Daarin staat de tip in die ik ongeveer ook wilde geven:
Test vooraf zonder Windows-besturingssysteem
Het beste zou het zijn om de pc eerst te controleren zonder dat het besturingssysteem actief is.
Alleen is die tekst nogal krom: de essentie is dat je van een ander
medium opstart (dus
niet de harddisk waar je PC normaal gesproken van opstart), welk besturingssysteem dat is maakt niets uit (dit mag ook een Windows PE -Portable Environment- systeem CD zijn, mits voorzien van een recente antivirus met verse malware definities).
Bitwiper's uitleg waarom je moet opstarten van een ander medium: De reden hiervoor is dat rootkits het besturingssysteem op je PC zodanig aanpassen dat je de onderdelen waar die rootkit uit bestaat, met gangbare middelen niet terug kunt vinden. Hoe eerder de rootkit actief wordt tijdens het opstartproces van Windows, hoe lastiger het is om er een "speld tussen te krijgen". De krachtigste rootkits worden al actief voordat er ook maar iets van Windows start, dit kan doordat ze zich in het "master boot record" (MBR) weten te nestelen.
Een harde schijf is onderverdeeld in sectors, blokjes van 512 bytes. Het MBR bevindt zich in de eerste sector op de schijf, dat is sector nummer 0. De malware die de rootkit installeert zal echter niet zomaar het MBR overschrijven, maar eerst een kopie maken van sector 0 elders op de schijf, in een ongebruikte sector (bijvoorbeeld sector 62). Daarna wordt het MBR in sector 0 overschreven met de rootkit code (in elk geval het begin daarvan, vaak strekt die code zich uit over meerdere -voorheen ongebruikte- sectors).
Zodra je de PC opnieuw opstart, wordt de rootkit actief. Een belangrijke functie daarvan is verstoppen. Het wijzigt de software in je PC die ervoor zorgt dat gegevens van de schijf geladen en ernaar geschreven worden, zodanig dat als willekeurig welke software (ook een virusscanner) om de inhoud van sector 0 vraagt, de inhoud van sector 62 (in dit voorbeeld) geretourneerd wordt. De kwaadaardige sector krijg je gewoon niet meer te zien.
Bij verdenking van een rootkit is het dus essentieel dat de detectiesoftware draait op het moment dat de rootkit niet actief is. Dat kan bij MBR rootkits alleen maar door van een ander device op te starten.
Terug naar het Microsoft artikel: het is bezopen dat ze in dat artikel van (18 augustus 2011) naar de DOS versie van F-Prot verwijzen, die versie wordt al jaren niet meer onderhouden (het bestand met defintities is van 15 juni 2006).
Als ik me niet vergis kun je vanuit Kaspersky een "Rescue Disk" maken. Lukt dat niet dan kun je deze via de volgende pagina downloaden:
http://support.kaspersky.com/faq/?qid=208282173.
Rescue disks van enkele andere antivirusbedrijven (bron:
http://www.pcmag.com/article2/0,2817,2363533,00.asp) die momenteel ook redelijk up-to-date lijken vind je hier:
http://www.avira.com/en/download/product/avira-antivir-rescue-systemhttp://www.avg.com/us-en/avg-rescue-cdhttp://www.f-secure.com/en/web/labs_global/removal/rescue-cdhttp://free.antivirus.com/rescue-disk/ (Trend Micro)
Geen rescue disk maar een aanvullende "eenmalige" (werkt 10 dagen) virusscanner die je kunt downloaden en draaien als je malware op je systeem vermoedt die niet door je huidige virusscanner wordt gedetecteerd (of die je virusscanner onklaar heeft gemaakt):
http://www.microsoft.com/security/scanner/nl-nl/default.aspx.