigent constamment quelque part. Dans ce cas, il est temps de traiter l'ordinateur.

Les utilitaires sont les plus faciles à utiliser. Ils sont gratuits et simples. Kaspersky propose TDSSKiller, un programme spécial anti-rootkit. Vous pouvez le télécharger sur le site Web de Kaspersky sous forme de fichier .exe. Vous devez l'exécuter et commencer à vérifier. Enregistrez tous les fichiers suspects en quarantaine, puis vous devrez vous rendre sur le site Web VirusTotal.com et les envoyer à partir du dossier \ TDSSKiller_Quarantine dans la section système pour analyse.

Encore une chose de Kaspersky, ou plutôt de l'employé du laboratoire Oleg Zaitsev - AVZ. Avant de le démarrer, un point de sauvegarde est créé, car l'utilitaire nettoie tout. Avant de commencer, cochez la case à côté de "Detect RooTkit and API interceptors" et lancez.

Un rootkit est un programme spécial ou un ensemble de programmes conçus pour masquer les traces d'un intrus ou d'un logiciel malveillant sur le système. En obtenant ce "bon" sur votre ordinateur, vous donnez au pirate la possibilité de s'y connecter. Il obtient l'accès pour contrôler votre ordinateur et les actions ultérieures du "parasite" ne dépendent que de son imagination.

De plus, tout est aggravé par le fait que les rootkits empêchent activement leur détection, et il est parfois difficile de le faire avec des antivirus standards. En termes simples, vous donnez accès à votre ordinateur sans même le savoir, et l'attaquant utilise vos données sans que vous vous en aperceviez.

Le plan de cours est présenté ci-dessous :

Comment supprimer un rootkit avec TDSSKiller.

Étant donné que les rootkits savent pour la plupart comment se cacher des simples programmes antivirus, ils viennent généralement aider à les supprimer. programmes spéciaux... Le premier en ligne que nous avons est un programme de Kaspersky Lab, qui nous a fourni un merveilleux antivirus. Vous pouvez télécharger l'utilitaire sur le site officiel de Kaspersky dans la section "Support" du logiciel. Ouvrez le spoiler "Comment guérir un système infecté" et suivez le lien de téléchargement.

Nous attendons que le programme analyse et, si nécessaire, répare le système d'exploitation. Heureusement, aucune menace n'a été détectée sur mon ordinateur.

Lorsque des menaces sont détectées, elles sont automatiquement neutralisées. Il est à noter qu'un redémarrage n'est même pas nécessaire pour le traitement.

Comment supprimer un rootkit avec RootkitBuster.

Le deuxième programme que nous allons considérer s'appelle RootkitBuster et vous pouvez le télécharger depuis le site officiel. L'avantage du programme est qu'il ne nécessite pas d'installation sur un ordinateur.

Sur la page suivante, choisissez pour quel Versions Windows vous devez télécharger le programme. J'ai parlé de la façon de découvrir le bitness du système d'exploitation dans ma leçon sur. Ensuite, dans la fenêtre, cliquez sur le bouton "Utiliser le téléchargement HTTP" et enregistrez le fichier sur votre ordinateur.

Après le téléchargement, faites un clic droit sur le fichier et sélectionnez "Exécuter en tant qu'administrateur". Vous devrez attendre un peu. Une nouvelle fenêtre s'ouvrira dans laquelle vous devrez cocher la case d'acceptation accord de licence et cliquez sur le bouton "Suivant".

Vous serez redirigé vers la fenêtre principale du programme, où pour numériser, vous devrez cliquer sur le bouton "Scanner maintenant", tout en laissant une coche sur tous les éléments de la colonne de gauche, à l'exception de "File Streams" (à 64 systèmes de bits le nombre de paramètres peut être inférieur).

Après l'analyse, vous recevrez des notifications sur les fichiers suspects détectés. Ces fichiers peuvent être sélectionnés avec des coches et en bas, cliquez sur le bouton "Réparer maintenant". Dans le processus de suppression des rootkits, vous pouvez être invité à redémarrer votre ordinateur, assurez-vous d'être d'accord.

Comment supprimer un rootkit avec Sophos Anti-Rootkit

Et enfin, jetons un coup d'œil à un autre utilitaire qui aide à se débarrasser des rootkits. Il vous sera utile si les deux premiers s'avéraient inopérants ou si vous ne l'aimiez pas.

Lancez le programme, laissez toutes les cases à cocher dans les paramètres de numérisation et appuyez sur le bouton "Démarrer la numérisation".

La recherche de rootkits peut prendre un certain temps. A la fin, vous recevrez un rapport complet sur les problèmes rencontrés sous forme de liste. Notez qu'il y a ici une particularité. Lorsque vous sélectionnez un fichier trouvé dans la liste après l'analyse, sa description apparaît dans la fenêtre ci-dessous. Si la ligne "Amovible" contient la valeur "Oui (mais le nettoyage n'est pas recommandé pour ce fichier)", alors il n'est pas recommandé de supprimer ce fichier, car il s'agit d'un fichier système et sa suppression peut affecter le fonctionnement de l'ensemble de l'exploitation système.

Tous les autres enregistrements qui n'ont pas la ligne ci-dessus, vous pouvez les sélectionner en toute sécurité avec des coches et les supprimer à l'aide du bouton "Nettoyer les éléments cochés". Dans mon exemple, je n'ai pas attendu la fin de l'analyse et dans la capture d'écran ci-dessous, j'ai montré le processus de suppression juste par exemple.

Ce sont les trois méthodes que vous pouvez utiliser pour supprimer les rootkits de votre ordinateur. Les programmes sont tous très simples et ne nécessitent aucune connaissance particulière. Choisissez la méthode qui vous semble la plus pratique. De plus, certains antivirus ont déjà commencé à intégrer une telle protection. Par conséquent, lors du choix d'une solution antivirus, soyez guidé par la protection intégrée contre les rootkits.

Dans cette leçon, nous examinerons la question de savoir comment ouvrir fichier PDF par logiciel gratuit Lecteur Foxit.

Les rootkits (rootkits) dans le monde des virus informatiques sont connus comme les espions les plus notoires. Ils savent cacher leur présence non seulement à l'utilisateur, mais également à de nombreux programmes antivirus. Introduit dans processus système, fichiers, mémoire. Ils agissent au niveau du noyau (dans la "profondeur" absolue de Windows). Leurs corps peuvent contenir d'autres logiciels malveillants - chevaux de Troie, enregistreurs de frappe, scanneurs cartes bancaires, vers.

Cet article vous dira ce qu'un utilisateur ordinaire peut faire pour supprimer un rootkit du système d'exploitation.

Les premiers assistants dans la détection et la neutralisation de telles infections numériques à partir du PC - utilitaires spéciaux... Jetons un coup d'œil aux solutions les plus populaires qui ont fait leurs preuves dans la lutte contre les rootkits.

TDSSKiller

Un produit créé dans le Kaspersky Lab. Distribution gratuite. Trouve et neutralise de nombreuses variétés de la "souche". Y compris : TDSS, SST, Pihar, Stoned, Сidox. Il surveille également les anomalies du rootkit : services et fichiers cachés/bloqués, processus système remplacés/modifiés, paramètres malveillants dans le MBR (secteur de démarrage d'une partition de disque).

Pour vérifier le système d'exploitation à l'aide de cet utilitaire, procédez comme suit :

1. Ouvrez la page dans votre navigateur - support.kaspersky.com/viruses/disinfection/5350 (le site officiel de Kaspersky).

2. Cliquez sur la première section « 1. Comment guérir...".

4. Exécutez le programme d'installation téléchargé en double-cliquant. Dans le "Autoriser ...?" sélectionnez "Oui".

5. Sous le texte du contrat de licence, cliquez sur le bouton "Accepter". Effectuez les mêmes actions dans le bloc "Accord KSN".

6. Dans le panneau anti-rootkit, ouvrez l'option "Modifier les paramètres".

7. Dans la nouvelle fenêtre "Paramètres", dans la section " Options additionelles", Activer le" Vérifier signatures numériques… » (Cochez la case).

Conseils! De plus, dans la section "Objets ...", vous pouvez activer le contrôle des modules chargés (un redémarrage du système d'exploitation est requis).

8. Cliquez sur "OK".

9. Cliquez sur le bouton "Démarrer le test".

10. Une fois la numérisation terminée, lisez le rapport. Il indiquera combien d'objets malveillants ont été supprimés de l'ordinateur.

Outil de suppression de rootkits Bitdefender

Anti-rootkit facile à utiliser (commence par un clic de souris). Développé par les LABS de Bitdefender. Reconnaît de nombreuses menaces actuelles : TDL/SST/Pihar, Plite, Fips, MBR Locker, Ponreb, Mebroot, etc. application portable(ne nécessite pas d'installation). Effectue la vérification à la vitesse de l'éclair. Chaque version de l'utilitaire met à jour et étend la base de données des logiciels malveillants.

Pour utiliser Rootkit Remover, suivez les instructions ci-dessous :

1. Ouvrez la page de téléchargement de l'utilitaire - abs.bitdefender.com/projects/rootkit-remover/rootkit-remover/ (hors site du développeur).

2. Sélectionnez le kit de distribution, selon le nombre de bits installé Windows(x86 ou x64) : Cliquez sur le lien correspondant.

Conseils! Vous pouvez connaître le type d'OS dans le Panneau de configuration : Système et sécurité → Système.

3. Exécutez le fichier exécutable téléchargé en tant qu'administrateur.

4. Pour lancer l'analyse dans la fenêtre de l'application, cliquez sur le bouton "Démarrer l'analyse".

AVZ

Scanner antivirus multifonctionnel créé par le programmeur russe Oleg Zaitsev. Capable de trouver et de neutraliser tout type de virus (y compris les modules SpyWare et Adware, chevaux de Troie, vers). Equipé d'un outil spécial pour une détection efficace des rootkits - un module Anti-Rootkit personnalisable.

Pour analyser Windows à la recherche de virus utilitaire AVZ, suivez le guide ci-dessous :

1. Accédez à la page de téléchargement - z-oleg.com/secur/avz/download.php (ressource Web officielle du développeur).

3. Après le téléchargement, décompressez l'archive : cliquez sur clic-droit→ Extraire tout.

4. Exécutez le fichier AVZ (icône "bouclier et épée") avec les droits d'administrateur.

5. Mettez à jour les bases de signature de l'utilitaire : dans le panneau vertical de boutons situé en bas à droite de la fenêtre, cliquez sur le bouton "globe". Dans la nouvelle fenêtre, cliquez sur "Démarrer".

6. Effectuez les réglages préliminaires sur les onglets :

  • "Zone de recherche"- cochez les cases à côté des partitions de disque que vous souhaitez vérifier ;
  • "Types de fichier"- activer l'option "Tous les fichiers" ;
  • "Options de recherche": dans le bloc "Analyse heuristique", déplacer le contrôle de seuil vers le haut (jusqu'à la valeur "Niveau maximum"), activer la fonction "Analyse avancée" ; dans "Anti-Rootkit", définissez les indicateurs à côté de tous les modules complémentaires (détectez les intercepteurs, bloquez le mode utilisateur et le mode noyau du rootkit).

7. Pour lancer la vérification des partitions, cliquez sur le bouton "Démarrer".

Solution shareware (essai - 180 jours) du développeur national Greatis Software. Il réussit également à combattre à la fois les rootkits, les pirates de navigateur et les logiciels publicitaires. Les soutiens mode sans échec... Compatible avec Windows 10.

Pour utiliser l'utilitaire :

1. Téléchargez le programme d'installation à partir du site hors site (greatis.com/unhackme/) : cliquez sur le bouton « Télécharger » sur la page.

2. Décompressez l'archive téléchargée (clic droit → Extraire tout).

3. Exécutez le fichier unhackme_setup. Suivez les instructions de l'installateur.

4. Cliquez sur le raccourci utilitaire sur le bureau.

5. Dans la fenêtre de l'application, dans la section "Paramètres", dans le bloc "Rechercher des rootkits...", vérifiez si l'option "Actif" est activée.

6. Allez dans l'onglet "Vérifier" et appuyez sur le bouton rouge du même nom.

7. Dans le menu qui apparaît, sélectionnez le mode de numérisation :

  • "Vérification en ligne ..." - connexion des bases de données situées sur le serveur du développeur;
  • "... test" - test opérationnel ;
  • "Scanning ..." - détection et neutralisation en mode sans échec.

Tendance Micro RootkitBuster

Librement distribué. Vérifie les fichiers, le registre, les services, les pilotes, les secteurs de démarrage, les crochets de service, les ports et de nombreux autres composants importants du système d'exploitation. Détecte un large éventail de rootkits.

Pour "guérir" le PC avec l'utilitaire RootkitBuster :

1. Ouvrez le site hors site de l'entreprise - trendmicro.com/us/index.html.

2. Allez dans la section "Télécharger".

3. Dans la liste produits logiciels, sous Autre, cliquez sur RootkitBuster.

4. Sélectionnez une version (pour un système 32 ou 64 bits).

5. Exécutez l'anti-rootkit téléchargé en tant qu'administrateur.

6. Activez la vérification de tous les éléments (Master Boot Records, Services, Kernel Code).

7. Cliquez sur « Scanner maintenant » pour lancer la numérisation.

Bien sûr, il existe également d'autres anti-rootkits. Utilisez uniquement des solutions efficaces et faciles à utiliser de développeurs renommés. De plus, les utilitaires de guérison « ne pas effacer » (Dr.Web CureIt !, Virus Kaspersky Outil de suppression, Malwarebytes Anti-Malware) et Antivirus disques de démarrage(Avira, Panda, Kaspersky, etc.) qui analysent sans démarrer le système d'exploitation.

Bonne chasse aux rootkits ! Et rappelez-vous, tout est juste pour les traiter.

Jusqu'à récemment, les cybercriminels n'écrivaient que des virus détectés et neutralisés par des programmes de sécurité sans aucun problème. Il suffisait d'installer et de configurer correctement le système anti-virus, de mettre régulièrement à jour sa base de données... Et de vivre en paix.

Aujourd'hui, les cybercriminels opèrent à bien plus grande échelle ! Ils ne sont plus attirés par « seulement » l'infection de centaines de milliers d'ordinateurs et même une pandémie d'un nouveau virus. Ils cherchent à prendre le contrôle d'une multitude de PJ et les utilisent pour leurs sombres actes. À partir de millions de systèmes infectés, ils créent d'énormes réseaux qui sont contrôlés via Internet. En utilisant la puissance de calcul gigantesque des "réseaux zombies", on peut, par exemple, produire envois en nombre spam et organiser des attaques de pirates informatiques d'une puissance sans précédent. Un nouveau type de malware particulièrement dangereux est souvent utilisé comme outil auxiliaire à ces fins - rootkits

Que sont les rootkits ?

Les rootkits se cachent non seulement, mais aussi d'autres logiciels malveillants qui sont entrés dans le système. Le but du camouflage est de pirater l'ordinateur de quelqu'un d'autre sans que les antivirus et autres programmes de sécurité ne le remarquent. Des rootkits comme Défenseur des pirates, en stock des trucs très sophistiqués. Ce "parasite" déguisé contournant le pare-feu ouvre des failles secrètes sur Internet qui permettent aux pirates de contrôler l'ordinateur infecté. Grâce à la porte dérobée créée par les rootkits, vous pouvez recevoir des données confidentielles (par exemple, des mots de passe) ou en injecter d'autres dans le système malware... Il n'y a pas encore beaucoup de rootkits. Mais, malheureusement, des « constructeurs » ont été créés pour eux (ainsi que pour les virus), grâce auxquels même des hooligans inexpérimentés peuvent créer des « nuisibles déguisés » (voir l'encadré à la page ??) et les utiliser à leur discrétion. La plupart des programmes antivirus reconnaissent ces "logiciels" malveillants lorsqu'ils sont inactifs (par exemple, "en sommeil" sous la forme d'un document joint à e-mail). Mais cela vaut la peine de double-cliquer pour ouvrir un fichier apparemment inoffensif, et le rootkit est activé et "monte" dans les profondeurs les plus intimes du système. Après cela, seules des applications spéciales peuvent le trouver et le neutraliser. ComputerBild a testé 8 programmes dont la tâche est de reconnaître et de supprimer les rootkits. Tous les participants au test sont présents sur le DVD qui accompagne ce numéro du magazine.

Astuces de rootkit

Le rootkit se faufile dans un ordinateur pour être utilisé à des fins criminelles. Il peut être joint à un e-mail, par exemple sous forme de facture dans Format PDF... Si vous cliquez sur le compte fictif, le ravageur invisible est activé.

Ensuite, le rootkit pénètre profondément dans la salle d'opération. Système Windows et modifie l'un des fichiers de bibliothèque - * .dll. Et la séquence de commandes qui contrôle le bon fonctionnement des programmes tombe sous le contrôle du ravageur.

« Prise de pouvoir"Le rootkit passe inaperçu, et il télécharge discrètement d'autres "logiciels" malveillants depuis Internet. Les nouveaux parasites sont masqués avec un rootkit. Désormais, l'ordinateur peut être utilisé pour diverses activités frauduleuses, telles que l'envoi de spam.

Comment les rootkits sont-ils masqués ?

Les programmes antivirus reconnaissent généralement les logiciels malveillants par des signatures, qui sont des chaînes de code caractéristiques dans le corps d'un virus. C'est une sorte de "signes spéciaux" par lesquels vous pouvez identifier et détruire le "parasite". Les fabricants de logiciels de sécurité publient régulièrement des mises à jour sur Internet avec les dernières signatures détectées. De plus, les antivirus reconnaissent les "parasites" par certaines particularités de leur comportement - cette méthode est appelée "analyse heuristique". Si, par exemple, un programme va supprimer tous les fichiers MP3 stockés sur le disque dur, il s'agit très probablement d'un virus qui doit être bloqué et détruit.

Pour tromper les programmes antivirus, les rootkits manipulent les processus par lesquels les applications informatiques communiquent. De ces flux, ils suppriment des informations sur eux-mêmes et sur d'autres parasites. Antivirus reçoit de fausses informations et estime que "tout est calme à Bagdad"

Certains rootkits (appelés "rootkits en mode utilisateur") interceptent les flux de données entre les programmes (par exemple, entre Windows et l'antivirus) et les manipulent à volonté.

D'autres rootkits (appelés "rootkits en mode noyau") se situent plus profondément, entre les Composants Windows ou même dans le registre du système, et à partir de là, ils envoient de fausses données à l'antivirus

Comment les rootkits se propagent-ils ?

  • Parfois, les rootkits arrivent dans des pièces jointes d'e-mails se déguisant en documents différents formats(par exemple PDF). En fait, un tel "document fantôme" est un fichier exécutable. Celui qui essaie de l'ouvrir activera le rootkit.
  • Un autre mode de distribution est celui des sites soumis à des manipulations de pirates. Un utilisateur ignorant ouvre simplement une page Web et le rootkit pénètre dans son ordinateur. Cela devient possible en raison de "trous" dans le système de sécurité des navigateurs.

Des rootkits maison

Des milliers d'ordinateurs infectés par des rootkits forment d'énormes "réseaux zombies" utilisés pour envoyer du spam en contournant les utilisateurs sans méfiance. Jusqu'à récemment, on croyait que de telles machinations n'étaient disponibles que pour les programmeurs professionnels expérimentés. Cependant, la situation pourrait changer dans un proche avenir. Sur Internet, il existe de plus en plus de soi-disant Toolkits (boîtes à outils) pour fabriquer des parasites cachés, par exemple le très populaire Pinch. Avec l'aide de ce logiciel, même un utilisateur inexpérimenté peut créer un parasite invisible... Il sera basé sur le cheval de Troie Pinch Builder, qui peut être équipé de diverses fonctions malveillantes à l'aide de l'interface du logiciel Pinch. Selon les informations publiées sur le site Internet du fabricant d'antivirus Panda Software, le cheval de Troie Pinch Builder peut :

  • voler les mots de passe des navigateurs, en particulier Mozilla et Opera, et les envoyer à des escrocs sur Internet ; grâce à l'accès à des zones spéciales de Windows, il sait également extraire les mots de passe pour Internet Explorer et Outlook ;
  • lire les données saisies au clavier (notamment les mots de passe) et les transmettre sur Internet ;
  • cacher ses fonctions malveillantes - le programme protège habilement les processus de Troie contre la détection par un logiciel antivirus.

Andreas Marks, expert du laboratoire de test antivirus AV-Test, qui réalise régulièrement des tests commandés par ComputerBild, confirme : « Des kits de création de chevaux de Troie sont déjà en vente sur des sites internet spéciaux pour plusieurs centaines d'euros. Si une large vague de ces "parasites" auto-fabriqués se propage sur Internet, les rootkits deviendront un véritable désastre pour les utilisateurs. "

Comment se débarrasser des rootkits ?

Installez le logiciel Gmer qui a remporté notre test. Il détecte en toute confiance les rootkits et les "parasites" cachés d'autres types, et est également capable de supprimer la plupart d'entre eux. Les rootkits restants peuvent être « terminés » à l'aide de l'utilitaire AVG Anti-Rootkit. Après avoir supprimé les "parasites", vous devez vérifier le système avec un antivirus ordinaire, par exemple, à partir du package Programmes Kaspersky La sécurité sur Internet.

Résumer les résultats des tests

Notre test de 8 anti-rootkits a montré qu'il existe un remède fiable contre les parasites déguisés rusés. Cependant, afin de vous débarrasser des invités indésirables, vous devrez envoyer plusieurs "chasseurs" à la recherche de rootkits à la fois.

Reconnaissance des rootkits

Au cours des tests, il s'est avéré que tous les "chasseurs de rootkits" ne sont pas capables de faire apparaître des "parasites" déguisés. Seuls trois programmes ont pu détecter tous les rootkits actifs : le vainqueur du test Gmer 1.0, AVG Anti-Rootkit et Rootkit Unhooker. Ceux qui utilisent ces applications peuvent être sûrs que leur ordinateur ne sera pas envahi par des parasites invisibles. De plus, Gmer était le seul programme qui réussissait à trouver tous les rootkits dans des flux de données alternatifs.

Supprimer les rootkits

La situation avec la suppression des logiciels malveillants n'était pas meilleure. Bien que Gmer ait trouvé tous les rootkits, il n'a pu en détruire que 63%, ainsi que 87% des autres. programmes dangereux déguisé en "pour l'entreprise". Les parasites cachés dans des flux de données alternatifs ont été encore moins chanceux : disques durs ordinateurs de test, aucun d'entre eux n'est resté. Cela a apporté au programme une victoire. En revanche, pour le deuxième lauréat, la part des rootkits actifs supprimés était supérieure de près d'un quart (86,67 %). Dans le cas peu probable où le gagnant du test Gmer ne serait pas en mesure de retirer de disque dur de tous les parasites, AVG Anti-Rootkit achèvera le travail.

Contrôles trop compliqués

Le fait que la détection de « logiciels » malveillants cachés soit une affaire sérieuse est évident dans la complexité de la gestion des programmes. L'interface de toutes les applications participant au test est en anglais, et des messages incompréhensibles peuvent dérouter même un utilisateur expérimenté...

Résultat

Pour notre plus grand plaisir, le gagnant du test est Gmer 1.0- et le deuxième lauréat, AVG Anti-Rootkit trouvé les 30 rootkits "cachés" sur tester les ordinateurs, et régulièrement communiqué d'autres dangers cachés. Gmer a également reconnu tous les "parasites déguisés" qui se cachaient dans les flux de données alternatifs (ce qui lui a valu la victoire globale). ET Gmer, et AVG Anti-Rootkit supprimer la plupart des "parasites" trouvés, mais toujours pas tous ... Pour obtenir le maximum d'effet permet l'utilisation simultanée de ces deux programmes. Tous les autres anti-rootkits ont été classés « mauvais ».

Vous avez aimé l'article ? A partager entre amis :