Una de las familias de rootkits más conocidas de la Internet actual es la familia de rootkits TDSS, conocida como Rootkit.Win32.TDSS, Tidserv, TDSServ o Alureon. El rootkit comenzó a extenderse en 2008 y es una de las causas de los redireccionamientos no autorizados de Google que experimentan los usuarios cuando el rootkit está activo en su sistema de PC.
Una de las herramientas diseñadas para detectar y eliminar los rootkits de la familia TDSS es el TDSSKiller de Kaspersky, que recientemente fue lanzado en una nueva versión.
La herramienta no sólo puede detectar y eliminar rootkits de la familia TDSS, sino también rootkits conocidos como Sinowa, Whistler, Phanta, Trup y Stoned. Además, puede utilizar la heurística para detectar rootkits desconocidos que estén activos o instalados en el sistema.
Descripción detallada de los objetos sospechosos que puede encontrar
- Servicio oculto – una clave de registro que se oculta de la lista estándar;
- Servicio bloqueado – una clave de registro que no puede abrirse por medios estándar;
- Archivo oculto: un archivo del disco que se oculta de la lista estándar;
- Archivo bloqueado – un archivo en el disco que no puede abrirse por medios estándar;
- Archivo falsificado – cuando se lee por medios estándar, se devuelve el contenido original en lugar del real;
- Rootkit.Win32.BackBoot.gen – una sospecha de infección MBR con un bootkit desconocido.
La aplicación es un software portátil para Windows que puede ser ejecutado desde cualquier lugar después de haber sido descargado y desempaquetado. De forma predeterminada, analizará tanto los servicios como los controladores, así como los sectores de arranque. Es posible eliminar servicios y controladores o los objetos de los sectores de arranque del análisis.
Un clic en Iniciar escaneo ejecuta el escaneo del sistema que tardó menos de un minuto en un sistema Windows 7 rápido. Los posibles archivos peligrosos se muestran después del escaneo en la página de resultados.
Por lo general, es una buena idea buscar el nombre del archivo en Bing o Google antes de mover el rootkit a la cuarentena para desinfectar un sistema comprometido. Otra opción es enviar el archivo sospechoso a un servicio como Virus Lab o Virus Total para escanearlo allí para una segunda opinión.
TDSSKiller tiene varios conmutadores de línea de comandos:
- -l – guardar un registro en el archivo;
- -qpath – ruta de la carpeta de cuarentena (creada automáticamente si no existe);
- h -h – esta ayuda;
- -detectar como sospechosos a todos los conductores no firmados;
- -tdlfs – detecta el sistema de ficheros TDLFS, que los rootkits TDL 3/4 crean en los últimos sectores de un disco duro para almacenar sus ficheros. Es posible poner en cuarentena todos estos archivos.
Las siguientes teclas permiten ejecutar la utilidad en modo silencioso:
- -qall – poner en cuarentena todos los objetos (incluidos los limpios);
- -qsus – sólo poner en cuarentena objetos sospechosos;
- -qmbr – poner en cuarentena todas las MBR;
- -qcsvc – poner en cuarentena el servicio;
- -dcsvc – borrar el servicio.
- -Silencioso – escanea en modo silencioso (no muestra ninguna ventana) para poder ejecutar la utilidad de forma centralizada a través de la red.
El eliminador gratuito de rootkits es compatible con los sistemas operativos Windows de 32 y 64 bits. Se ofrece una descarga en la Base de conocimientos de Kaspersky.
Anuncio