Vitajte na [www.pocitac.win] Pripojiť k domovskej stránke Obľúbené stránky
užívateľského režimu rootkit snaží sa vyhnúť detekciu vás a váš antivírusový o mazanie záznamov alebo prerušenia volania na rozhranie pre programovanie aplikácií Windows FindFirstFile /FindNextFile ( API ) , ktoré je, ako sa pozrite sa na utilít . Užívateľského režimu rootkit môže tiež blokovať prístup do príkazového riadku , ktorý je , ako spustiť nástroj príkazového riadka . Aj keď spustíte program , ktorý porovnáva natívny vyčíslenie Windows API s rodenými výpočty API , nebudete môcť detekovať rootkit .
Pamäte založené na
rootkit pamäti založené robí nemajú žiadny kód vlastný a systém odstráni , keď reštartujete počítač . Aj keď tento typ rootkit môže škodiť , je uložený len v dočasnej pamäti a tieto typy rootkitov sú všeobecne spojené s blokovaním ovládače DVD . Ak máte podozrenie , že ste tento rootkit , stačí reštartovať počítač , aby si ju vyčistil .
Trvalé
perzistentné rootkit spustí zakaždým , keď nabehnúť svoj stroj . Tento rootkit je iný ako rootkit pamäti založené . Perzistentné rootkit je spojená s blokovaním ovládača DVD a je uložený priamo vo Vašom systéme . Tento rootkit je súčasťou spustenia systému riadenia a vykonáva kódovanie pre malware zakaždým , keď sa spustí systém . Obvykle sa tento rootkit schová vo svojom registri a /alebo súborového systému , a to je skrytý program , ktorý znamená , že nevyžaduje zásah užívateľa spustiť . To môže bežať bez vášho vedomia .
Kernel
jadro je hlavnou súčasťou vášho počítačového systému . Kernel - mode rootkitov je veľmi silný a môže poškodiť váš systém . Tieto jadrá môžu zmeniť jadra dátové štruktúry a manipulovať natívne API . Kernel - mode rootkit sa tiež odstráni všetky údaje o procesoch , ktoré sa vykonávajú z vašich aktívnych procesov , čo znamená , že nemôžete ani vidieť , ako funguje . To sa tiež nezobrazia vo vašich nástrojov pre správu , vrátane Process Explorer a Správca úloh .