Gmer 2.2

Hola, buenas que hay que hacer para que no se reinicie al ejecutar gmer?.. Está preparado para WIn 10?. Según la web … si.

Hola

A que te refieres exactamente??

Según la web se adapto a windows 10 en su dia, pero la ultima versión data de 03/13/2016 por lo que no lo veo un programa util a dia de hoy.

GMER es una herramienta independiente que ayudará a investigar la presencia de rootkits. En realidad, no le dirá si está infectado o no a menos que sepa lo que está buscando.

Si no está seguro de cómo usar una herramienta particular de Anti-rootkit (ARK) o de interpretar el registro que genera, entonces probablemente no debería usarla. Algunas herramientas de ARK como GMER están destinadas a usuarios avanzados o se utilizan bajo la supervisión de un experto que puede interpretar los resultados del registro e investigarlo en busca de entradas maliciosas antes de realizar cualquier acción de eliminación. Incluso con entrenamiento avanzado, tratar de interpretar los resultados de GMER puede ser confuso en el mejor de los casos ya que podría haber muchas entradas legítimas en su registro.

La eliminación incorrecta de entradas legítimas podría provocar problemas desastrosos con su sistema operativo. ¿Por qué? No todos los componentes ocultos detectados por los escáneres anti-rootkit (ARK) y las herramientas de seguridad son maliciosos. Es normal que un Firewall, algún software antivirus y antimalware (ProcessGuard, Prevx), emuladores de arena, máquinas virtuales y sistemas basados ​​en host de prevención de intrusiones (HIPS) muestren un comportamiento similar al rootkit o se conecten al kernal del SO / SSDT (Tabla de descriptor de servicios del sistema) para proteger su sistema. SSDT es una tabla que almacena direcciones de funciones que usa Windows. Cuando se llama a una función, Windows busca en esta tabla para encontrar la dirección para ella. Tanto los programas legítimos como los rootkits pueden enlazar y alterar esta tabla.

Los ganchos de API Kernel no siempre son malos, ya que algunos software de monitoreo del sistema y herramientas de seguridad también los usan. Si no hay enlaces activos en un sistema, significa que todos los servicios del sistema son manejados por ntoskrnl.exe, que es un componente base de los sistemas operativos Windows y el proceso utilizado en el ciclo de arranque de una computadora. Los escáneres ARK no distinguen entre lo que es bueno y lo que es malo … solo informan lo que se encuentra. Por lo tanto, incluso en un sistema limpio, algunos componentes esenciales ocultos pueden detectarse al realizar un análisis para verificar la presencia de rootkits. Como tal, no debe alarmarse si ve entradas ocultas creadas por programas legítimos después de realizar una exploración.

En la mayoría de los casos, se requiere más investigación después del análisis ARK inicial por parte de alguien capacitado en la detección de rootkits o con conocimientos avanzados del sistema operativo. Los registros de informes deben analizarse y los componentes detectados deben identificarse para determinar si son benignos, críticos del sistema o malévolos antes de intentar su eliminación. El uso de un escáner ARK sin saber cómo diferenciar entre entradas legítimas y malintencionadas puede ser peligroso si se elimina incorrectamente un componente crítico.

Fuente