您的位置:零度軟件園安全相關系統安全流氓軟件殺手_RogueKiller v13.5.2.0 中文版

流氓軟件殺手_RogueKiller v13.5.2.0 中文版流氓軟件殺手_RogueKiller v13.5.2.0 中文版

軟件大小:31.4M

軟件官網:HomePage

用戶評分:

軟件類型:國產軟件

運行環境:WinAll

軟件語言:簡體中文

軟件分類:系統安全

更新時間:2019/10/9

授權方式:免費軟件

插件情況:無 插 件

平臺檢測 無插件 360通過 騰訊通過 金山通過 瑞星通過
軟件標簽: 流氓軟件 RogueKiller
一款優秀的安全工具能使系統安全,更能保證你的電腦的安全度,為系統提供增強輔助功能,RogueKiller中文版是一款用來查殺流氓軟件的工具。當流氓軟件影響到殺毒軟件程序的時候,該惡意軟件清理工具就能殺死出現的惡意程序,讓你的電腦進行更加安全。

RogueKiller中文版預覽圖

使用說明

RogueKiller是一個經常和先進的掃描儀的混合。
這意味著我們正在盡最大的目標感染和刪除它們,而不需要用戶成為惡意軟件的專家。
但在某些情況下,這是不可能的和啟發式引擎講述的東西是可疑的,您需要專家的意見告訴你刪除與否的項目。
同樣,如果你不知道你在做什么,請詢問。它從未傷害要求。

功能說明

1. 預掃描
預掃描是盡快啟動你開始RogueKiller。
它可以掃描并停止惡意進程,惡意服務,加載驅動程序,并做一些版本檢查。
它不會在電腦上刪除任何東西,所以此時一個簡單的重新啟動恢復一切都在初始狀態(包括惡意軟件)。
不需要任何操作,除非接受EULA的第一次。
RogueKiller可以檢測到可用的新版本,并提供下載。
您可以選擇接受(并重定向到下載頁面,如果沒有一個高級用戶)或下降。
在這種情況下,您可以繼續使用該程序的過時的版本。強烈建議始終運行最新版本!
停止的進程列表/服務在進程選項卡中找到。
重要說明:“驅動程序”圖標(綠/紅方)變為綠色后的驅動程序加載。
該驅動程序無法加載,如果版本(32/64位)不匹配你的電腦是什么。
驅動程序是沒有必要的惡意軟件清除,但它是有用的搜索/摧毀的rootkit在內核中,所以請確保您下載正確的版本。

2. 掃描
掃描觸發的掃描按鈕。這是一次預掃描完成后的第一個自然的一步。
掃描是不修改系統中的處理,因為它列出的問題,并顯示它們。
一旦掃描完成后,一個文本報告可通過單擊報告按鈕(您可以在HTML,文本或JSON格式導出)。
檢測COLORS
在RogueKiler,檢測顏色標準化。
- 紅色:已知惡意軟件 - 檢出率最高
- 橙色:可能的惡意軟件 - 通常有一個可疑的路徑,或者被標記為PUP / PUM(潛在有害程序/修改)
- 綠色:不知道惡意軟件 - 這意味著該項目只是顯示的信息,但不應該被刪除(除非你決定它是)
修復缺失
該刪除通過單擊刪除按鈕觸發..之前,用戶必須檢查上一掃描結果到不同的選項卡,或用文字報告。
如果某些項目看起來合法的,你必須刪除之前取消選中它(并通過電子郵件通知他們的團隊,請)的可能性。
不同于掃描,刪除修改系統,因為這是惡意軟件的方式,必須清除。然而,每一個修改的是第一個被隔離。
一旦刪除完成時,一個文本報告可通過點擊報告按鈕。
該程序可能會要求重新啟動計算機。
如果出現這種情況,你應該接受,因為一些惡意軟件也只能在重新啟動后會被刪除并可能被重新激活,否則。

特點介紹

Hosts文件是Windows配置文件,從而使域名重定向到一些IP地址。
我們通常用它來禁止訪問的網站,或者綁定本地地址(例如:192.168.1.12)
下面是一些合法的重定向的例子:
127.0.0.1本地主機(默認情況下,Windows主機文件)
127.0.0.1 www.malware_website.com(阻止訪問危險網站)
192.168.1.12 my_local_website(文本地址綁定到本地IP)
惡意軟件可以使用它來重定向合法的Web地址惡意軟件的服務器,并順便感染新的用戶。這里的惡意軟件使用的例子:
123.456.789.10 www.google.com(重定向一個眾所周知的網站,一個不知名的IP - 惡意軟件的服務器)
165.498.156.14 www.facebook.com(重定向一個眾所周知的網站,一個不知名的IP - 惡意軟件的服務器)
這些線必須清除。
在主機選項卡掃描后的hosts文件內容顯示,或者在與部分在報告中相同的名稱。
主機修復按鈕可以用來與默認情況下,唯一的現有生產線重置該文件的內容:127.0.0.1本地主機
ANTIROOTKIT TAB
該Antirootkit選項卡顯示有關由一個rootkit成為可能的系統修改的信息:
- 系統服務調度表(SSDT) - 顯示大呼過癮的API。
- 影子SSDT(S_SSDT) - 顯示大呼過癮的API。
- 內聯SSDT - 顯示鉤住熱修補的API。
- IRP掛鉤 - 顯示與迷上主要功能的驅動程序。
- IAT / EAT鉤 - 顯示包含注入的代碼的DLL的過程。
重要提示:由Antirootkit上市的系統修改僅供參考。
它們不能被檢查除去,因為它們不是惡意軟件本身,一個可能的惡意軟件只是一個后果。
除去這些項目將是無用的,對于系統的穩定性有潛在危險。
MBR TAB
在MBR選項卡顯示本機的主引導記錄(MBR)的信息。
這是硬盤驅動器,其中包含有關分區的大小/位置和引導代碼,允許啟動一個啟動盤的操作系統這兩個信息的第一個扇區。
一些惡意軟件被稱為Bootkits,如TDSS,MaxSST或砸死修改任何代碼(引導)推出自己的模塊或分區表引導的假分區,并開始自己的模塊在操作系統啟動之前(和防病毒保護!)。
RogueKiller允許檢測和刪除bootkits,甚至當他們試圖隱藏自己。
一些提示可以表明,MBR是合法的:自舉是已知的,合法的。
然后,將不同的嘗試讀取MBR(不同級別)返回相同的結果(這意味著在MBR不隱藏)。
- 這里有干凈的膜生物反應器的一個例子。自舉(BSP)是合法的(Windows XP)中,用戶讀取,LL1和LL2返回同樣的事情。
MBR Verif:+++++ PhysicalDrive0:VBOX HARDDISK +++++
- 用戶 -
[MBR] c708b764ca9daa4f8f33e4e8b3b517da
[BSP] f4eb87199eee8a432bb482bb55118447:Windows XP的MBR代碼
分區表:
0 - [激活] NTFS(0×07)[可見]偏移(行業):63 |尺寸:4086莫
用戶= LL1 ... OK!
用戶= LL2 ... OK!
- 這里有傳染性MBR的例子。自舉(BSP)是合法的(視窗7),但該LL1方法返回不同的東西。最后,還有一個Ghost分區隱藏的rootkit的(MaxSST)。
MBR Verif:¤¤¤+++++ PhysicalDrive0:日立HDS721032CLA362 +++++
- 用戶 -
[MBR] a1e2c1a0c1fb3db806dcbb65fdbf8384
[BSP] 0dc0d942fc9152dc059c7e021d2ad3db:Windows 7的MBR代碼
分區表:
0 - [激活] NTFS(0×07)[可見]偏移(行業):2048 |大小:百口莫
1 - [XXXXXX] NTFS(0×07)[可見]偏移(行業):206848 |大小:305129莫
用戶!= LL1 ...... KO!
- LL1 -
[MBR] 501fcd9f60449033a7b892d424337896
[BSP] 0dc0d942fc9152dc059c7e021d2ad3db:Windows 7的MBR代碼[2可能maxSST!]
分區表:
0 - [XXXXXX] NTFS(0×07)[可見]偏移(行業):2048 |大小:百口莫
1 - [XXXXXX] NTFS(0×07)[可見]偏移(行業):206848 |大小:305129莫
2 - [激活] NTFS(0x17已)[!HIDDEN]偏移量(行業):625113088 |尺寸:10莫
- 下面是感染MBR的另一個例子。自舉(BSP)感染MaxSS.t。
¤¤¤MBR檢查:¤¤¤+++++ PhysicalDrive0:ST9500325AS +++++
- 用戶 -
[MBR] 318e94ac5cf893f8e2ed0643494e740e
[BSP] 07a9005ccf77d28c668138e4d4a42d65:MaxSS MBR代碼!
分區表:
0 - [XXXXXX] FAT32-LBA(0x1C處)[!HIDDEN]偏移量(行業):2048 |大小:13000莫
1 - [激活] NTFS(0×07)[可見]偏移(行業):26626048 |大小:119235莫
2 - [XXXXXX] EXTEN-LBA(為0x0F)[可見]偏移(行業):270819328 |大小:344703莫
用戶= LL1 ... OK!
用戶= LL2 ... OK!
當MBR被感染,就可以通過檢查MBR選項卡中的相應行恢復。
Web瀏覽器
RogueKiller可以檢查Web瀏覽器的配置和插件。
配置線僅表示如果他們是惡意的或可疑的,而所有的插件都顯示出來。
關于插件,只有該惡意軟件插件顯示在文本報告,或那些選擇刪除。
重要提示:這是非常重要的一點是列出的所有插件不一定是惡意軟件,你不應該檢查所有這些,刪除,請看看檢測顏色和供應商名稱。
HONEY模塊
RogueKiller能夠讀取的Windows蕁麻疹在離線模式,以及消毒的啟動文件夾:
- 清潔位于外部硬盤驅動器(除系統硬盤驅動器等)上的操作系統。
- 清潔機器從現場光盤啟動(例如:OTLPE)
當一個rootkit隱藏/保護其注冊表項時,或者當計算機受勒索鎖定這可能是有用的。

用戶評論

(您的評論需要經過審核才能顯示)0人參與,0條評論
140

最新評論

請簡要描述您遇到的錯誤,我們將盡快予以修訂

返回頂部
骨牌