热搜:微信 游戏 亮相 内存仅 抢不到 风林火山 电脑公司 王者荣耀 王者荣耀 万能装机 系统 xp 电脑公司 浏览器 一键重装 蜘蛛侠 快手 win7 fix realtek 微信 游戏 office mumu模拟器 微软电脑管家 22H2 secoclient 11 11 11 开始菜单 WingetUI 腾讯电脑管家 打印机 应用商店 谷歌浏览 批量下载 中国建设银行 win1032位 龙信 系统 Outlook AutoCAD 2023 Fix 迅雷 系统大师 装机大师 win7系统 WIFI sscom wps 采集 启动 植物大战僵尸 驱动人生 腾讯QQ V9.7.20 优酷 输入法 抖音 三只羊 短视频 qq 快手 系统 迅雷 注册表 学习通 红警
Roguekiler是一种能够检测和删除通用恶意软件和先进威胁相同的rootkit、小偷和蠕虫的反恶意软件。它还检测了有争议的程序(PUP),以及可能出现的坏系统修改/损坏(PUMS)。
RogueKiler是经常与先进扫描仪混合的。
这意味着我们正在尽最大努力感染和删除它们,而不需要用户成为恶意软件的专家。
但在某些情况下,这是不可能的,而启发式发动机所说的是可疑的,你需要专家的意见来告诉你是否删除项目。
同样,如果你不知道自己在做什么,请问。它从不伤害要求。
1. 预扫描
预扫描就是尽快启动你的RogueKiler。
它可以扫描和停止恶意过程,恶意服务,加载驱动程序,并进行一些版本检查。
它不会在电脑上删除任何东西,所以在这个时候,一个简单的重启和恢复一切都处于初始状态(包括恶意软件)。
除非第一次接受EULA,否则不需要任何操作。
RogueKiler可以检测到可用的新版本,并提供下载。
如果没有高级用户,你可以选择接受(并重定向到下载页面)或者下降。
在这种情况下,您可以继续使用该程序的过时版本。强烈建议始终运行最新版本!
在流程选项卡中找到停止的流程列表/服务。
重要说明:将“驱动程序”图标(绿/红)加载为绿色后的驱动程序。
如果版本(32/64位)与您的计算机不匹配,则无法加载驱动程序。
驱动程序是不必要的恶意软件清除,但它是内核中有用的搜索/破坏性rootkit,所以请确保您下载正确的版本。
2. 扫描
扫描触发的扫描按钮。这是预扫描完成后的第一个自然步骤。
由于其列出的问题,扫描不会修改系统中的处理,并显示它们。
扫描完成后,可以单击报告按钮(您可以在HTML、文本或JSON格式中导出)进行文本报告。
在RogueKiler中,检测颜色标准化。
- 红:已知恶意软件 - 检出率最高
- 橙色:可能的恶意软件 - 通常有一条可疑的路径,或者被标记为PUP / PUM(潜在的有害程序/修改)
- 绿色:不知道恶意软件 - 这意味着项目只显示信息,但不应删除(除非你决定是)
通过单击删除按钮触发删除..在此之前,用户必须将最后一个扫描结果检查到不同的选项卡上,或者用文字报告。
如果某些项目看起来合法,您必须删除之前取消选择的可能性(并通过电子邮件通知他们的团队)。
不同于扫描和删除修改系统,因为这是一种必须删除的恶意软件。然而,每个修改都是第一个被隔离的。
一旦删除完成,文本报告可以单击报告按钮。
该程序可能需要重新启动计算机。
如果发生这种情况,你应该接受,因为一些恶意软件只能在重启后删除并重新激活,否则。
Hosts文件是Windows配置文件,使域名重定向到一些IP地址。
我们通常使用它来禁止访问网站,或绑定当地地址(如192.168.1年12月)
以下是一些法律重定向的例子:
127.0.0.1本地主机(默认情况下Windows主机文件)
127.0.0.1 www.malware_website.com(防止访问危险网站)
192.168.1.12 my_local_website(将文本地址绑定到本地IP)
恶意软件可以用来重定向合法的Web地址恶意软件服务器,顺便感染新用户。这里使用恶意软件的例子:
123.456.789年10月 www.google.com(重定向一个众所周知的网站,一个不知名的IP - 恶意软件服务器)
165.498.156.14 www.facebook.com(重定向一个众所周知的网站,一个不知名的IP - 恶意软件服务器)
必须清除这些线。
主机选项卡扫描后的hosts文件内容显示,或在报告中与部分相同的名称。
主机修复按钮可用于在默认情况下重置文件的唯一内容:127.0.0.1本地主机
这个Antirootkit选项卡显示了一个系统可能会被一个rootkit修改的信息:
- 系统服务调度表(SSDT) - API显示大喊大叫的乐趣。
- 影子SSDT(S_SSDT) - API显示大喊大叫的乐趣。
- 内联SSDT - 热修API显示钩住。
- IRP挂钩 - 主要功能的驱动程序显示和着迷。
- IAT / EAT钩 - 显示DLL的过程包含注入代码。
重要提示:Antirootkit上市的系统修改仅供参考。
它们不能被检查去除,因为它们不是恶意软件本身,一个可能的恶意软件只是后果。
消除这些项目将是无用的,这对系统的稳定性有潜在的危险。
本机主导记录显示在MBR选项卡上(MBR)的信息。
这是硬盘驱动器,包括相关分区的大小/位置和引导代码,允许启动启动盘操作系统的第一个风扇区域。
一些恶意软件被称为Bootkits,如TDSS、MaxSST或砸死修改任何代码(指南),并在操作系统启动前启动自己的模块(防病毒保护!)。
当他们试图隐藏自己时,RogueKiler允许检测和删除bootkits。
一些提示表明,MBR是合法的:自举是已知的,合法的。
然后,将不同的尝试读取MBR(不同级别)返回到相同的结果(这意味着MBR不隐藏)。
- 这里有一个干净的膜生物反应器的例子。自举(BSP)是合法的(Windows XP)用户读取时,LL1和LL2返回相同的东西。
MBR Verif:Physicaldrive:VBOX HARDDISK
- 用户 -
[MBR] c708b764ca9da4f8f3e8b37
[BSP] F4eb8719eee8a42bb48:Windows MBR代码XP
分区表:
0 - [激活] NTFS(0×07)[可见]偏移(行业):63 |尺寸:4086莫
用户= LL1 ... OK!
用户= LL2 ... OK!
- 这里有传染性MBR的例子。自举(BSP)它是合法的(窗口7),但LL1方法返回不同的东西。最后,还有一个隐藏在Ghost分区的rootkit(MaxSST)。
MBR Verif:¤¤¤Drive0:HDS721032
- 用户 -
[MBR] a1e2c1a0c1fb3db806dcbbb65fdbfdbf84
[BSP] 9152dc059c7e021d2ad3dbd200dc0d22fc9152dc021d:Windows 7.MBR代码
分区表:
0 - [激活] NTFS(0×07)[可见]偏移(行业):2048 |大小:百口莫
1 - [XXXXXX] NTFS(0×07)[可见]偏移(行业):206848 |大小:305129莫
用户!= LL1 ... KO!
- LL1 -
[MBR] 501fcd9f6049033a7b8924
[BSP] 9152dc059c7e021d2ad3dbd200dc0d22fc9152dc021d:Windows 7MBR代码[2可能maxST!]
分区表:
0 - [XXXXXX] NTFS(0×07)[可见]偏移(行业):2048 |大小:百口莫
1 - [XXXXXX] NTFS(0×07)[可见]偏移(行业):206848 |大小:305129莫
2 - [激活] NTFS(0x17已)[!HIDDEN]偏移量(行业):625113088 |尺寸:10莫
- 以下是感染MBR的另一个例子。自举(BSP)感染MaxSS.t。
¤¤¤MBR检查:¤¤¤Physicaldrive:ST9500325AS
- 用户 -
[MBR] 318e94acf893f8e2ed0644e74
[BSP] 07005cf77d28c688138:MaxSS MBR代码!
分区表:
0 - [XXXXXX] FAT32-LBA(0x1C)[!HIDDEN]偏移量(行业):2048 |大小:13000莫
1 - [激活] NTFS(0×07)[可见]偏移(行业):26626048 |大小:119235莫
2 - [XXXXXX] EXTEN-LBA(0x0F)[可见]偏移(行业):270819328 |大小:344703莫
用户= LL1 ... OK!
用户= LL2 ... OK!
MBR感染后,可通过检查MBR选项卡中的相应行恢复。
RogueKiler可以检查Web浏览器的配置和插件。
配置线只表示如果是恶意或可疑的,所有插件都显示出来。
至于插件,只有恶意软件插件显示在文本报告中,或者选择删除。
重要提示:这是一个非常重要的点,所有列出的插件不一定是恶意软件,你不应该检查所有这些,删除,请查看测试颜色和供应商名称。
Windows荨麻疹可以在RogueKiler读取的离线模式下,以及消毒的启动文件夹:
- 清洁位于外部硬盘驱动器(系统硬盘驱动器除外)上的操作系统。
- 清洗机从现场光盘开始(例如:OTLPE)
当rootkit隐藏/保护其注册表项时,或者当计算机被勒索锁定时,它可能是有用的。
1 下载后不要直接在压缩包中使用软件,先解压;
2 该软件还支持32位64位的运行环境;
3 如果软件不能正常打开,请右键使用管理员模式。
1、优化和提高性能体验
2、已知bug已修复