您的位置:零度软件园安全相关系统安全流氓软件杀手_RogueKiller v13.5.2.0 中文版

流氓软件杀手_RogueKiller v13.5.2.0 中文版流氓软件杀手_RogueKiller v13.5.2.0 中文版

软件大?。?/span>31.4M

软件官网:HomePage

用户评分:

软件类型:国产软件

运行环境:WinAll

软件语言:简体中文

软件分类:系统安全

更新时间:2019/10/9

授权方式:免费软件

插件情况:无 插 件

平台检测 无插件 360通过 腾讯通过 金山通过 瑞星通过
软件标签: 流氓软件 RogueKiller
一款优秀的安全工具能使系统安全,更能保证你的电脑的安全度,为系统提供增强辅助功能,RogueKiller中文版是一款用来查杀流氓软件的工具。当流氓软件影响到杀毒软件程序的时候,该恶意软件清理工具就能杀死出现的恶意程序,让你的电脑进行更加安全。

RogueKiller中文版预览图

使用说明

RogueKiller是一个经常和先进的扫描仪的混合。
这意味着我们正在尽最大的目标感染和删除它们,而不需要用户成为恶意软件的专家。
但在某些情况下,这是不可能的和启发式引擎讲述的东西是可疑的,您需要专家的意见告诉你删除与否的项目。
同样,如果你不知道你在做什么,请询问。它从未伤害要求。

功能说明

1. 预扫描
预扫描是尽快启动你开始RogueKiller。
它可以扫描并停止恶意进程,恶意服务,加载驱动程序,并做一些版本检查。
它不会在电脑上删除任何东西,所以此时一个简单的重新启动恢复一切都在初始状态(包括恶意软件)。
不需要任何操作,除非接受EULA的第一次。
RogueKiller可以检测到可用的新版本,并提供下载。
您可以选择接受(并重定向到下载页面,如果没有一个高级用户)或下降。
在这种情况下,您可以继续使用该程序的过时的版本。强烈建议始终运行最新版本!
停止的进程列表/服务在进程选项卡中找到。
重要说明:“驱动程序”图标(绿/红方)变为绿色后的驱动程序加载。
该驱动程序无法加载,如果版本(32/64位)不匹配你的电脑是什么。
驱动程序是没有必要的恶意软件清除,但它是有用的搜索/摧毁的rootkit在内核中,所以请确保您下载正确的版本。

2. 扫描
扫描触发的扫描按钮。这是一次预扫描完成后的第一个自然的一步。
扫描是不修改系统中的处理,因为它列出的问题,并显示它们。
一旦扫描完成后,一个文本报告可通过单击报告按钮(您可以在HTML,文本或JSON格式导出)。
检测COLORS
在RogueKiler,检测颜色标准化。
- 红色:已知恶意软件 - 检出率最高
- 橙色:可能的恶意软件 - 通常有一个可疑的路径,或者被标记为PUP / PUM(潜在有害程序/修改)
- 绿色:不知道恶意软件 - 这意味着该项目只是显示的信息,但不应该被删除(除非你决定它是)
修复缺失
该删除通过单击删除按钮触发..之前,用户必须检查上一扫描结果到不同的选项卡,或用文字报告。
如果某些项目看起来合法的,你必须删除之前取消选中它(并通过电子邮件通知他们的团队,请)的可能性。
不同于扫描,删除修改系统,因为这是恶意软件的方式,必须清除。然而,每一个修改的是第一个被隔离。
一旦删除完成时,一个文本报告可通过点击报告按钮。
该程序可能会要求重新启动计算机。
如果出现这种情况,你应该接受,因为一些恶意软件也只能在重新启动后会被删除并可能被重新激活,否则。

特点介绍

Hosts文件是Windows配置文件,从而使域名重定向到一些IP地址。
我们通常用它来禁止访问的网站,或者绑定本地地址(例如:192.168.1.12)
下面是一些合法的重定向的例子:
127.0.0.1本地主机(默认情况下,Windows主机文件)
127.0.0.1 www.malware_website.com(阻止访问危险网站)
192.168.1.12 my_local_website(文本地址绑定到本地IP)
恶意软件可以使用它来重定向合法的Web地址恶意软件的服务器,并顺便感染新的用户。这里的恶意软件使用的例子:
123.456.789.10 www.google.com(重定向一个众所周知的网站,一个不知名的IP - 恶意软件的服务器)
165.498.156.14 www.facebook.com(重定向一个众所周知的网站,一个不知名的IP - 恶意软件的服务器)
这些线必须清除。
在主机选项卡扫描后的hosts文件内容显示,或者在与部分在报告中相同的名称。
主机修复按钮可以用来与默认情况下,唯一的现有生产线重置该文件的内容:127.0.0.1本地主机
ANTIROOTKIT TAB
该Antirootkit选项卡显示有关由一个rootkit成为可能的系统修改的信息:
- 系统服务调度表(SSDT) - 显示大呼过瘾的API。
- 影子SSDT(S_SSDT) - 显示大呼过瘾的API。
- 内联SSDT - 显示钩住热修补的API。
- IRP挂钩 - 显示与迷上主要功能的驱动程序。
- IAT / EAT钩 - 显示包含注入的代码的DLL的过程。
重要提示:由Antirootkit上市的系统修改仅供参考。
它们不能被检查除去,因为它们不是恶意软件本身,一个可能的恶意软件只是一个后果。
除去这些项目将是无用的,对于系统的稳定性有潜在危险。
MBR TAB
在MBR选项卡显示本机的主引导记录(MBR)的信息。
这是硬盘驱动器,其中包含有关分区的大小/位置和引导代码,允许启动一个启动盘的操作系统这两个信息的第一个扇区。
一些恶意软件被称为Bootkits,如TDSS,MaxSST或砸死修改任何代码(引导)推出自己的??榛蚍智硪嫉募俜智?,并开始自己的??樵诓僮飨低称舳埃ê头啦《颈;ぃ。?。
RogueKiller允许检测和删除bootkits,甚至当他们试图隐藏自己。
一些提示可以表明,MBR是合法的:自举是已知的,合法的。
然后,将不同的尝试读取MBR(不同级别)返回相同的结果(这意味着在MBR不隐藏)。
- 这里有干净的膜生物反应器的一个例子。自举(BSP)是合法的(Windows XP)中,用户读取,LL1和LL2返回同样的事情。
MBR Verif:+++++ PhysicalDrive0:VBOX HARDDISK +++++
- 用户 -
[MBR] c708b764ca9daa4f8f33e4e8b3b517da
[BSP] f4eb87199eee8a432bb482bb55118447:Windows XP的MBR代码
分区表:
0 - [激活] NTFS(0×07)[可见]偏移(行业):63 |尺寸:4086莫
用户= LL1 ... OK!
用户= LL2 ... OK!
- 这里有传染性MBR的例子。自举(BSP)是合法的(视窗7),但该LL1方法返回不同的东西。最后,还有一个Ghost分区隐藏的rootkit的(MaxSST)。
MBR Verif:¤¤¤+++++ PhysicalDrive0:日立HDS721032CLA362 +++++
- 用户 -
[MBR] a1e2c1a0c1fb3db806dcbb65fdbf8384
[BSP] 0dc0d942fc9152dc059c7e021d2ad3db:Windows 7的MBR代码
分区表:
0 - [激活] NTFS(0×07)[可见]偏移(行业):2048 |大?。喊倏谀?br />1 - [XXXXXX] NTFS(0×07)[可见]偏移(行业):206848 |大?。?05129莫
用户!= LL1 ...... KO!
- LL1 -
[MBR] 501fcd9f60449033a7b892d424337896
[BSP] 0dc0d942fc9152dc059c7e021d2ad3db:Windows 7的MBR代码[2可能maxSST!]
分区表:
0 - [XXXXXX] NTFS(0×07)[可见]偏移(行业):2048 |大?。喊倏谀?br />1 - [XXXXXX] NTFS(0×07)[可见]偏移(行业):206848 |大?。?05129莫
2 - [激活] NTFS(0x17已)[!HIDDEN]偏移量(行业):625113088 |尺寸:10莫
- 下面是感染MBR的另一个例子。自举(BSP)感染MaxSS.t。
¤¤¤MBR检查:¤¤¤+++++ PhysicalDrive0:ST9500325AS +++++
- 用户 -
[MBR] 318e94ac5cf893f8e2ed0643494e740e
[BSP] 07a9005ccf77d28c668138e4d4a42d65:MaxSS MBR代码!
分区表:
0 - [XXXXXX] FAT32-LBA(0x1C处)[!HIDDEN]偏移量(行业):2048 |大?。?3000莫
1 - [激活] NTFS(0×07)[可见]偏移(行业):26626048 |大?。?19235莫
2 - [XXXXXX] EXTEN-LBA(为0x0F)[可见]偏移(行业):270819328 |大?。?44703莫
用户= LL1 ... OK!
用户= LL2 ... OK!
当MBR被感染,就可以通过检查MBR选项卡中的相应行恢复。
Web浏览器
RogueKiller可以检查Web浏览器的配置和插件。
配置线仅表示如果他们是恶意的或可疑的,而所有的插件都显示出来。
关于插件,只有该恶意软件插件显示在文本报告,或那些选择删除。
重要提示:这是非常重要的一点是列出的所有插件不一定是恶意软件,你不应该检查所有这些,删除,请看看检测颜色和供应商名称。
HONEY???br />RogueKiller能够读取的Windows荨麻疹在离线模式,以及消毒的启动文件夹:
- 清洁位于外部硬盘驱动器(除系统硬盘驱动器等)上的操作系统。
- 清洁机器从现场光盘启动(例如:OTLPE)
当一个rootkit隐藏/?;て?a href="http://www.01krg61.site/zcb/" target="_blank">注册表项时,或者当计算机受勒索锁定这可能是有用的。

用户评论

(您的评论需要经过审核才能显示)0人参与,0条评论
140

最新评论

请简要描述您遇到的错误,我们将尽快予以修订

返回顶部
2019年马会赌经精选128期 凌云县| 满城县| 塔河县| 梨树县| 西贡区| 上蔡县| 宁河县| 永寿县| 巫溪县| 汾阳市| 大埔县| 闸北区| 仁寿县| 楚雄市| 聂拉木县| 麻江县| 淮阳县| 启东市| 中卫市| 类乌齐县| 天津市| 吉水县| 舞钢市| 湖口县| 乳山市| 商水县| 樟树市| 祁连县| 安溪县| 大英县| 通辽市| 修文县| 达日县| 禄丰县| 新余市| 临洮县| 樟树市| 安宁市| 台安县| 库车县| 新巴尔虎右旗| 安远县| 东源县| 蕉岭县| 青浦区| 水城县| 方正县| 拜城县| 磴口县| 仪陇县| 霞浦县| 合肥市| 威信县| 宁阳县| 双江| 广东省| 五寨县| 女性| 盱眙县| 西乌珠穆沁旗| 油尖旺区| 深水埗区| 同德县| 雷州市| 安泽县| 东丽区| 宜昌市| 镇雄县| 阿图什市| 原平市| 邯郸县| 隆德县| 巴塘县| 花垣县| 聂拉木县| 长寿区| 台前县| 永兴县| 灵台县| 虎林市| 高唐县| 小金县| 攀枝花市| 普格县| 乐清市| 库车县| 古田县| 金川县| 弥勒县| 黔西| 喀喇| 德阳市| 柘城县| 久治县| 修文县| 涿鹿县| 安图县| 井冈山市| 西昌市| 罗定市| 古蔺县| 襄樊市| 祁门县| 宾川县| 安远县| 育儿| 商都县| 故城县| 兴隆县| 女性| 通山县| 中宁县| 安图县| 永平县| 宕昌县| 元谋县| 红原县| 衡山县| 东丰县| 忻州市| 永州市| 隆德县| 准格尔旗| 定安县| 奎屯市| 堆龙德庆县| 西宁市| 衡阳县| 西贡区| 遵义市| 永仁县| 临朐县| 台中市| 焉耆| 义乌市| 囊谦县| 陆良县| 全南县| 噶尔县| 南陵县| 浪卡子县| 容城县| 灵石县| 四子王旗| 伊宁市| 云浮市| 林州市| 灵山县| 大洼县| 庆安县| 京山县| 定襄县| 响水县| 淮北市| 浙江省| 罗田县| 长阳| 平顶山市| 西贡区| 安达市| 昭平县| 新丰县| 乌拉特前旗| 凌源市| 交城县| 福海县| 静海县| 岳阳县| 稷山县| 响水县| 皮山县| 灵川县| 名山县| 绩溪县| 静宁县| 湟中县| 阿拉善左旗| 揭阳市| 镇远县| 兴义市| 大名县| 广南县| 永福县| 驻马店市| 苏尼特右旗| 油尖旺区| 五寨县| 乌拉特中旗|