eugenio19911 ha scritto:direi che si può aggiungere tranquillamente anche se in beta Malwarebytes Anti-Rootkit
E' già passato in "rassegna", @eugenio:
crazy.cat ha scritto:Malwarebytes anti rootkit non male, ma ha lasciato alcune tracce nei settori di boot.
Per ora gmer+kaspersky e magari un giro di pulizia di malwarebytes rootkit fanno bene il loro lavoro.
Le prove continuano:
1) Interessante Bitdefender bootkit, trova e rimuove abbastanza bene i vari attaccanti dei settori di boot.
2) Trovato un Zaccess dentro un esegubile (scaricato da un sito fasullo di ebook) che crea un servizio ignorato da Gmer e che invece viene rimosso da Tdsskiller.
“Se tutti i documenti raccontavano la stessa favola, ecco che la menzogna diventava un fatto storico, quindi vera.”
Riassumendo:
1) Molti dei programmi nel link segnalato da Hascat sono ormai superati e non più supportati.
Panda, avira, fsecure, rootrepeal (peccato mi piaceva un sacco) e altri sono defunti.
2) Di validi veramente rimangono:
Tdss killer (ottimo)
Bitdefender (buono)
Gmer (mi ha deluso però su quel servizio non visto)
Awsmbr avast (buono con i rootkit mbr)
3) Altri segnalano cose varie trovate però lo fanno in maniera parecchio incomprensibile per i normali utenti e ti cacciano il rootkit in mezzo a 3000 altre cose e non ci capisci una mazza.
4) Sophos è più un tool tuttofare che un vero antirootkit.
5) Eset sysinspector si chiude di brutto e va in crash, non si riesce proprio a usarlo con rootkit attivi.
6) Sarebbe da rivedere, ma da qui non posso farlo, http://z-oleg.com/secur/avz/ con pc infetto e collegamento a internet per scaricare gli aggiornamenti.
“Se tutti i documenti raccontavano la stessa favola, ecco che la menzogna diventava un fatto storico, quindi vera.”
AVZ (l'avevo provato in passato) e non si tratta di un semplice scanner anti-rootkit. È da considerarsi come un tool diagnostico a 360° (effettua controlli e genera report piuttosto ricchi). Oltre a ciò è uno scanner generico che si basa sull'euristica (più che sulle firme) e si specializza nell'individuazione di rootkit e keylogger. Infine è dotato di un modulo di protezione in tempo reale anti-rootkit (attivabile a discrezione dell'utente).
Nota finale: è in grado di eseguire operazioni di pulizia ed analisi attraverso specifici script.
Quando lo provai (molto addietro) si comportò piuttosto bene (del resto è sviluppato da un dipendente Kaspersky).
crazy.cat ha scritto:Sempre più dell'idea che ci vogliono più prodotti per fare un lavoretto completo.
Il tutto a seconda del rootkit che si deve combattere.
Sono assolutamente d'accordo con te. Comunque non so come la pensi ma un PC troppo infetto, per quanti software si possano usare, è un PC compromesso e l'unica risorsa resta "piallarlo" ben benino
The Doctor ha scritto:Comunque non so come la pensi ma un PC troppo infetto,
Io sono più per
Durante una di queste infezioni che ho fatto il sistema non partiva neanche più, scansione da cd di boot kaspersky, piallato tutti i rootkit e sistema nuovamente funzionante.
Solo due o tre volte ho formattato causa virus proprio perché aveva distrutto tutto il sistema, altrimenti io combatto sempre.
Mi diverto così... :-D
“Se tutti i documenti raccontavano la stessa favola, ecco che la menzogna diventava un fatto storico, quindi vera.”
farbix89 ha scritto:Mi sono perso questa interessantissima discussione! Subito tra i preferiti
Sei arrivato in ritardo...ormai mi manca solo l'articolo su gmer (che volevo fare oggi, ma non ci riesco perché hanno deciso di farmi lavorare per forza) e poi direi di avere finito questo giro di valzer con i rootkit.
“Se tutti i documenti raccontavano la stessa favola, ecco che la menzogna diventava un fatto storico, quindi vera.”
Inserendo un messaggio, dichiari di aver letto e accettato il regolamento di partecipazione.
Nello specifico, sei consapevole che ti stai assumendo personalmente la totale responsabilità delle tue affermazioni, anche in sede civile e/o penale,
manlevando i gestori di questo sito da ogni coinvolgimento e/o pretesa di rivalsa.
Dichiari inoltre di essere consapevole che il messaggio sarà visibile pubblicamente, accetti di diffonderlo con licenza
CC BY-NC-SA 3.0 (con attribuzione a "TurboLab.it") e rinunci ad ogni forma di compensazione (economica o altro).
Rinunci inoltre esplicitamente a qualsiasi pretesa di cancellazione del messaggio.