Car-tech

اكتشاف وإزالة ملفات Rootkits باستخدام GMER

الشرح 20: حماية الحاسوب4 البحث عن Rootkits اكتشافها و اقتلاعها

الشرح 20: حماية الحاسوب4 البحث عن Rootkits اكتشافها و اقتلاعها
Anonim

لا تريد عدوى الجذور الخفية. أي تسوية خبيثة سيئة ، لكن الجذور الخفية - بطبيعتها ذاتها - سيئة بشكل خاص. المفارقة هي أنك قد تكون مصابًا بعدوى الجذور الخفية في الوقت الحالي ولا تعرفه. هذا نوع من نقطة الجذور الخفية.

ويكيبيديا يعرّفها: "إن rootkit هو نوع من البرمجيات الخبيثة ، غالبًا ما يكون خبيثًا ، مصممًا لإخفاء وجود عمليات أو برامج معينة من الطرق العادية للكشف وتمكين استمرار الوصول المميز إلى إن مصطلح rootkit يتم اشتقاقه فعليًا من Unix - حيث تُسمى امتيازات النظام على مستوى المشرف بـ "الجذر" - والتي يتم دمجها مع "kit" ، والتي يتم استخدامها بشكل شائع للإشارة إلى حزمة من أدوات البرامج. على جهاز كمبيوتر يعمل بنظام Windows ، قد يكون من المنطقي أن نطلق عليه اسم "kernelkit" أو "adminkit" ، ولكن المصطلح "rootkit" عالق.

نظرًا لأن rootkit يعمل بامتيازات إدارية مرتفعة ، فإنه يمكنه القيام بأشياء معظم تطبيقات البرامج لا يمكن القيام به ، يعمل على مستوى أعمق من نظام التشغيل من معظم برامج الأمان قادرة على المسح. يمكن لـ rootkit إخفاء الملفات والعمليات والخدمات ومفاتيح التسجيل وقطاعات القرص الثابت ، وأكثر من ذلك حتى لا يدرك نظام التشغيل نفسه ، والبرامج الأخرى التي تعمل على النظام حتى أنها موجودة هناك.

[قراءة أخرى: أفضل حيل ونصائح وتعليمات في نظام التشغيل Windows 10

عندما يتعلق الأمر بـ rootkits ، فإنك تحتاج إلى قناص متخصص يتم تدريبه خصيصًا للعثور على الجذور الخفية وإزالتها. وهنا تكون أداة مثل GMER سهلة الاستخدام.

تكون نتائج فحص GMER مشفرة بعض الشيء بالنسبة إلى المستخدمين العاديين.

يتوفر GMER لنظام التشغيل Windows XP و Windows Vista و Windows 7 و 8. يمكنك تنزيل GMER مجانًا من الموقع. ملف.zip هو مجرد 348 كيلوبايت ، وتثبيته على جهاز الكمبيوتر الذي يعمل بنظام Windows 8 استغرق مني بضع ثوانٍ فقط.

إذا واجهت مشاكل في تثبيت GMER ، فقد يشير ذلك إلى أن لديك rootkit من نوع ما. غالبًا ما يتم تصميم برامج الجذور الخفية وغيرها من البرامج الضارة لمنع برامج الأمان المعروفة للتهرب من الكشف. يمكنك إعادة تسمية ملف gmer.exe إلى شيء آخر ، على الرغم من ذلك ، ومن المحتمل أن تتجنب أي مرشح للملف يستخدمه rootkit.

لا يتوهم ذلك ، ولكن تحت الواجهة المتقدة GMER جيد جدًا في ما تم تصميمه للقيام به. ما عليك سوى تحديد علامة التبويب Rootkit / Malware في الجزء العلوي ، والنقر فوق Scan. سوف يقوم GMER بتحليل النظام الخاص بك وإنشاء سجل بأية عناصر مخفية قد تشير إلى دليل على وجود الجذور الخفية.

هذا هو المكان الذي تحتاج فيه إلى معرفة ما تفعله أو الحصول على مساعدة من شخص يفعل ذلك. قد تحتوي العديد من التطبيقات البرمجية المشروعة على عمليات أو ملفات أو خدمات أو عناصر أخرى تم اكتشافها بواسطة GMER ، لذا يجب أن تعرف ما الذي تبحث عنه وأن تكون قادرًا على تحديد ما إذا كان مشروعًا أم لا قبل أن تمحوه من الكمبيوتر الشخصي. يمكن أن يؤدي إزالة العناصر الخاطئة إلى جعل البرامج الصالحة عديمة الفائدة.

يتضمن موقع GMER سجلات عينة لبعض التهديدات الشائعة. يمكنك مقارنة النتائج مقابل العينات لمعرفة ما إذا كان أي من الإدخالات في السجل الخاص بك متطابقًا. إذا كنت غير متأكد ، أو لا تعرف كيفية تفسير بيانات السجل ، يمكنك أيضًا إرسال نسخة من السجل إلى مطوري GMER وسوف تساعد في التحليل.

GMER ليس الخيار الوحيد. يمكنك أيضًا الاطلاع على أدوات rootkit المتخصصة الأخرى مثل Kaspersky's TDSSKiller. لمزيد من المعلومات ، اطلع على الأسئلة الشائعة حول GMER. يمكنك أيضًا إرسال بريد إلكتروني إلى [email protected] مع أي أسئلة حول البرنامج أو كيفية استخدامه.