您的地位:零度软件园安然相干体系安然地痞软件杀手_RogueKiller v13.5.2.0 中文版

地痞软件杀手_RogueKiller v13.5.2.0 中文版地痞软件杀手_RogueKiller v13.5.2.0 中文版

软件大年夜小:31.4M

软件官网:HomePage

用户评分:

软件类型:国产软件

运转情况:WinAll

软件说话:简体中文

软件分类:体系安然

更新时间:2019/10/9

授权方法:收费软件

插件情况:无 插 件

平台检测 无插件 360经过过程 腾讯经过过程 金山经过过程 瑞星经过过程
软件标签: 地痞软件 RogueKiller
一款优良的安然对象能使体系安然,更能包管你的电脑的安然度,为体系供给加强帮助功能,RogueKiller中文版是一款用来查杀地痞软件的对象。当地痞软件影响到杀毒软件法式榜样的时辰,该恶意软件清理对象就可以杀逝世出现的恶意法式榜样,让你的电脑停止加倍安然。

RogueKiller中文版预览图

应用解释

RogueKiller是一个常常和先辈的扫描仪的混淆。
这意味着我们正在尽最大年夜的目标感染和删除它们,而不须要用户成为恶意软件的专家。
但在某些情况下,这是弗成能的和启发式引擎讲述的器械是可疑的,您须要专家的意告知诉你删除与否的项目。
异样,假设你不知道你在做甚么,请询问。它从未伤害请求。

功能解释

1. 预扫描
预扫描是尽快启动你开端RogueKiller。
它可以扫描并停止恶意过程,恶意办事,加载驱动法式榜样,并做一些版本检查。
它不会在电脑上删除任何器械,所以此时一个简单的重新启动恢复一切都在初始状况(包含恶意软件)。
不须要任何操作,除非接收EULA的第一次。
RogueKiller可以检测到可用的新版本,并供给下载。
您可以选择接收(偏重定向到下载页面,假设没有一个高等用户)或降低。
在这类情况下,您可以持续应用该法式榜样的过时的版本。激烈建议一直运转最新版本!
停止的过程列表/办事在过程选项卡中找到。
重要解释:“驱动法式榜样”图标(绿/红方)变成绿色后的驱动法式榜样加载。
该驱动法式榜样没法加载,假设版本(32/64位)不婚配你的电脑是甚么。
驱动法式榜样是没有须要的恶意软件清除,但它是有效的搜刮/摧毁的rootkit在内核中,所以请确保您下载精确的版本。

2. 扫描
扫描触发的扫描按钮。这是一次预扫描完成后的第一个天然的一步。
扫描是不修改体系中的处理,由于它列出的成绩,并显示它们。
一旦扫描完成后,一个文本申报可经过过程单击申报按钮(您可以在HTML,文本或JSON格局导出)。
检测COLORS
在RogueKiler,检测色彩标准化。
- 白色:已知恶意软件 - 检出率最高
- 橙色:能够的恶意软件 - 平日有一个可疑的途径,或许被标记为PUP / PUM(潜伏有害法式榜样/修改)
- 绿色:不知道恶意软件 - 这意味着该项目只是显示的信息,但不该该被删除(除非你决定它是)
修复缺掉
该删除经过过程单击删除按钮触发..之前,用户必须检查上一扫描成果到不合的选项卡,或用文字申报。
假设某些项目看起来合法的,你必须删除之前撤消选中它(并经过过程电子邮件告诉他们的团队,请)的能够性。
不合于扫描,删除修改体系,由于这是恶意软件的方法,必须清除。但是,每个修改的是第一个被隔离。
一旦删除完成时,一个文本申报可经过过程点击申报按钮。
该法式榜样能够会请求重新启动计算机。
假设出现这类情况,你应当接收,由于一些恶意软件也只能在重新启动后会被删除并能够被重新激活,不然。

特点简介

Hosts文件是Windows设备文件,从而使域名重定向到一些IP地址。
我们平日用它来禁止拜访的网站,或许绑定本地地址(例如:192.168.1.12)
下面是一些合法的重定向的例子:
127.0.0.1本地主机(默许情况下,Windows主机文件)
127.0.0.1 www.malware_website.com(阻拦拜访风险网站)
192.168.1.12 my_local_website(文本地址绑定到本地IP)
恶意软件可以应用它来重定向合法的Web地址恶意软件的办事器,并趁便感染新的用户。这里的恶意软件应用的例子:
123.456.789.10 www.谷歌.com(重定向一个尽人皆知的网站,一个不有名的IP - 恶意软件的办事器)
165.498.156.14 www.facebook.com(重定向一个尽人皆知的网站,一个不有名的IP - 恶意软件的办事器)
这些线必须清除。
在主机选项卡扫描后的hosts文件内容显示,或许在与部分在申报中雷同的称号。
主机修复按钮可以用来与默许情况下,唯一的现有临盆线重置该文件的内容:127.0.0.1本地主机
ANTIROOTKIT TAB
该Antirootkit选项卡显示有关由一个rootkit成为能够的体系修改的信息:
- 体系办事调剂表(SSDT) - 显示大年夜呼过瘾的API。
- 影子SSDT(S_SSDT) - 显示大年夜呼过瘾的API。
- 内联SSDT - 显示钩住热修补的API。
- IRP挂钩 - 显示与迷上重要功能的驱动法式榜样。
- IAT / EAT钩 - 显示包含注入的代码的DLL的过程。
重要提示:由Antirootkit上市的体系修改仅供参考。
它们不克不及被检查除去,由于它们不是恶意软件本身,一个能够的恶意软件只是一个后果。
除去这些项目将是无用的,关于体系的稳定性有潜伏风险。
MBR TAB
在MBR选项卡显示本机的主引导记录(MBR)的信息。
这是硬盘驱动器,个中包含有关分区的大年夜小/地位和引导代码,许可启动一个启动盘的操作体系这两个信息的第一个扇区。
一些恶意软件被称为Bootkits,如TDSS,MaxSST或砸逝世修改任何代码(引导)推出本身的模块或分区表引导的假分区,并开端本身的模块在操作体系启动之前(和防病毒保护!)。
RogueKiller许可检测和删除bootkits,乃至当他们试图隐蔽本身。
一些提示可以注解,MBR是合法的:自举是已知的,合法的。
然后,将不合的测验测验读取MBR(不合级别)前往雷同的成果(这意味着在MBR不隐蔽)。
- 这里有干净的膜生物反响器的一个例子。自举(BSP)是合法的(Windows XP)中,用户读取,LL1和LL2前往异样的任务。
MBR Verif:+++++ PhysicalDrive0:VBOX HARDDISK +++++
- 用户 -
[MBR] c708b764ca9daa4f8f33e4e8b3b517da
[BSP] f4eb87199eee8a432bb482bb55118447:Windows XP的MBR代码
分区表:
0 - [激活] NTFS(0×07)[可见]偏移(行业):63 |尺寸:4086莫
用户= LL1 ... OK!
用户= LL2 ... OK!
- 这里有感染性MBR的例子。自举(BSP)是合法的(视窗7),但该LL1办法前往不合的器械。最后,还有一个Ghost分区隐蔽的rootkit的(MaxSST)。
MBR Verif:¤¤¤+++++ PhysicalDrive0:日立HDS721032CLA362 +++++
- 用户 -
[MBR] a1e2c1a0c1fb3db806dcbb65fdbf8384
[BSP] 0dc0d942fc9152dc059c7e021d2ad3db:Windows 7的MBR代码
分区表:
0 - [激活] NTFS(0×07)[可见]偏移(行业):2048 |大年夜小:全家莫
1 - [XXXXXX] NTFS(0×07)[可见]偏移(行业):206848 |大年夜小:305129莫
用户!= LL1 ...... KO!
- LL1 -
[MBR] 501fcd9f60449033a7b892d424337896
[BSP] 0dc0d942fc9152dc059c7e021d2ad3db:Windows 7的MBR代码[2能够maxSST!]
分区表:
0 - [XXXXXX] NTFS(0×07)[可见]偏移(行业):2048 |大年夜小:全家莫
1 - [XXXXXX] NTFS(0×07)[可见]偏移(行业):206848 |大年夜小:305129莫
2 - [激活] NTFS(0x17已)[!HIDDEN]偏移量(行业):625113088 |尺寸:10莫
- 下面是感染MBR的另外一个例子。自举(BSP)感染MaxSS.t。
¤¤¤MBR检查:¤¤¤+++++ PhysicalDrive0:ST9500325AS +++++
- 用户 -
[MBR] 318e94ac5cf893f8e2ed0643494e740e
[BSP] 07a9005ccf77d28c668138e4d4a42d65:MaxSS MBR代码!
分区表:
0 - [XXXXXX] FAT32-LBA(0x1C处)[!HIDDEN]偏移量(行业):2048 |大年夜小:13000莫
1 - [激活] NTFS(0×07)[可见]偏移(行业):26626048 |大年夜小:119235莫
2 - [XXXXXX] EXTEN-LBA(为0x0F)[可见]偏移(行业):270819328 |大年夜小:344703莫
用户= LL1 ... OK!
用户= LL2 ... OK!
当MBR被感染,便可以经过过程检查MBR选项卡中的照应行恢复。
Web浏览器
RogueKiller可以检查Web浏览器的设备和插件。
设备线仅表示假设他们是恶意的或可疑的,而一切的插件都显示出来。
关于插件,只要该恶意软件插件显示在文本申报,或那些选择删除。
重要提示:这是异常重要的一点是列出的一切插件不用定是恶意软件,你不该该检查一切这些,删除,请看看检测色彩和供给商称号。
HONEY模块
RogueKiller可以或许读取的Windows荨麻疹在离线形式,和消毒的启动文件夹:
- 干净位于外部硬盘驱动器(除体系硬盘驱动器等)上的操作体系。
- 干净机械从现场光盘启动(例如:OTLPE)
当一个rootkit隐蔽/保护其注册表项时,或许当计算机受讹诈锁定这能够是有效的。

用户评论

(您的评论须要经过审核才能显示)0人参与,0条评论
140

最新评论

请扼要描述您碰到的缺点,我们将尽快予以修订

前往顶部