Aplikasi keamanan Trojan Rootkit.Gen varian blok (Norton, Windows Defender, lain-lain) dari berjalan

Kami baru saja datang di variasi baru dari infeksi rootkit tua yang lebih buruk daripada apa pun yang kami dukungan teknis tim pernah mengalami. Dibawa ke perhatian kami oleh pelanggan SPYHUNTER Rase The yang menghubungi tim dukungan teknis kami menyatakan bahwa dia memiliki infeksi malware yang adalah menonaktifkan tombol fungsi pada komputer-nya dan dia membutuhkan bantuan kami. Setelah pemeriksaan lebih dekat, tim dukungan teknis kami menemukan bahwa infeksi malware nya benar-benar sebuah rootkit trojan. Apa yang menarik kami dukungan teknis tim untuk kesimpulan seperti itu tidak hanya fakta bahwa komputer-nya mengalami berlebihan pop-up iklan rogue anti-spyware program seperti AntispywareMaster, atau yang RegEdit dan Task Manager dinonaktifkan, tetapi bahwa gejala yang terbesar adalah ketidakmampuan untuk menjalankan SPYHUNTER Rase The setelah instalasi. Bahkan ketika SPYHUNTER Rase The dikelola untuk memulai, dia tidak bisa ‘Definisi Update’ atau ‘Program Update’ fitur untuk bekerja dan akhirnya SPYHUNTER Rase The otomatis dinonaktifkan itu sendiri.

Dari sudut pandang operasional, trojan rootkit memiliki anatomi sama sebagai Rootkit.Gen (juga dikenal sebagai Trojan.Rootkit.Gen) dan Rootkit.Win32.Clbd.cx. They’re infeksi yang tidak dapat dengan mudah terdeteksi atau dihapus (jika ada) dengan anti-spyware atau program anti-virus karena rootkit dikenal untuk menyembunyikan file dan entri regisry dari program lain.

Rootkit adalah program jahat yang dirancang untuk memungkinkan penyerang untuk memiliki akses “root”, yang berarti itu memungkinkan akses tingkat administrator ke komputer tanpa persetujuan dari pemilik sistem. Rootkit adalah Trojans paling berbahaya, karena mereka umumnya mustahil untuk mendeteksi, karena mereka dapat menyembunyikan dan mengintegrasikan dalam sistem operasi. Rootkit file tidak akan muncul dalam Windows Explorer, atau Anda akan dapat melihat proses malware pada Task Manager dan akan ada entri terlihat malware pada Windows Startup. Dengan demikian, pengguna terinfeksi rootkit akan mampu mendeteksi atau menghapusnya dengan menggunakan mekanisme keamanan standar sistem operasi.

Awalnya, rootkit diciptakan sebagai program yang digunakan untuk mengambil kendali dari sistem gagal atau tidak responsif, tapi hacker telah mengambil keuntungan dari kemampuan dan mengubahnya menjadi bentuk malware yang digunakan untuk mendapatkan akses ke komputer atau jaringan komputer dan dapat untuk melancarkan serangan-serangan yang tidak terdeteksi di akan. Hacker, dengan keuntungan moneter dalam pikiran, gunakan rootkit untuk menyembunyikan Trojan yang menampilkan iklan, berdasarkan data yang dikumpulkan dari pengguna komputer, atau datang dibundel dengan program “nakal” untuk menjual kepada pengguna. Rootkit akan mencapai pandemi porportions sebagai hacker terus menggunakannya sebagai metode standar untuk mereka untuk mendistribusikan program jahat.

Berikut adalah Sinopsis di trojan rootkit biasa gejala, yang mayoritas dari mereka pelanggan SPYHUNTER Rase The juga mengalami di komputer:

  • Menghapus tugas manajer.
  • Menonaktifkan Command prompt dan RegEdit.
  • Menonaktifkan Firefox.
  • Menonaktifkan software-software keamanan.
  • C: dan drive D: menghilang.
  • Akses ditolak untuk website tertentu, terutama www.symantec.com, update.microsoft.com dan lain-lain.
  • ‘Blue Screen of Death’ screensaver muncul untuk menunjukkan infeksi spyware.
  • Start Menu tidak daftar ‘Program’, ‘My Documents’, ‘My Computer’, ‘Dokumen terkini saya’, ‘Cari’, ‘Membantu’, ‘Control Panel’ atau ‘Menjalankan’.
  • Fungsi ‘Log off’ menghilang.
  • Mengubah sandi default administrator account.
  • Menghapus hak administrator tertentu dari akun administrator default.

Cara menonaktifkan Rootkit Trojan-Manual instruksi

Gunakan hati-hati! Silakan baca dengan seksama petunjuk di bawah. Untuk menonaktifkan trojan, rootkit adalah prosedur yang halus. Lanjutkan resiko Anda sendiri. Kami menyarankan Anda untuk membuat cadangan sistem Anda sebelum Anda secara manual menonaktifkan trojan rootkit.

Untuk mendeteksi dan menonaktifkan infeksi trojan rootkit, Anda akan memerlukan Alat Deteksi rootkit dan beberapa usaha manusia. Perlu diingat bahwa rootkit infeksi tidak dapat dihapus dari sistem, mereka hanya dapat dinonaktifkan. Kami tidak menjamin bahwa infeksi trojan rootkit akan benar-benar dinonaktifkan.

Untuk secara manual menonaktifkan infeksi rootkit, ikuti langkah-langkah penghapusan:

  1. Menginstal program RootkitRevealer dari SystemInternals dan menjalankan scan untuk mengetahui file yang ditandai sebagai “Tersembunyi dari Windows API”. Setelah Anda dapat melihat file tersembunyi, Anda akan dapat mengetahui apa yang perlu dihapus untuk menonaktifkan infeksi rootkit. File utama infeksi tertentu rootkit ini disebut clbdriver.sys dan terletak di folder c:\windows\system32\drivers.
  2. Instal pemulihan konsol dari direktori i386 atau boot dari CD instalasi Windows ke dalam Recovery Console Mode. Jika Anda install pemulihan konsol dari direktori i386, ingat untuk mengaktifkan kunci yang menonaktifkan sandi.
  3. Reboot komputer dan memilih Recovery Console dari boot menu. Setelah Anda menginstal Recovery Console, Windows akan menampilkan boot menu secara otomatis.Ketika dalam modus pemulihan konsol, Anda akan perlu menghapus file-file berikut (% WinDir % adalah default Windows direktori, misalnya C:\WINNT, C:\WINDOWS etc.):%WinDir%\system32\clb.dll%WinDir%\system32\clbcatex.dll

    %WinDir%\system32\clbcatq.dll

    %WinDir%\system32\dllcache\clb.dll

    %WinDir%\system32\dllcache\clbcatex.dll

    %WinDir%\system32\dllcache\clbcatq.dllUse berikut perintah untuk membunuh file, ketika dalam modus pemulihan konsol.

    CD \

    CD c:\windows\system32\drivers

    clbdriver.sys DIR-harus kembali “1 File ditemukan”

    del clbdriver.sys dir clbdriver.sys – harus kembali “File tidak ditemukan”

  4. Memulai kembali komputer.
  5. Mulai editor registri dan menghapus kunci registri berikut: HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\ {FFFFFFFF-85A3-452b-B7A8-759AD9B42162} HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser penolong Objects\ {FFFFFFFF-85A3-452b-B7A8-759AD9B42162} HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\clbImageData HKEY_LOCAL_MACHINE\SOFTWARE\MRSoftHKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot\Minimal\clbdriver.sys HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot\Network\clbdriver.sys HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\clbdriver HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\clbdriver.sys HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\clbdriver.sys HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\clbdriverThis tertentu rootkit infeksi menggantikan beberapa file sistem, tetapi mereka semua menggunakan file explorer.exe untuk dapat mengeksekusi fungsi mereka. Pada langkah berikutnya, Anda akan mengganti 2 sistem utama file (explorer.exe dan clb.dll) bahwa rootkit kompromi dan mengubah nama sistem shell file (explorer.exe) sehingga rootkit akan kehilangan sambungan ke sistem dan menjadi permanen dinonaktifkan.
  6. Ekstrak file explorer.exe dan clb.dll dari direktori i386 menggunakan perintah expand.exe. Untuk ekstrak file cbl.dll dari direktori i386, Anda perlu untuk menyalinnya ke direktori C:\windows\system32.
  7. Mengubah nama file explorer.exe. Misalnya, explorer_clean.exe.
  8. Buka regedit dan mengubah nilai kunci HKLM\software\Microsoft\WindowsNT\ CurrentVersion\WINDOWS\shell dari explorer.exe explorer_clean.exe nama baru, seperti pada contoh yang diberikan di atas. Oleh karena itu, jika Anda mengganti nama file explorer.exe explorer_clean.exe, maka kunci HKLM\software\Microsoft\WindowsNT\CurrentVersion\ WINDOWS\shell harus memiliki nilai explorer_clean.exe. Jika Anda pernah mengubah nama file shell untuk explorer.exe, infeksi akan muncul kembali.
  9. Reboot komputer. Infeksi rootkit harus tidak muncul pada reboot.

Petunjuk untuk menonaktifkan Trojan Rootkit Disclaimer

Peringatan! Petunjuk ini digunakan untuk menonaktifkan rootkit tidak untuk menghapusnya. spyhunter.4-download.net situs web tidak akan diadakan di bertanggung jawab atas masalah yang mungkin terjadi dengan menggunakan informasi yang terkandung dalam panduan ini Deteksi rootkit. Dengan mengikuti salah satu ini Deteksi rootkit dan menonaktifkan petunjuk, Anda setuju untuk terikat oleh sanggahan. Jika Anda tidak setuju, tidak mengikuti Deteksi rootkit ini dan menonaktifkan petunjuk. Kami membuat tidak ada jaminan bahwa Deteksi rootkit ini dan menonaktifkan petunjuk akan sepenuhnya menonaktifkan infeksi rootkit. Trojan dan rootkit berubah secara teratur; oleh karena itu, sangat sulit untuk sepenuhnya membersihkan mesin terinfeksi melalui cara manual. Jika Anda tidak dapat menonaktifkan trojan rootkit, sebaiknya Anda mencari profesional bantuan dari seorang ahli komputer.