Published by Sysinternals on
10 Sep 2014
-
Size
225.97 KB -
License
Freeware -
OS
Windows -
Developer
Sysinternals -
Updated
10 Sep 2014 -
Downloads
1,157 (1 last week)
"Un kit de rădăcină de detectare a avansat de utilitate."
RootkitRevealer este un kit de rădăcină de detectare a avansat de utilitate. Se rulează pe Windows NT 4 şi mai mare şi producţiei sale de Inregistrare listează şi fişiere discrepanţe API de sistem care pot indica prezenţa unui rootkit user-mode sau kernel-mode.RootkitRevealer poate detecta rootkit-urile persistente cu succes toate publicate la www.rootkit.com, inclusiv Vanquish, AFX şi HackerDefender (Notă: RootkitRevealer nu este destinat pentru a detecta rootkit-urilor, cum ar fi Fu, care nu încearcă să ascundă dosarele lor sau chei de registry).
Rootkit Termenul este folosit pentru a descrie mecanismele şi tehnicile prin care malware, inclusiv viruşi, spyware, troieni şi, încercare de a ascunde prezenţa lor la blocante spyware, antivirus, si utilitati de management de sistem. Sunt mai multe clasificari rootkit, în funcţie de faptul dacă malware supravietuieste reboot şi dacă se execută în modul de utilizare sau modul de kernel.
Rootkit-urile persistente
Un rootkit este un persistenta asociate cu malware, care activează de fiecare dată când cizme de sistem. Deoarece malware, cum ar conţine un cod care trebuie să fie executat automat la fiecare pornire de sistem sau atunci când un utilizator se conectează, acestea trebuie să stocheze cod într-un magazin persistente, cum ar fi Registrul sau sistemul de fişiere, şi configura o metodă prin care codul execută fără intervenţia utilizatorului.
Rootkit-urile bazate pe memorie
Memorie-Rootkit-urile sunt pe bază de malware, care nu are nici un cod de persistentă şi, prin urmare, nu poate supravieţui un reboot.
Ghid de utilizare-mode rootkit-uri
Exista multe metode prin care încearcă rootkit-urilor pentru a evita detectarea. De exemplu, un rootkit user-mode-ar putea intercepta toate apelurile la Windows FindFirstFile / FindNextFile API-uri, care sunt folosite de utilităţi de explorare sistem de fişiere, inclusiv Explorer şi promptul de comandă pentru a enumera conţinutul de directoarele de sistem de fişiere. Atunci când o aplicaţie efectuează o listă director, care ar reveni altfel rezultatele care conţin intrări de identificare a fişierelor asociate cu rootkit-urilor, a intercepteaza rootkit şi modifică de ieşire pentru a elimina intrările.
Windows API nativ serveşte ca interfaţă între utilizator-mode clientii si kernel-mode şi servicii mai sofisticate user-mode a rootkit-urilor intercepta sistem de fişiere, Registrul, şi funcţiile enumerare de proces ale API nativ. Acest lucru previne detectarea acestora de către scanere, care compara rezultatele de la o enumerare Windows API, cu care sa întors de o enumerare API nativ.
Kernel-mode rootkit-uri
Kernel-mode rootkit-urilor poate fi chiar mai puternic, deoarece, nu numai ca pot intercepta API nativ în kernel-mode, dar ele pot, de asemenea, manipula direct kernel-mode structuri de date. O tehnică comună pentru a ascunde prezenţa unui proces de malware este de a elimina din lista de procesul de kernel-ul de procese active. Deoarece procesul de gestionare a API-uri se bazează pe conţinutul de listă, procesul de malware-ul nu se va afişa în instrumente de management de proces ca Task Manager sau Process Explorer.
Download RootkitRevealer 1.71
(225.97 KB)
Top user review
There are no user reviews. Be the first to review this software.
Antivirus information
Download3K has downloaded and tested RootkitRevealer on 10 Sep 2014 with some of Today's best antivirus engines and you can find below, for your convenience, the scan results:
-
Avast:
Clean -
Avira:
Clean -
Kaspersky:
Clean -
NOD32:
Clean