Os rootkits são considerados o tipo de praga mais complexo que um computador pode adquirir. Graças a técnicas avançadas de programação, eles possuem a capacidade de se camuflarem no sistema de modo que softwares antivírus comuns não os interceptem — característica marcante deles. No entanto, há softwares especializados em detectar e remover esse tipo de praga. É o caso do GMER.
Este aplicativo pequeno analisa a fundo a sua máquina em busca de processos ocultos, identificando aqueles que oferecem qualquer tipo de ameaça ao sistema. Além disso, traz uma série de ferramentas para lhe auxiliar no processo de remoção, como editor de registro do sistema, gerenciador de arquivos e de processos e terminal do sistema — do DOS.
Apesar de parecer simples, trata-se de um programa avançado e alguns cuidados são necessários em seu manuseio. O primeiro deles deve ser tomado logo de início. Ao clicar sobre o botão Scan, na aba Rootkit/Malware, não expanda as opções do programa — botão “> > >” — antes de a análise ser concluída (recomendações do desenvolvedor). Outro que vale ser ressaltado é quanto ao uso do botão Kill all, localizado na aba Processes. Clicando sobre ele, o programa terminará todos os processos do sistema, o que consequentemente “desativará” o Windows.
Itens analisados
Este aplicativo pequeno analisa a fundo a sua máquina em busca de processos ocultos, identificando aqueles que oferecem qualquer tipo de ameaça ao sistema. Além disso, traz uma série de ferramentas para lhe auxiliar no processo de remoção, como editor de registro do sistema, gerenciador de arquivos e de processos e terminal do sistema — do DOS.
Apesar de parecer simples, trata-se de um programa avançado e alguns cuidados são necessários em seu manuseio. O primeiro deles deve ser tomado logo de início. Ao clicar sobre o botão Scan, na aba Rootkit/Malware, não expanda as opções do programa — botão “> > >” — antes de a análise ser concluída (recomendações do desenvolvedor). Outro que vale ser ressaltado é quanto ao uso do botão Kill all, localizado na aba Processes. Clicando sobre ele, o programa terminará todos os processos do sistema, o que consequentemente “desativará” o Windows.
Itens analisados
- Processos ocultos.
- Ameaças ocultas.
- Módulos ocultos.
- Serviços ocultos.
- Arquivos ocultos.
- ADS ocultos.
- Entradas do registro ocultas.
- Drivers hooking SSDT.
- Drivers hooking IDT.
- Drivers hooking em chamadas IRP.
- Hooks em série.
Itens monitorados
- Criação de processos.
- Carregamento de drivers.
- Carregamento de bibliotecas.
- Funções de arquivos.
- Entradas do registro.
- Conexões TCP/IP.
Por se tratar de uma ferramenta avançada, é possível que alguns usuários não consigam interpretar os resultados das análises. Para entanto, o desenvolvedor disponibilizou um e-mail para ajudar esses casos. Basta copiar e enviar o relatório para ele, clicando aqui.
Comentários