Иногда возникает ситуация, когда Ваш компьютер "начинает вести себя неадекватно": подтормаживать с открытием программ или вообще не открывается какая-нибудь прожка. Возможно, на Вашем компе завелся непрошенный гость - Rootkit Rootkit (по-русски, "руткит") — программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе.
Как? Ведь у Вас установлен самый расчудесный лицензионный антивирь? Альзо, сама Лаборатория Касперского признает, что в штатном режиме, некотрые вирусы вылечить нельзя. Не буду читать Вам лекцию "О внедрении и перехвате системных функций (Windows API) и способах маскировки руктит, буктит и др. вирей... Вот ссылочка саппорта Касперыча http://support.kaspersky.ru/viruses/solutions?qid=208636926 , где можно почитать и скачать лечащую утилиту TDSSKiller БЕСПЛАТНО "Весит" прожка всего 1,3 МВ, имеет дружественный интерфейс, с НОД не ругаицо точно))) Не заморачивайтесь с командной строкой, эт для одаренных))) Просто раcпакуйте и тырцните "Начать проверку". Лечение систем, зараженных вредоносными программами семейства Rootkit.Win32.TDSS, производится с помощью утилиты TDSSKiller. ВАЖНО!!! - Утилита имеет свой графический интерфейс.
- Утилита поддерживает 32-разрядные и 64-разрядные операционные системы.
- Утилиту можно запускать в Обычном и в Безопасном режиме.
Лечение зараженной системы
- Скачайте архив TDSSKiller.zip
и распакуйте его в отдельную папку на зараженной (или потенциально зараженной) машине, используя программу-архиватор (например, WinZip);
- Запустите файл TDSSKiller.exe;
- Дождитесь окончания сканирования и лечения. После лечения может потребоваться перезагрузка.
Работа с утилитой
- Работа утилиты начинается при нажатии на кнопку Начать проверку.
Производится поиск вредоносных и подозрительных объектов.
- В процессе проверки могут быть обнаружены объекты двух типов:
- вредоносные (точно было установлено, какой вредоносной программой поражен объект);
- подозрительные (тип вредоносного воздействия точно установить невозможно).
- По окончании проверки утилита выводит список обнаруженных объектов с их подробным описанием.
Для вредоносных объектов утилита автоматически определяет действие: Лечить или Удалить. Для подозрительных объектов утилита предоставляет выбор действия пользователю (по умолчанию Пропустить).
- Если вы хотите скопировать обнаруженные объекты в карантин, выберите действие Скопировать в карантин.
Файл при этом удален не будет! По умолчанию папка с карантином создается в корне системного диска, например, C:\TDSSKiller_Quarantine\23.07.2010_15.31.43
- После нажатия кнопки Продолжить утилита выполняет выбранные действия и выводит результат.
- По окончании лечения может потребоваться перезагрузка.
- По умолчанию утилита выводит отчет работы в корень системного диска
(диска, на котором установлена операционная система, как правило, это диск С:\). Имя отчета имеет следующий вид: ИмяУтилиты.Версия_Дата_Время_log.txt Например, C:\TDSSKiller.2.4.7_23.07.2010_15.31.43_log.txt
Параметры запуска утилиты TDSSKiller.exe из командной строки -l <имя_файла> - запись отчета в файл; -qpath <путь_к_папке> - выбрать расположение папки с карантином (если она не существует, то будет создана); -h - вывести справку по ключам; -sigcheck - детектировать все драйвера без цифровой подписи как подозрительные; -tdlfs - детектировать наличие файловой системы TDLFS, создаваемой руткитами TDL 3/4 в последних секторах жесткого диска для хранения своих файлов. Поддерживается возможность копирования в карантин всех этих файлов.
При использовании следующих ключей действия запрашиваться не будут:
-qall - скопировать в карантин все объекты (в том числе и чистые); -qsus - скопировать в карантин только подозрительные объекты; -qboot - копировать в карантин все загрузочные сектора; -qmbr - скопировать в карантин все MBR; -qcsvc <имя_сервиса> - скопировать указанный сервис в карантин; -dcsvc <имя_сервиса> - удалить указанный сервис; -silent – тихий режим проверки (без показа пользователю каких-либо окон), для возможности централизованного запуска утилиты по сети; -dcexact - лечение/удаление известных угроз автоматически (полезно в сочетании с ключом «-silent» при лечении множества компьютеров в сети).
Например, для проверки компьютера с записью подробного отчета в файл report.txt (который создастся в папке, где находится утилита TDSSKiller.exe) используйте следующую команду: TDSSKiller.exe -l report.txt
Признаки заражения
- Признаки заражения системы вредоносной программой Rootkit.Win32. TDSS первого и второго поколения (TDL1, TDL2)
Для опытных пользователей, можно отследить перехваты следующих функций в ядре: - IofCallDriver;
- IofCompleteRequest;
- NtFlushInstructionCache;
- NtEnumerateKey;
- NtSaveKey;
- NtSaveKeyEx.
Используя, например, программу Gmer:
- Признаки заражения системы вредоносной программой Rootkit.Win32. TDSS третьего поколения (TDL3)
Обнаружить заражение вредоносной программой Rootkit.Win32. TDSS третьего поколения (TDL3) можно с помощью программы Gmer, которая детектирует подмену объекта "устройство" системного драйвера atapi.sys.
|