أفضل 3 أدوات لإزالة الجذور الخفية ومنعها من إصابة جهاز الكمبيوتر الخاص بك
منوعات / / February 11, 2022
لقد ناقشنا سابقا ما هي الجذور الخفية وكيف يمكن أن تصاب. الآن سنرى كيف ندافع ضدهم.
قد يكون لدي روتكيت ، كيف يمكنني التخلص منه؟
إذا كنت تشك في إصابتك بالعدوى ، فهناك بعض الخطوات التي يمكنك القيام بها. أولاً ، قم بإجراء فحص الفيروسات بشكل منتظم. يمكن إزالة أبسطها باستخدام أحدث برامج مكافحة الفيروسات. يمكن إجراء عمليات الفحص في الوضع الآمن أو العادي ، ولكن قد لا تظهر مجموعات الجذور الخفية الحقيقية بسهولة. الخيار الأفضل هو استخدام أجهزة الكشف عن الجذور الخفية المتخصصة مثل تلك الموجودة أدناه.
1. TREND MICRO ROOTKIT BUSTER
يجعل Trend Micro نطاقًا صغيرًا ولكنه قوي روتكيت باستر يقوم بمسح مجلدات نظام الكمبيوتر وسجلات التشغيل الرئيسية (MBR) بحثًا عن الجذور الخفية. يسمح لك بإجراء فحص هدف انتقائي لمواقع مختلفة مثل مفاتيح التسجيل وتدفقات الملفات.
2. سوفوس أنتي روتكيت
Sophos تصنع تطبيق مجاني لمكافحة الجذور الخفية هذه أداة بسيطة لكنها قوية لكل من المستخدمين الجدد وذوي الخبرة. يوفر واجهة مستخدم رسومية وسطر أوامر تسمح بالتشغيل الانتقائي. يتحقق الماسح الضوئي من الإدخالات التي يجدها مع تلك الموجودة في قاعدة البيانات الخاصة به ويوفر معلومات مفصلة عنها. كما أنه متاح لمجموعة كبيرة ومتنوعة من المنصات.
3. MICROSOFT ROOTKIT REVEALER
تقوم Microsoft أيضًا بعمل ملفRootkit Revealer يستخدم تكتيكات متقدمة مثل التنقل بين الأسماء لمنع الجذور الخفية الذكية من التعرف على الفحص والاختباء. ومع ذلك ، فإنه لا يتضمن واجهة سطر أوامر مثل Sophos anti-rootkit.
من الأفضل تشغيلها عند فصل الكمبيوتر عن جميع الشبكات. الخيار الأكثر تعقيدًا هو
قم بتشغيل قرص / محرك أقراص التمهيد
سيبدأ جهاز الكمبيوتر الخاص بك بشكل مستقل ويسمح لك بفحص محركات الأقراص الثابتة وسجلات التمهيد.
إذا لم يكن لديك بديل آخر ، فقد يتم تنسيق وإعادة تثبيت نظام التشغيل الخاص بك. لن يؤثر ذلك على أجهزة الكمبيوتر التي تحتوي على BIOS مصاب ؛ لكن هذه العدوى نادرة ولا يمكن أن تنتقل بالطرق العادية. لا يمكن إزالتها إلا من قبل الخبراء.
إذن كيف أحمي جهاز الكمبيوتر الخاص بي؟
يقال إن أوقية وقاية خير من قنطار علاج. لا داعي للقول إنه يجب ممارسة جميع الطرق التقليدية لحماية الكمبيوتر من الفيروسات على أي حال ، ولكن بالإضافة إلى ذلك ، يمكن للمستخدم اتخاذ الخطوات التالية:
- قم بتثبيت البرنامج من مصادر موثوقة فقط. يجب تثبيت البرامج غير الأساسية محليًا للمستخدم حتى لا يتمكن من الوصول إلى مساحات النظام.
- سيجعل جدار الحماية القوي من الصعب على المهاجم الخارجي استخدام جهاز كمبيوتر مصاب.
- ستضمن عمليات الفحص المنتظمة للكمبيوتر القضاء على أي مشاكل في مهدها.
ستظل الجذور الخفية تشكل تهديدًا مع انتشار الإنترنت إلى جميع أنحاء العالم. القليل من المعرفة والحوسبة الآمنة ستحافظ على ساعدك.
نحن في Guiding Tech ملتزمون بمشاركة كل المعرفة التي لدينا حماية الحاسوب وسنقوم مرارًا وتكرارًا بنشر مثل هذه المقالات لتعريفك بمخاطر الحوسبة في عالم متصل بالشبكات وكيف تحافظ على أمان بياناتك وملفاتك. تابع القراءة!
تم التحديث الأخير في 07 فبراير 2022
قد تحتوي المقالة أعلاه على روابط تابعة تساعد في دعم Guiding Tech. ومع ذلك ، فإنه لا يؤثر على نزاهة التحرير لدينا. يظل المحتوى غير متحيز وأصيل.