Skanery, narzędzia, szczepionki, informacje

HijackThis - uniwersalne narzędzie do walki z niechcianymi plikami.

------------------------------ Opis mało znanych i używanych funkcji programu-----------

Jak uruchomić i zapisać logi , każdy wie . Tu opisałem inne funkcje programu dzięki którym nie musimy sięgać po inne programy. Oczywiście nie zawsze to pomaga więc wtedy niestety trzeba użyć innych sprytnych narzędzi.

  1. Wykrywanie/usuwanie/zabijanie procesów/plików działających na kompie i wykrytych przez program.

Uruchamiamy HijackThis , klikamy Config… i dalej Msc Tools

Widzimy okno :

hijact14rn.jpg

Klikająć Generate startuplist log zostanie utworzona lista w kolejnośći :

  • Uruchomione procesy

  • Miejsce w systemie i kluczu pliku userinit

  • Autostart z kluczy uruchomionych programów

  • Podgląd pliku oraz kluczy – pliku SYSTEM.INI

  • Zainstalowane obiekty/wtyczki Browser Helper Object (BHO)

  • Zainstalowane obiekty AcktivX

  • Protokóły Winsock LSP – odpowiedzialne za internet . Nie grzebać tu samemu.

  • Obiekty/Usługi Shell

  • Dane raportu.

Wszystko to możemy zapisać w notatniku klikając Plik Zapisz jako…

Open process menager

Lista procesów wykrytych przez program . Zaznaczając dany proces i klikająć Kill process usuwamy/zabijamy go w systemie. Zaznaczając w rogu Show Dll odkrywamy powiązania DLL danych procesów.

Open hosts file manager

Menadżer pliku HOSTS. Klikamy na Open in Notepad Tutaj możemy sami dodawać wpisy celem zablokowanie dostępu do danej strony.

Delate line (s) kasuje dany wpis po uprzednim zaznaczeniu

Generalnie jedyny prawidłowy wpis w tym pliku to 127.0.0.1 localhost

Tego nigdy nie kasujemy. Mogę być jeszcze wpisy dodane samemu bądź przez programy

Np.:

127.0.0.1 http://www.doubleclick.net

127.0.0.1 ad.doubleclick.net

127.0.0.1 http://www.porno.com

Wpisy po znaku # są komentarzem

Wpis wirusa może być taki : www. porno .com , 12.234.345.87 9 (bez 127.0.0.1)

Delate afile on reboot… Usuwanie plików .

Klikamy ,wybieramy plik wirusa/tronaja którego chcemy usunąć na komunikat komputera ze musisz ponownie uruchomić kompa , klikamy Tak… Nastąpi restart .I już prawdopodobnie pozbyliśmy się intruza.

Open ADS Spy

Podgląd plików wykorzystujących nową metodę ukrywania .Dział tylko na NTFS.

Nie rozpracowane jeszcze.

Przesuwając suwak w duł odkrywamy jeszcze :

Advanced settings – zostawiamy jak jest

Check for update online - szukanie i aktualizacja do nowszej wersji

Uninstal HijackThis i wyjście z programu.

Inne pozycje:

Ignore

Dodajemy pliki które mają być omijane przy skanie - lepiej nic nie dodawać

Backups

Przywraca usunięte pliki. – czasami się przydaje.

W Main

Zaznaczamy :

  • Make backups before…

  • Confirm Fixing …

  • Ignore non-standatr but…

  • Incklde list of …

W najnowszej wersji programu v1.99.1 dodano

OpenUninstall Manager… - to samo co systemowe Dodaj/Usuń + usuwanie nie usuniętych wpisów

Delete an NT Service… -wyłączanie usług z rejestru .Wpisy O23

2.Inne sprytne narzędzia :

Startup Inspector - Narzędzie, w którego bazie znajduje się prawie 4000 aplikacji. Dzięki temu możemy wyświetlić bardzo szczegółowe informacje na temat konkretnych programów. Usuwa “szpiegów”, wirusy, dialery oraz ogólnie przyspiesza działanie systemu.

Security Task Manager Doskonałe do „niewidzialnych” i widzialnych plików . Może usuwać . Posiada kwarantannę . Wersja pl .

Inny ale darmowy CurrProcess

http://www.nirsoft.net/utils/cprocess.html

TCPView Malutki programik pozwalający wykryć aktywne programy szpiegujące/ działające na kompie.

Program wyświetla następujące informacje:

  • nazwa procesu, który korzysta z połączenia przez TCP lub UDP,

  • protokół (TCP/UDP),

  • adres lokalny oraz port,

  • adres odbierającego/wysyłającego dane oraz port,

  • stan połączenia

Killbox.

http://www.bleepingcomputer.com/files/killbox.php

Mały a dobry. Usuwa pliki normalnie i przez restart kompa.

W okienku wpisujemy ścieżkę dostępu albo klikamy Brosfe for file i sami wskazujemy plik.Następnie wybieramy metodę usuwania: Standard File kiil , Delate on Reboot albo Replece on

1092.jpg

LSP-Fix Narzędzie do usuwania lewych wpisów w Winsock pokazanych w HijackThis jako O10

Uruchamiamy LSP-Fix. Pokaże się okienko Keep z plikami dll w łańcuchu po lewej stronie. Podświetlasz np. New.Net i strzałką przenosisz do okienka Remove. Klikasz Finish .

Należy uważać co się usuwa bo można stracić połączenie z internetem na zawsze.

Wypadało by posiadać jeszcze :

CWShredder 2.12

Usuwa trojany CWS . Nie wszystkie i nie wszystko.

DelDomains.inf Do usuwania O15 – Trusted

Klikaj “Zapisz element docelowy jako…” :arrow: http://mvps.org/winhelp2002/DelDomains.inf

Po sciągnięciu pliku klikamy na niego prawym przyciskiem myszy i wybieramy Zainstaluj. Restartujemy kompa

Na zablokowany rejestr i jego reset do ustawień domyslnych:

Klikaj “Zapisz element docelowy jako…” :arrow: http://securityresponse.symantec.com/av … okExec.inf

Nowsze wydanie programu:

Worms Doors Cleaner 1.4.1 Działa zWindows 2000/XP/2003

Niewielki programik przeznaczony dla Windows, umożliwiający zamknięcie usług i portów najczęściej wykorzystywanych przez sieciowe robaki i trojany do zaatakowania lokalnego komputera.

Program Bugoff (Likwiduje podstawowe dziury w IE): http://tools.zerosrealm.com/bugoff.zip

Ale lepiej mieć Sp2 na XP i inną przeglądarkę :

Do wyboru :

http://www.dobreprogramy.com/index.php?dz=1t=17

Free Antivirus Toolkit Utility

http://www.mwti.net/antivirus/free_utilities.asp

Wykrywa ale nie usuwa, co nie znaczy że nic nie wart.

Od czasu do czasu warto pobrać od nowa bo program jest dość często aktualizowany.

3.Skaner plików na naszym dysku .

http://virusscan.jotti.org/

Klikamy Przeglądaj Wskazujemy podejrzany plik i klikamy Submit. Po chwili dostajemy wyniki analizy .

Do dego jest używana baza danych takich producentów programów jak :

AntiVir

Avast

BitDefender

ClamAV

Dr.Web

F-Prot Antivirus

Kaspersky Anti-Virus

mks_vir

NOD32

Norman Virus Control

4.Szczepionki i programy usuwająe niektóre wirusy i trojany

Narzędzie do usuwania najgroźniejszych wirusów

1372.jpg

http://www.gdata.pl/kmdownload/download … etitid=60

Istnieje możlowisc aktualizacji.

Darmowe szczepionki i usuwacze

http://szczepionki.gdata.pl/

http://www.pogotovie.pl/tools.php

http://securityresponse.symantec.com/av … .list.html

http://www.mks.com.pl/pobierz-narzedzia.html

http://www.kaspersky.com/removaltools

http://vil.nai.com/vil/averttools.asp

http://www.cyberscrub.com/antivirus/tools.php

http://www.f-secure.com/download-purchase/tools.shtml

http://securityresponse.symantec.com/av … .list.html

http://www.avast.com/eng/down_cleaner.html

  1. DllCompare. Narzędzie do wykrywania ukrytych Dll. nie możliwych do wykrycia innymi metodami.

http://downloads.subratam.org/DllCompare.exe

Kiedy używamy - jak zawiedzie metoda HijackThis.

Dlaczego używamy – niektóre wirusy tworzą ukryte dll. które po wczesniejszym usunięci plików za pomocą np. HijackThis. tworzą nowe pliki „dzieci ‘.Czasami już pod całkiem innymi nazwami. Należy znalesć plik „ matkę „ Lub po prostu są mocno “zamsakowane”

Uruchamiamy program .

beztytuu13fi.jpg

W okienku mamy miejsce przeszukiwania C:\WINDOWS\System32

Klikamy Run Lokate.com Następnie wciskamy Comparate

Zostanie uruchomiony proces wyszukiwania.

Jeśli program coś znajdzie to wyświetli to w dolnym okienku.

Klikamy na Make a Log of wchat was found

Na pytanie View Log file otpowiadamy Tak

Zapisujemy plik klikając Plik Zapisz jako…(oczywiście jako log.txt)

Jak nie wiecie co to za pliki to sami niczego nie usuwajcie. Jak wasz poproszą to wklejcie lga z tego programu tak samo jak z HijackThis.

Pliki usuwamy programami KillBox

Scren w punkcie 2.

W okienko Full Path of File to Delete wklejamy/wpisujemy ścieżkę dostępu do danych plików.Jeśli jest tych plików więcej to wklejamy/wpisujemy wszystkie . Na każde pytanie systemu po wpisaniu czy restartować odpowiadamy Nie. Dopiero przy ostatnim odpowiadamy Tak. Restartujemy kompa.

Czytajcie też co inni dopisali niżej , może znają inne programy, skanery itp.

Powodzenia

6. Nowa finalna wersja programu HijackThis.

Pojawiła się finalna wersja sprawdzonego programu na problemy szpiegowsko-wirusowe , związane zwłaszcza z nieautoryzowaną modyfikacją strony startowej w przeglądarce IE - HijackThis http://www.klitetools.com/screens/h/hijackthis.gif . Dokonano szeregu poprawek i usprawnień , m.in. dodano Uninstall Manegera do listy, także zmiana lub usunięcie wpisów w dodaj/usuń programy , a to pełna lista zmian :

What’s New in in Version 1.99.1

* Fixed crash bug on O23 method on certain systems.

* Improved O15 method, fixed some bugs.

* Improved O23 method, fixed some bugs.

* Fixed infinite loop on ‘scan and save log’ task.

* Fixed a heaping spoonful of ‘Input past end of file’ bugs.

* Fixed MD5 hashing not working.

* Fixed a lot of possible crashes on systems using file compression on NTFS.

* Itty Bitty Process Manager now shows Process IDs.

* Added ‘Uninstall Manager’ to list, change or remove entries in the Add/Remove Software list.

* Added info on command-line parameters in help text.

* Added enumeration of Winlogon Notify items to O20 method.

* Files in O4 items are now killed (if running) before being fixed.

* Lots of small bugfixes.

Pobierz: http://www.klitetools.com/MM/HijackThis.zip

Autor: lucky

7. Skanery online, programy zabezpieczające.

Używasz tego, jeżeli jesteś w stanie przeskanować tymi skanerami swój komputer (o ile się da i nie jest uszkodzony). PRZESKANUJ NIMI SWÓJ KOMPUTER PRZED ZROBIENIEM LOGA HIJACKTHIS. - ZNACZNIE UŁATWI NAM TO PRACĘ.

[skanery Ad-Aware,BHQ itd.] Szpiedzy (i inne świństwa).

Webroot

http://www.webroot.com/services/spyaudit_03.htm [Tylko sprawdza]

X-Scan

http://www.spywareinfo.com/xscan.php - AntySpyware i inne świństwo

Pest-Scan (skanuje, lecz nie usuwa)

http://www.pestscan.com/

Skanery Antywirusowe:

mks_vir

http://skaner.mks.com.pl

GeCAD (RAV)

http://www.ravantivirus.com/scan/

F-Secure

http://support.f-secure.com/enu/home/ols.shtml

BitDefender

http://www.bitdefender.com/scan/licence.php

HouseCall

http://pl.trendmicro-europe.com/consume … ll_pre.php

GFI Trojan (wykrywa same trojany)

http://www.windowsecurity.com/trojanscan/

Symantec (Norton) (skanuje caly komputer, bez możliwosci wyboru)

http://security.symantec.com

Trend Micro (PC-cillin)

http://pl.trendmicro-europe.com/consume … launch.php

McAfee Inc. (formerly Network Associates)-- (skanuje tylko dysk c:)

http://us.mcafee.com/root/mfs/default.asp

Kaspersky

http://kaspersky.pl/services.html?s=online_vir_chk

DialogueScience (Dr. Web) (skanuje, tylko pojedyncze pliki)

http://www.drweb32.pl/skaner.php

CA

http://www3.ca.com/threatinfo/virusinfo/scan.aspx

ClamAV

http://test-clamav.power-netz.de/

Panda

http://www.pandasoftware.com/activescan … ncipal.htm

Xoftspy

http://www.paretologic.com/xoftspy/

Skaner trojanów GFI Trojan

http://www.windowsecurity.com/trojanscan/

Artykuł na forum Searchengines.pl

http://www.searchengines.pl/phpbb203/in … opic=11522

http://www.softpedia.com/get/Antivirus

Autorzy: Kamcia_18 oraz Shark

Internetowe skanery portów

Shields UP!

PC Flank

Szybki test

Test niejawności (stealth)

Test przeglądarki

Test aktywności koni trojańskich

Zaawansowany skaner portów

Podatność na eksploity

Sygate Online Services

Szybki test (ok. 30 s)

Test niejawności (stealth) (ok. 30 s)

Test aktywności koni trojańskich (ok. 20 minut)

Test portów TCP (ok. 45 minut)

Test portów UDP (ok. 20 minut)

Test ruchu ICMP (ping) (ok. 20 minut)

HackerWatch.org :

Szybkie próbkowanie (ok. 2 minut)

Skanowanie portów (10-20 s na jeden port).

Zawsze nowe darmowe szczepionki: TUTAJ Prosze moderatora o nie wyrzucanie tego postu :stuck_out_tongue:

Test skanerów on-line: http://di.com.pl/n/?lp=9477&r=2

Autor: Anna Wasilewska-Śpioch.

Skrót testu:

Ze strony http://www.eicar.org zostały pobrane cztery wersje EICAR-AV-TEST-FILE (plik wykonywalny, zwykły plik tekstowy i dwa skompresowane pliki ZIP). Służą one do sprawdzania skuteczności ochrony antywirusowej, choć same nie są wirusami.

Przygotowano też archiwum ZIP zawierające 593 pliki zainfekowane prawdziwymi wirusami.

Autor testu zwracał także uwagę na język modułu skanera, liczbę opcji skanowania i dostępność na różnych przegląarkach internetowych.

Wyniki skrótem:

  1. Panda ActiveScan

  2. BitDefender Free Online Virus Scan

  3. eTrust Antivirus Web Scanner firmy Computer Associates

  4. HouseCall firmy Trend Micro

  5. RAV AntiVirus Online Virus Scan

  6. McAfee FreeScan

  7. On-Line Anti-Virus LiveCall firmy Hauri

  8. Skaner On-line firmy mks_vir

  9. Symantec Security Check - Virus Detection

  10. F-Secure Online Virus Scanner

Testy testami, tak czy siak, zalecane jest skanowanie, używanie kilku skanerów.

A tutaj już test antywirusów rezydujących na stałe w systemie autorstwa Kamci_18:

http://forum.dobreprogramy.pl/viewtopic … ht=test%2A

___________________________________

Ukazała się nowa wersja programu XP-AntiSpy: 3.94-2 PL

:arrow: Pełen opis oraz link do pobrania programu

___________________________________

Narzędzia do usuwania i ochrony:

http://www.searchengines.pl/phpbb203/in … opic=11522

Szybkie linki:

Ad-Aware SE Personal

CWShredder 2.14

Spybot - Search & Destroy v1.4 RC2b PL

PestPatrol

MS Antispyware

Doskonały program dla początkujących .

Hitman Pro 2

Program ściąga i instaluje następujące komponenty.

Ad-Aware SE (6.2)

Spy Sweeper 3

Spybot Search & Destroy 1.3

CWShredder 2.14

SpywareBlaster

Spyware Block List

Trend Micro Sysclean Package

McAfee SuperDAT VirusScan

Po ściągnięciu programu naciskamy tylko Comfiguratie i zaznaczany obpowiednie :

konfiguracja9cu.jpg

Do wyboru mamy dwa anty wirusy.

Dalej klikamy tylko Start - nastąpi aktualizacja . Musimy tylko potwierdzać (akcept) umowy licencyjne.

I oglądamy jak to wszystko działa.

hitmanpro2wczasieaktualizacji7.jpg

Radzę iść gdzieś na co najmniej godzinkę ,bo to wszystko trwa.

Program sam uruchomi po kolei wszystkie programy i sprawdzi system! !!

Po powrocie możemy sobie pooglądać co program znalazł . Połączy sie i wyswietli odpowiednie statystyki na stronie internetowej . :smiley:

Wszystkie programy są darmowe .Tylko Spy Sweeper 3 ma ograniczenie do 30 dni.

Język programu to Holenderski ale naprawdę to nie przeszkoda.

:smiley: :smiley:

Już Hitman Pro 2 opisałem, w jednym z postów :stuck_out_tongue:

Ale moje ale do: Delete NT Service = możliwość skasowania usługi z rejestru. Chodzi tu o usługi wyliczone w identyfikatorze O23.

I dokłądnie to sie robi tak: Otwierasz HijackThis >>> Misc Tools >>> Delete NT Service >>> wklepujesz po kolei (NazwaSystemowa)>>> zawierdzasz.

O23 - Service : Nazwa Wyswietlana (NazwaSystemowa) - Producent - Sciezka do pliku

WinPatrol 9.1.0.0

“Aplikacja ta może stanowić dodatkową linię ochrony komputera przed dialerami, programami szpiegującymi czy trojanami. Daje możliwość przeglądania i zarządzania uruchamianymi wraz ze startem komputera programami oraz stale monitoruje czy jakaś nowa aplikacja nie chce się tam dołączyć. Dla ochrony w przeglądarce Internet Explorer istnieje lista, również monitorowana, Browser Helper Object (BHO), program umożliwia tu wykrycie zmian w stronie głównej tej przeglądarki, stronie odpowiedzialnej za szukanie informacji oraz daje możliwość przejrzenia (ta opcja istnieje także dla Netscape) i zarządzania listą “ciasteczek” (cookies). Monitorowany jest także Task Scheduler Windowsa, czyli Zaplanowane zadania, aby jakaś aplikacja np. nie zaplanowała nam formatowania dysku.”

źródło: http://www.amnezja.org

http://www.amnezja.org/modules.php?name … e&sid=2660

MS AntiSpyware ( beta )

"Microsoft AntiSpyware to program do usuwania niechcianych programów szpiegowskich (spyware) z komputera z zainstalowanym systemem Microsoft Windows. Na razie jest on w wersji beta, co oznacza, że program jest w fazie testowej i mogą w nim wystąpić błędy. "

źródło: http://www.wiruszone.net

http://www.microsoft.com/poland/securit … fault.mspx

PestPatrol 4.2

“Narzędzie uzupełniające antywirusowe zabezpieczenia komputera - wykrywa ponad 16 tysięcy “niewirusowych zagrożeń” takich, jak: konie trojańskie, aplikacje do przechwytywania haseł dostępu, programy skanujące porty sieciowe lub programy do przeprowadzania ataków typu DoS.”

źródło: http://www.zoom.idg.pl

http://www.tucows.com/preview/256385.html

Anity Ghostbusters

"Kolejne narzędzie do wyłapywania szkodliwego oprogramowania ukrywającego się czeluściach systemu operacyjnego. Kierując się interpretacją porównującą trojany, robaki i inne szpiegowskie oprogramowanie do duchów wykonujących w ukryciu przed nami (a często i samym systemem) różne niebezpieczne funkcje, autorzy ochrzcili swe dzieło mianem łowcy duchów i sprzedają je w formie dwóch komercyjnych aplikacji przystosowanych na potrzeby mniej i bardziej wymagających konsumentów. Bardziej zaawansowana odmiana tej aplikacji - Professional Edition, to w pełni wyposażona machina kontrolno-przechwytująca, dająca użytkownikowi szereg licznych funkcji do skanowania, monitorowania, przechwytywania czy blokowania niebezpiecznych poleceń. Natomiast mniej wymagającym odbiorcom firma Anity proponuje uproszczoną wersję Ghostbustera - Desktop Edition, która nie zawiera co prawda aktywnego monitora ani skanera portów, ale za to jest znacznie łatwiejsza w obsłudze no i tańsza. Oba programy potrafią znajdywać i usuwać z komputera szkodliwe oprogramowanie podszywające się pod wartościowe z pozoru aplikacje (jak zapewniają autorzy aktualizacja sygnatur odbywa się niemal codziennie), skanować pliki i foldery według przyjętych przez użytkownika założeń oraz integrować się z systemowym menadżerem ułatwiając skanowanie wybranych plików i folderów bezpośrednio z menu kontekstowego Eksploratora. "

źródło: http://www.aplikacje.pwii.pl

http://www.antiy.net/ghostbusters/index.htm

TDS - 3

“Zaawansowany program do zwalczania koni trojańskich - przemyconych, bądź próbujących dopiero przeniknąć do naszego komputera. Jak zapewniają autorzy jego funkcje pozwolą zapewnić bezpieczeństwo zgromadzonym w komputerze informacjom jak i zapobiec niekontrolowanym przeciekom inspirowanym przez obce aplikacje. A trzeba przyznać, że TDS jest dość dobrze uzbrojony. Specjalnie zaprojektowany moduł diagnostyczny ma wykrywać i ostrzegać przed zagrożeniami napływającymi zarówno ze strony znanych jak i nie znanych jeszcze trojanów, system ochrony ma zapobiegać uruchamianiu procedur mających w swoim kodzie nieznane lub niebezpieczne polecenia, CRC File Integrity ma demaskować próby podszywania się nieznanych procedur pod płaszczykiem zaufanych aplikacji a internetowe narzędzia typu Whois, PING, TRACE, TCP Connect, UDP Broadcast czy TCP Port Scan mają ułatwić kontrolę wymiany informacji i lokalizowania źródeł zagrożeń. Wymienione komponenty to zresztą tylko część obronnego asortymentu znajdującego się w zbrojowni ADS-a. Szerokie pole dostępnych funkcji wymaga jednak profesjonalnej obsługi, dlatego program dedykowany jest raczej bardziej zaawansowanym odbiorcom, umiejącym wykorzystać tkwiące w programie zasoby.”

źródło: http://www.aplikacje.pwii.pl

http://tds.diamondcs.com.au/

The Cleaner

“Jeśli komuś nie przypadł do gustu opisywany wyżej TrojanHunter, to być może bardziej spodoba mu się “Czyściciel”. Autorzy również skupili w nim swoją uwagę na eliminowaniu koni trojańskich, pozostawiając inne pasożyty bardziej wyspecjalizowanym aplikacjom. Sądząc po zawartych w programie funkcjach adresowany jest on poza tym raczej do średnio zaawansowanych użytkowników, którzy bardziej cenią sobie prostotę obsługi niż skomplikowane formuły diagnostyczne. Wbrew nasuwającym się jednak obawom, Cleaner mimo wszystko niewiele odstaje od swoich rywali i potrafi strzec bezpieczeństwa naszych danych z równą determinacją co inni konkurenci. Dostępnymi funkcjami i sposobem obsługi przypomina zresztą nieco Ad-Aware, przez co komitywa tych dwóch programów na jednym komputerze może stanowić zgrany i trudny do pokonania duet.”

źródło: http://www.aplikacje.pwii.pl

http://www.moosoft.com/

Digital Patrol Scanner 5.0

“Digital Patrol wykrywa i eliminuje ponad 45366 różnego rodzaju koni trojańskich, procz tego Digital Patrol zabezpiecza nasz komputer przed wirusami, robakami internetowymi i innego rodzaju szkodliwymi programami. Dzięki analizie heurystycznej plików wykrywa jeszcze nowe nieznane wirusy, program skanuje także archiwa.”

źródło: http://www.nowe.pl

http://www.proantivirus.com/en/download/index.php

TrojanHunter

“Jak sama nazwa wskazuje przystosowany jest on wyłącznie do zwalczania trojańskich koni przemycanych do naszego komputera różnymi kanałami dystrybucji. Amerykański myśliwy obok podstawowej funkcji skanera, prześwietlającego foldery, pamięć, rejestr, porty i menu startowe systemu, posiada także wzorem innych aplikacji specjalny moduł do monitorowania działających i uruchamianych w tle poleceń oraz nietypową jak na tę klasę programów możliwość modyfikowania pobranych z sieci sygnatur oraz dopisywania własnych definicji trojanów.”

źródło: http://www.aplikacje.pwii.pl

http://www.misec.net/trojanhunter/

Anti-Trojan Shield

“Głównym zadaniem programu jest wykrywanie i usuwanie z lokalnego komputera niebezpiecznych programów, takich jak konie trojańskie, robaki oraz wirusy. Aplikacja osiąga znakomite efekty dzięki obszernej bazie definicji, która jest aktualizowana przynajmniej raz w tygodniu. Dodatkową zaletą programu jest przyjazny interfejs, który umożliwi przeszukanie zasobów komputera i usunięcie groźnych aplikacji za pomoca kilku kliknięć. Anti-Trojan Shield zawiera również prosty monitor pracujący w trybie rzeczywistym, który pozwala na bieżąco chronić użytkownika przed pobieranym z Internetu niebezpiecznymi programami”

źródło: http://www.pcworld.pl

http://www.atshield.com/

Trojan Remover 6.3.7

"Bardzo dobry program do wyszukiwania i usuwania z twardego dysku koni trojańskich. Aplikacja skanuje wszystkie pliki systemowe, wpisy do rejestru systemowego oraz analizuje, jakie programy są uruchamiane podczas startowania Windows. Trojan Remover posiada banalny interfejs, bez problemu każdy sobie poradzi z jego obsługą. "

źródło: http://www.amnezja.org

http://www.simplysup.com/tremover/download.html

Dotomyco narzędzie do usuwania trojanów CWS z krytymi reinstallerami. Wybrać: Check >>> Check This system. W folderze gdzie będzie to narzędzie powstanie automatycznie plik dotomyco.log

d_dotomyco.gif

QuickReg Graficzny shell dla komendy wyrejestrowywującej z systemu szpiegowskie pliki dll:

Start Uruchom regsvr32 /u plik.dll.

ADS Spy - zaawansowane narzędzie dla Windows NT/2000/XP z systemem plików NTFS do podglądu strumieni NTFS

Pest Exterminator

Polski darmowy program do wkrywania i usówania szkodliwych procesów.

Dodaje szczegółowy opis każdego procesu w języku polskim co się przydaje mniej doswiadczonym użytkownikom . Brak opisu może być sygnałem że to własnie szkodliwy proces. Choziaż znane programy też potrafi nie rozpoznać.

Rozpoznaje ok 1000 szkodliwych programów.

Polecam .

Strona autora wraz z instrukcją

>>> http://computers.artchemistry.com/pestexterminator_.php

Ps

Dane mogą ulec zawsze zmianie . Tu podane zaczerpnołem ze starszej wersji

Linki podane przez userów.

Microsoft Windows Security Center Antivirus Partners

http://www.microsoft.com/windowsxp/down … fault.mspx

Bardzo przydatny opis programu

Kaspersky Anti-Hacker

Autorem jest artykułu Paweł Banasiak

Stroma programu >>> http://www.kaspersky.pl

Polecam. :slight_smile:

Multiplatformowy:

Temat Zamknięty.

Jeżeli masz informacje, które warto by tu dopisać prosimy o kontakt na PW z Moderatorem.

Do wiadomości należy dodać treść tego, co ma tu być wstawione.

Jeżeli okaże się to warte zamieszczenia temat zostanie na chwile otwarty i osoba będzie mogła dopisać informacje.