3600safe下载0.1beta11 中文版[anti-rootkit软件]
3600safe的设计思想是,作为一款anti-rootkit软件,3600safe的清理目标定位是rootkit,所以3600safe使用了比rootkit更流氓,更主动的方式来检查rootkit/virus,正好验证了一句话:要对付流氓,就要用比流氓更为流氓的方法,因此使用了大量内核技术。由于时间匆忙,内核方面的功能都处于beta阶段,所以在使用过程中,如果发生由本工具直接或者间接导致的问题,由使用者负责。
**************************************************************************************************
如何使用3600safe提供的“一键卸载360”功能:
众所都知,360安全卫士是一款云端控制,卸载不干净,随时都有可能窃取用户隐私的行为的流氓软件。
因为360安全卫士装机量大,低端用户多,这种可疑的“窃取用户隐私的行为”严重威胁到了互联网的安全与发展。
3600safe在这样的大前提下,提供了“一键卸载360”,却惨遭360的狙杀,恶意打击。
要使用3600safe提供的“一键卸载360”功能的时候,请用户断开网络,避免360云端控制。
断网之后,就可以使用“一键卸载360”功能了。
****************************************************************************************
关于显示颜色说明:
SSDT ->粉红色为当前函数被挂钩
ShadowSSDT ->粉红色为当前函数被挂钩
内核模块 ->粉红色为当前内核模块文件被删除/褐色为无法验证当前内核模块文件的MD5是否原生系统文件
内核hook ->粉红色为当前函数被挂钩
Object钩子 ->粉红色为当前函数被挂钩
ntfs/Fsd ->粉红色为当前函数被挂钩
防御日志 ->粉红色为未知文件来源的启动模块或者进程
网络连接 ->褐色为当前tcp网络是处于连接状态
系统进程 ->粉红色为隐藏进程/褐色为无法验证当前内核模块文件的MD5是否原生系统文件
系统服务 ->粉红色为隐藏服务/褐色为当前服务是启动状态
****************************************************************************************
2012-02-16 3600safe v0.1beta11:
修复:
1:修复自我保护代码的一个bug(严重感谢 乱码 的测试)
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
2012-02-16 3600safe v0.1beta10:
"3600safe v0.1beta10" 版本MD5:aed6acb52adf6e2fdb10a3cdd311b181
新增:
防御日志
导出防御日志
Tcpip
查看tcpip.sys函数
脱钩所选函数
复制tcpip.sys函数到剪贴板
Nsiproxy
查看Nsiproxy.sys函数
脱钩所选函数
复制Nsiproxy.sys函数到剪贴板
其他:
最小化到系统托盘
增加了对win7 home/旗舰版sp1 的系统原生文件验证
木马启动防御
修复:
1:修复“一键卸载360”功能时重载ntfs的bug
2:修复win7 sp1 旗舰版退出时蓝屏bug
3:优化内核模块若干代码逻辑
4:优化查看网络连接代码
5:修复了win7旗舰版sp1下无法查看tcp端口的bug
6:优化自我保护代码逻辑
7:重写了防御日志模块的内核代码
关于驱动被杀说明:
为了避免3600safe的驱动被rootkit作者逆向分析,所以用了VMProtect(VMProtect.Ultimate.V2.08)加密保护
因此3600safe启动的时候释放的驱动文件(windows目录下一个随机数字的驱动)可能被查杀,那是因为杀软杀的是VMProtect的附加代码