Erweitertes Tool zur Erkennung potenziell gefährlicher Rootkit-Software. Der Autor des Programms ist Mark Russinovich, der dafür bekannt ist, ein lautes Rootkit zu erkennen, das in DRM-Systemen von Sony installiert ist. RootkitRevealer sucht nach einer Windows-basierten API für den Zugriff auf die Registrierung und Dateisysteme, die am häufigsten das Vorhandensein eines Rootkits anzeigen, das im Benutzermodus oder Kernelmodus ausgeführt wird.
Verdächtige Prozesse werden in Form einer detaillierten Liste dargestellt, die den Speicherort im Systemregister oder den Pfad auf der Festplatte, Zeit, Größe und Beschreibung enthält. RootkitRevealer erkennt alle unter www.rootkit.com veröffentlichten Rootkits, einschließlich AFX, Vanquish, HackerDefender. Es ist erwähnenswert, dass Rootkits wie Fu, die ihre Anwesenheit im System nicht verbergen, nicht erkannt werden.
1. ein Programm, das für Personen mit entsprechenden IT-Kenntnissen konzipiert ist. Wir empfehlen das Programm nicht für unerfahrene Anwender.
Elemente, die vom Programm präsentiert werden, sollten nicht automatisch als Rootkits klassifiziert werden. Wir empfehlen, sie erst nach einer detaillierten Analyse und Sicherung der Festplatte (oder zumindest der Systemregistrierung) zu entfernen. Das Programm sollte von einem Benutzer mit Administratorrechten gestartet werden.
Das Programm wird derzeit nicht über die Befehlszeile ausgeführt. Der Grund dafür, dass keine Befehlszeilenversion zur Verfügung gestellt wird, ist, dass Malware-Entwickler begonnen haben, auf RootkitRevealer zu reagieren, indem sie den Namen überprüft haben. Daher scannt RootkitRevealer derzeit das System, indem er seine Kopie als Dienst mit einem zufälligen Namen registriert.
Diese Art der Ausführung ist für die Befehlszeilenschnittstelle nicht förderlich, obwohl Sie immer noch ein Parameterprogramm ausführen können, um einen automatischen Scan durchzuführen und den Bericht in einer Datei zu speichern.






