RunPE Detector: Oppdag Malware for malware, RAT, Backdoors Crypters, Packers

Innholdsfortegnelse:

RunPE Detector: Oppdag Malware for malware, RAT, Backdoors Crypters, Packers
RunPE Detector: Oppdag Malware for malware, RAT, Backdoors Crypters, Packers

Video: RunPE Detector: Oppdag Malware for malware, RAT, Backdoors Crypters, Packers

Video: RunPE Detector: Oppdag Malware for malware, RAT, Backdoors Crypters, Packers
Video: Pin software version using #Chocolatey - YouTube 2024, Mars
Anonim

Malware bruker en rekke triks for å skjule sin prosess, RunPE er en av de vanligste eksemplene på det samme. Teknikken innebærer i utgangspunktet å starte en kjent, og klarert prosess kan være explorer.exe i en suspendert tilstand. Deretter erstatter den sin kode med malwareens egen kode. Og til slutt starter den opp. Kjørerverktøy som Prosess Explorer kan ikke alltid lykkes med å oppdage skadelig prosess. Phrozen RunPE Detector er en gratis programvare som er spesialdesignet for å oppdage og beseire noen mistenkelige prosesser som disse.

RunPE detektor for Windows

Image
Image

Hva det er

Ved å sette inn enkle ord kan Phrozen RunPE Detector brukes til å oppdage filløse malware, RAT, Trojanere, Backdoors Crypters, Packers & Memory resident malware på Windows-datamaskiner. Det skanner i utgangspunktet overskriftene til prosessene dine i minnet og sammenligner dem deretter med deres diskbilder. Trikset kan høres for enkelt til å tro, men det virker. Hvis en prosess har blitt utnyttet av RunPE, bør det være en forskjell, og du vil se et varsel.

Hvordan det fungerer

RunPE Detector registrerer og beseirer hacking angrep som bruker RunPE teknikker for å infisere systemet ditt på en av følgende måter:

  • Brannmurbypass: Denne teknikken bypasser eller deaktiverer brannmuren eller bruksbrannmurreglene.
  • Malwarepakker eller -krypter: Denne teknikken brukes til å pakke ut eller dekryptere skadelig programvare i minnet og plassere den i en ekte prosess uten å skrive den til disken, der den kan oppdages og blokkeres.

Hva det gjør

Phrozen RunPE Detector skanner PE-toppene for hver prosess, og sammenligner deretter PE-toppene i minnet til PE-toppene i prosessbildebanen. Ifølge utviklerne er dette en veldig enkel og effektiv metode. Det finnes mange kommersielle antivirusprogrammer, som har mulighet til å utføre denne typen skanning, men Phrozen's RunPE Detector er et frittstående verktøy for å utføre slike skanninger manuelt. Dette sikkerhetsprogrammet har blitt testet mot mange vanlige typer malware, og deteksjonshastighetene har vært svært nøyaktige.

Kan det brukes til å fjerne skadelig programvare?

Dette programmet gir brukerne muligheten til å fjerne hva skadelig programvare det oppdager. Selv om det er tilrådelig å ikke stole på det helt. Hvis du finner et problem, kan du bruke en fullstyrt antivirusmotor til å undersøke, være en god ide. Det kan være svært nyttig når du oppdager malware som inneholder malware, som Fileless malware.

Hva det ikke gjør

RunPE Detector identifiserer enkelt de kapslede prosessene ved å skanne alle applikasjonsfiler i systemet og sammenligner deretter PE-toppene til en løpende prosess for å oppdage infeksjonspunktet. Men det identifiserer ikke vertsplassene når den ondsinnede koden er lastet med en skadelig programvarepakke eller krypteringsenhet. Dette er en grunn til at Phrozen-utviklerne har anbefalt å bruke en kommersiell antivirusløsning for å fjerne malware.

Endelig dom

Fordi RunPE-teknikken er så vanlig brukt med RAT, er trojanere, Backdoors Crypters og Packers ved hjelp av RunPE Detector en smart tilnærming for å sikre at systemet er fri for de mest ødeleggende typer malware.

RunPE er fortsatt en vanlig angrepstype, og som Phrozen RunPE Detector er en kompakt, bærbar og ikke-strings fri løsning. Så, vi vil anbefale deg ta en kopi av denne sikkerhetsverktøyet.

Phrozen RunPE Detector oppdager RunPE-kompromitterte prosesser bare hvis de er 32-bit. Det er kompatibelt med 64-biters systemer, men det kan ikke kjøre skanninger for øyeblikket, tilsynelatende kommer 64-bits skanning snart.

Anbefalt: