Rootkits são usados por hackers para esconder invasões em um computador. Rootkits são muitas vezes utilizados para obter privilégios de administrador para o sistema e para outras máquinas na rede para que eles possam espalhar malware, combinações de teclas de trilha ou abrir um backdoor no sistema. Devido à sua natureza furtiva, detecção de rootkit é difícil.
Conteúdo
instruções
Anote comportamento estranho em computadores que anteriormente eram de confiança. Procure software deficientes antivírus, telas azuis e falhas no sistema e reinicia. Verifique se há novos drivers, software legítimo ou atualizações do Windows que coincidem com esse comportamento. Se você achar nenhum, um rootkit pode ser o culpado.
Use programas gratuitos e de baixo custo para detectar rootkits. HijackThis, WinPFind e software silenciosos corredores são alguns programas que podem encontrar um rootkit. versões gratuitas ou beta de detectores de rootkit e Malicious Software Removal da Microsoft ferramenta também pode ser usada para procurar rootkits.
Executar o computador em modo de segurança. Faça uma verificação de vírus. Alguns rootkits não será executado em modo de segurança, por isso eles são visíveis para o software antivírus durante este tempo.
Combinar diferentes tipos de spyware e programas de detecção de malware para procurar rootkits. Pode-se encontrar o que os outros não. Se você optar por manter o computador na rede, use um analisador de rede ou um firewall pessoal para detectar a atividade estranha.
Compre um detector de rootkit. Você pode ter que usar mais de um, já que rootkits são constantemente reescrito para evitar a detecção por detectores de populares. Confira comentários em sites como PC Magazine.
dicas & avisos
- A menos que você está planejando para processar o hacker ou quiser aprender como prevenir rootkits futuros, tentando detectar um rootkit pode levar muito tempo e recursos. Geralmente, a remoção não irá restaurar o sistema volta ao normal. Ele geralmente deixa o sistema tão instável que ele precisa ser reformatado de qualquer maneira.
- Se você pretende tomar medidas legais, documentar cada passo que você dá no processo de detecção e manter o disco rígido intacta.
- Se você suspeitar de infecção por rootkit, é melhor para remover imediatamente o sistema a partir da rede, se possível.