Implantação da Ferramenta de Remoção de Software Mal-Intencionado do Microsoft Windows em um ambiente corporativo

Traduções deste artigo Traduções deste artigo
ID do artigo: 891716
A Ferramenta de Remoção de Software Malicioso do Microsoft Windows destina-se a ser utilizada com os sistemas operativos listados na secção "Aplica-se a". Os sistemas operacionais que não estiverem incluídos na lista não foram testados e, por isso, não têm suporte. Os sistemas operacionais sem suporte incluem todas as versões e edições de sistemas operacionais incorporados.
Expandir tudo | Recolher tudo

Neste artigo

INTRODUÇÃO

A Microsoft lançou a Ferramenta de Remoção de Software Mal-Intencionado do Microsoft Windows para ajudá-lo a remover softwares mal-intencionados específicos e predominantes do computador.

Ignore os detalhes e baixe a ferramenta

Para obter mais informações sobre como baixar a ferramenta, visite a seguinte página da Web da Microsoft:
http://www.microsoft.com/pt-br/security/pc-security/malware-removal.aspx
As informações contidas neste artigo são específicas para a implantação corporativa da ferramenta. É aconselhável revisar o seguinte artigo da Base de Dados de Conhecimento Microsoft. Esse artigo contém informações gerais sobre a ferramenta e sobre os locais de download.


A ferramenta é destinada, principalmente, para usuários não corporativos que não têm um antivírus atualizado instalado nos computadores. No entanto, a ferramenta também pode ser implantada em um ambiente corporativo para aperfeiçoar a proteção existente e como parte de uma estratégia de defesa aprofundada. Para implantá-la em um ambiente corporativo, é possível usar um ou mais dos seguintes métodos:
  • Windows Server Update Services
  • Pacote de software SMS (Microsoft Systems Management Software)
  • Script de inicialização de computador com base na Diretiva de Grupo
  • Script de logon do usuário com base na Diretiva de Grupo
Para obter mais informações sobre como implantar a ferramenta por meio do Windows Update e das Atualizações Automáticas, clique no número abaixo para ler o artigo na Base de Dados de Conhecimento Microsoft:
890830 A ferramenta de Remoção de Software Mal-Intencionado do Microsoft Windows ajuda a remover software mal-intencionado específico e predominante de computadores executando versões compatíveis do Windows
A versão atual da ferramenta não suporta as seguintes técnicas e tecnologias de implantação:
  • Catálogo do Windows Update
  • Execução da ferramenta em um computador remoto
  • SUS (Software Update Services)
Além disso, o MBSA (Microsoft Baseline Security Analyzer) não detecta a execução da ferramenta. Este artigo inclui as informações sobre como é possível verificar a execução da ferramenta como parte da implantação.

Amostra de código

O script e as etapas fornecidas aqui são somente exemplos e amostras. Os clientes devem testar as amostras de script e os exemplos de situações e modificá-los conforme for apropriado para o funcionamento em seus ambientes. É necessário alterar o NomeDoServidor e o NomeDoCompartilhamento de acordo com a configuração do seu ambiente.

A seguinte amostra de código faz o seguinte:
  • Executa a ferramenta no modo silencioso
  • Copia o arquivo de log em um compartilhamento de rede pré-configurado
  • Prefixa o nome do arquivo de log de acordo com o nome do computador no qual a ferramenta está sendo executada e com o nome de usuário, do usuário atual. É necessário definir as permissões apropriadas no compartilhamento de acordo com as instruções na seção Instalação e configuração inicial.
REM Neste exemplo, o script é denominado RunMRT.cmd.
REM O utilitário Sleep.exe é usado para atrasar a execução da ferramenta quando usada como  
script de inicialização de REM. Consulte a seção "Problemas conhecidos" para obter mais detalhes.
@echo off
call \\NomeDoServidor\NomeDoCompartilhamento\Sleep.exe 5
Start /wait \\ServerName\ShareName\Windows-KB890830-V5.10.exe /q

copy %windir%\debug\mrt.log \\NomeDoServidor\NomeDoCompartilhamento\Logs\%nome_do_computador%_%nome_do_usuário%_mrt.log
Observação Nesse código de exemplo, NomeDoServidor é um espaço reservado para o nome do seu servidor e NomeDoCompartilhamento é um espaço reservado para o nome do seu compartilhamento.

Instalação e configuração inicial

Esta seção destina-se aos administradores que utilizam um script de inicialização ou um script de logon para implantar a ferramenta. Se estiver usando o SMS, será possível ir para a seção "Métodos de implantação".

Para configurar o servidor e o compartilhamento, execute as seguintes etapas:
  1. Configure um compartilhamento em um servidor membro. Nomeie o compartilhamento como NomeDoCompartilhamento.
  2. Copie a ferramenta e o exemplo de script, RunMRT.cmd para o compartilhamento. Consulte a seção Amostra de código para obter detalhes.
  3. Configure as seguintes permissões de compartilhamento e do sistema de arquivo NTFS:
    • Permissões de compartilhamento:
      1. Adicione a conta de usuário do domínio para o usuário que está gerenciando o compartilhamento e clique em Controle total.
      2. Remova o grupo Todos.
      3. Ao usar o método do script de inicialização do computador, adicione o grupo Computadores do domínio às permissões de Alteração e leitura.
      4. Ao usar o método do script de logon, adicione o grupo Usuários autenticados às permissões de Alteração e Leitura.
    • Permissões NTFS:
      1. Adicione a conta de usuário do domínio para o usuário que está gerenciando o compartilhamento e clique em Controle total.
      2. Remova o grupo Todos, caso esteja na lista.

        Observação Se uma mensagem de erro for exibida ao remover o grupo Todos, clique em Avançado na guia Segurança e desmarque a caixa de seleção Permitir que as permissões herdáveis do pai sejam propagadas a este objeto e a todos os objetos filho.
      3. Ao usar o método de script de inicialização do computador, conceda ao grupo Computadores do domínio as permissões Ler & Executar, Listar conteúdo de pastas e Leitura.
      4. Ao usar o método de script de logon, conceda ao grupo Usuários autenticados as permissões Ler & Executar, Listar conteúdo de pastas e Leitura.
  4. Na pasta NomeDoCompartilhamento, crie uma pasta chamada "Logs".

    Será nesta pasta que todos os arquivos de log finais serão agrupados após a execução da ferramenta nos computadores cliente.
  5. Para configurar as permissões NTFS na pasta Logs, execute as seguintes etapas.

    Observação Não altere as permissões de compartilhamento nessa etapa.
    1. Adicione a conta de usuário do domínio para o usuário que está gerenciando o compartilhamento e clique em Controle total.
    2. Se estiver usando o método de script de inicialização do computador, conceda ao grupo Computadores do domínio as permissões Modificar, "Ler & Executar", Listar conteúdo de pastas, Leitura e Gravação.
    3. Se estiver usando o método de script de logon, conceda ao grupo Usuários autenticados as permissões Modificar, "Ler & Executar", Listar conteúdo de pastas, Leitura e Gravação.

Métodos de implantação

Observação Para executar essa ferramenta, é necessário ter permissões de Administrador ou permissões de sistema, independentemente da opção de implantação que foi escolhida.

Como usar o pacote de software SMS

O seguinte exemplo fornece instruções detalhadas para usar o SMS 2003. As etapas para usar o SMS 2.0 são semelhantes às seguintes.
  1. Extraia o arquivo Mrt.exe do pacote nomeado Windows-KB890830-V1.34-ENU.exe /x.
  2. Crie um arquivo .bat para iniciar o Mrt.exe e capturar o código de retorno usando o ISMIF32.exe.

    A seguir está um exemplo.
    @echo off
    Start /wait Mrt.exe /q
    If errorlevel 13 goto error13
    If errorlevel 12 goto error12
    Goto end
    
    :error13
    Ismif32.exe ?f MIFFILE ?p MIFNAME ?d ?texto sobre o erro 13?
    Goto end
    
    :error12
    Ismif32.exe ?f MIFFILE ?p MIFNAME ?d ?texto sobre o erro 12?
    Goto end
    
    :end
    
    Para obter mais informações sobre o Ismif32.exe, clique nos números abaixo para ler os artigos na Base de Dados de Conhecimento Microsoft:
    268791 Como um arquivo de status MIF (Management Information Format) produzido pelo arquivo ISMIF32.exe é processado no SMS 2.0
    186415 Criador de status MIF, Ismif32.exe está disponível
  3. Para criar um pacote no console SMS 2003, execute as seguintes etapas:
    1. Abra o SMS Administrator Console.
    2. Clique com o botão direito do mouse no nó Packages (Pacotes), clique em New (Novo) e em Package (Pacote).

      A caixa de diálogo Package Properties (Propriedades do Pacote) é exibida.
    3. Na guia General (Geral), anote o nome do pacote.
    4. Na guia Data Source (Fonte de Dados), marque a caixa de seleção This package contains source files (Este pacote contém arquivos de origem).
    5. Clique em Set (Definir) e escolha um diretório de origem que contenha a ferramenta.
    6. Na guia Distribution Settings (Configurações de Distribuição), defina Sending priority (Prioridade de envio) como High (Alta).
    7. Na guia Reporting (Relatórios), clique em Use these fields for status MIF matching (Usar estes campos para correspondência de status do MIF) e especifique um nome para o campo MIF file name (Nome do arquivo MIF) e para o campo Name (Nome).

      Version (Versão) e Publisher (Publicador) são opcionais.
    8. Clique em OK para criar o pacote.
  4. Para especificar um Ponto de distribuição para o pacote, execute as seguintes etapas:
    1. No console do SMS 2003, localize o novo pacote no nó Packages (Pacotes).
    2. Expanda o pacote. Clique com o botão direito do mouse em Distribution Points (Pontos de Distribuição), aponte para New (Novo) e clique em Distribution Points (Pontos de Distribuição).
    3. Inicie o New Distribution Points Wizard. Selecione um ponto de distribuição existente.
    4. Clique em Concluir para sair do assistente.
  5. Para adicionar o arquivo em lote criado anteriormente ao novo pacote, execute as seguintes etapas:
    1. No nó do novo pacote, clique no nó Programs (Programas).
    2. Clique com o botão direito do mouse em Programs (Programas), aponte para New (Novo) e clique em Program (Programa).
    3. Clique na guia General (Geral) e digite um nome válido.
    4. Em Command line (Linha de comando), clique em Browse (Procurar) para selecionar o arquivo em lotes que criou para iniciar o Mrt.exe.
    5. Altere Run (Executar) para Hidden (Oculto). Altere After (Depois) para No action required (Nenhuma ação necessária).
    6. Clique na guia Requirements (Requisitos) e em This program can run only on specified client operating systems (Este programa pode ser executado apenas em sistemas operacionais de cliente especificados).
    7. Clique em Todos os Windows Server 2003 x86 e Todos os Windows XP x86 .
    8. Clique na guia Environment (Ambiente) e em Whether a user is logged (Usuário conectado ou não) na lista Program can run (O programa pode ser executado). Defina o modo Run (Executar) para Run with administrative rights (Executar com direitos administrativos).
    9. Clique em OK para fechar a caixa de diálogo.
  6. Para criar um anúncio a fim de divulgar o programa para clientes, execute as seguintes etapas:
    1. Clique com o botão direito do mouse no nó Advertisement (Anúncio), clique em New (Novo) e em Advertisement (Anúncio).
    2. Na guia General (Geral), digite um nome para o anúncio. No campo Package (Pacote), selecione o pacote que criou anteriormente. No campo Program (Programa), selecione o programa que criou anteriormente. Clique em Procurar e na coleção Todo o Sistema ou selecione um conjunto de computadores que inclua apenas o Windows XP e versões posteriores.
    3. Na guia Schedule (Agenda), mantenha as opções-padrão se quiser que o programa execute apenas uma vez. Para executar o programa em uma agenda, atribua um intervalo de agenda.
    4. Defina a Priority (Prioridade) para High (Alta).
    5. Clique em OK para criar o anúncio.

Como usar um script de inicialização de computador com base na Diretiva de Grupo

Este método exige a reinicialização do computador cliente após a configuração do script e a aplicação da configuração da Diretiva de Grupo.
  1. Configure os compartilhamentos. Para fazer isto, execute as seguintes etapas na seção Instalação e configuração inicial.
  2. Configure o script de inicialização. Para fazer isto, execute as seguintes etapas:
    1. No snap-in Usuários e Computadores do Active Directory do MMC, clique com o botão direito do mouse no nome de domínio e clique em Propriedades.
    2. Clique na guia Diretiva de Grupo.
    3. Clique em Novo para criar um novo GPO (Objeto de Política de Grupo) e digite Implantação MRT para o nome da política.
    4. Clique na nova diretiva e em Editar.
    5. Expanda Configurações do Windows para o computador e clique em Scripts.
    6. Clique duas vezes em Inicializar e clique em Adicionar.

      A caixa de diálogo Adicionar um script é exibida.
    7. Na caixa Nome do Script, digite \\NomeDoServidor\NomeDoCompartilhamento\RunMRT.cmd.
    8. Clique em OK e em Aplicar.
  3. Reinicie os computadores cliente membros deste domínio.

Como usar um script de logon de usuário baseado na Diretiva de Grupo

Este método exige que a conta de usuário de logon seja uma conta de domínio e um membro do grupo de administradores locais no computador cliente.
  1. Configure os compartilhamentos. Para fazer isto, execute as seguintes etapas na seção Instalação e configuração inicial.
  2. Configure o script de logon. Para fazer isto, execute as seguintes etapas:
    1. No snap-in Usuários e Computadores do Active Directory do MMC, clique com o botão direito do mouse no nome de domínio e clique em Propriedades.
    2. Clique na guia Diretiva de Grupo.
    3. Clique em Novo para criar um novo GPO e digite Implantação MRT para o nome.
    4. Clique na nova diretiva e em Editar.
    5. Expanda Configurações do Windows para usuário e clique em Scripts.
    6. Clique duas vezes em Inicializar e clique em Adicionar. A caixa de diálogo Adicionar um script é exibida.
    7. Na caixa Nome do Script, digite \\NomeDoServidor\NomeDoCompartilhamento\RunMRT.cmd.
    8. Clique em OK e em Aplicar.
  3. Faça logoff e logon nos computadores cliente.
Nessa situação, o script e a ferramenta executarão no contexto do usuário que está conectado. Se este usuário não pertencer ao grupo local de administradores ou não possuir permissões suficientes, a ferramenta não executará e não retornará o código de retorno apropriado. Para obter mais informações sobre como usar scripts de inicialização e de logon, clique nos números abaixo para ler os artigos na Base de Dados de Conhecimento Microsoft:
198642 Visão geral sobre fazer logon, fazer logoff, inicialização e desligamento de scripts no Windows 2000
322241 Como atribuir scripts no Windows 2000

Informações adicionais pertinentes para a implantação corporativa

Como examinar códigos de retorno

É possível examinar o código de retorno do script de logon implantação ou do script de inicialização de implantação para verificar os resultados da execução. Consulte a seção Amostra de código para obter um exemplo de como fazer isto.

A seguinte lista contém os códigos de retorno válidos.
Recolher esta tabelaExpandir esta tabela
0=No infection found (Nenhuma infecção foi encontrada)
1=OS Environment Error (Erro de ambiente do sistema operacional)
2=Not running as an Administrator (Não está executando como administrador)
3=Not a supported OS (Não é um sistema operacional compatível)
4=Error Initializing the scanner (Erro ao inicializar o exame). (Download a new copy of the tool) (Baixe uma nova cópia da ferramenta)
5=Not used (Não usada)
6=At least one infection detected (Pelo menos uma infecção foi detectada). No errors (Nenhum erro).
7=At least one infection was detected, but errors were encountered (Pelo menos uma infecção foi detectada, mas foram encontrados erros).
8=At least one infection was detected and removed, but manual steps are required for a complete removal (Pelo menos uma infecção foi detectada e removida, mas são necessárias etapas manuais para concluir a remoção).
9=At least one infection was detected and removed, but manual steps are required for a complete removal (Pelo menos uma infecção foi detectada e removida, mas são necessárias etapas manuais para concluir a remoção e foram encontrados erros).
10=At least one infection was detected and removed, but a restart is required for complete removal (Pelo menos uma infecção foi detectada e removida, mas é necessária uma reinicialização para concluir a remoção)
11=At least one infection was detected and removed, but a restart is required for complete removal and errors were encountered (Pelo menos uma infecção foi detectada e removida, mas é necessária uma reinicialização para concluir a remoção e foram encontrados erros)
12=At least one infection was detected and removed, but both manual steps and a restart is required for complete removal (Pelo menos uma infecção foi detectada e removida, mas são necessárias etapas manuais e uma reinicialização para concluir a remoção).
13=At least one infection was detected and removed, but a restart is required. (Pelo menos uma infecção foi detectada e removida, mas é necessária uma reinicialização). No errors were encountered (Nenhum erro foi encontrado).

Como analisar o arquivo de log

A Ferramenta de Remoção de Software Mal-Intencionado grava os detalhes do resultado de sua execução no arquivo de log %windir%\debug\mrt.log.

Observações
  • O arquivo de log está disponível apenas em inglês.
  • Se você iniciar com a versão 1.2 da ferramenta de remoção (março de 2005), este arquivo de log usará o texto Unicode. Antes da versão 1.2, o arquivo de log usava texto ANSI.
  • O formato do arquivo de log foi alterado com a versão 1.2 e é aconselhável baixar e usar a versão mais recente da ferramenta.

    Se este arquivo de log já existir, a ferramenta irá anexá-lo ao arquivo existente.
  • É possível usar um script de comando semelhante ao exemplo anterior para capturar o código de retorno e coletar os arquivos para um compartilhamento de rede.
  • Devido à troca de ANSI para Unicode, a versão 1.2 da ferramenta de remoção copiará todas as versões ANSI do Mrt.log na pasta %windir%\debug para Mrt.log.old no mesmo diretório e criará uma nova versão Unicode de Mrt.log nesse mesmo diretório. A versão 1.2 também cria uma nova versão Unicode do arquivo Mrt.log no mesmo diretório. Como na versão ANSI, este arquivo de log será anexado no lançamento de cada mês.
O exemplo a seguir é um arquivo Mrt.log de um computador infectado com o worm MPnTestFile:
A Ferramenta de Remoção de Software Mal-Intencionado v5.3, de agosto de 2013 (compilação 5.3.9300.0), iniciou-se na terça-feira 30 de julho de 2013 às 23:34:49


Resultados da verificação rápida: ----------------- Ameaça detectada: Virus:Win32/MPnTestFile.2004 e removido! Ação: Remover, resultado: 0x00000000 regkey://HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN\\v5mpn runkey://HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN\\v5mpn file://c:\temp\mpncleantest.exe SigSeq: 0x00002267735A46E2

Results Summary: ------- Vírus encontrado:Win32/MPnTestFile.2004 e removido! Ferramenta de Remoção de Software Mal-Intencionado do Microsoft Windows terminou na terça-feira, 30 de julho de 2013 às 23:35:39


Return code: 6 (0x6)                      


A seguir está um exemplo de arquivo de log no qual o software mal-intencionado é encontrado.
A Ferramenta de Remoção de Software Mal-Intencionado v5.3, de agosto de 2013 (compilação 5.3.9300.0), iniciou-se na quinta-feira 01 de agosto de 2013 às 21:15:43


Results Summary: ---------------- No infection found. A Ferramenta de Remoção de Software Mal-Intencionado do Microsoft Windows terminou na quinta-feira 01 de agosto de 2013 às 21:16:28


Código de retorno: 0 (0x0)

A seguir está um exemplo de arquivo de log no qual foram encontrados erros.

Para obter mais informações sobre avisos e erros causados pela ferramenta, clique no número abaixo para ler o artigo na Base de Dados de Conhecimento Microsoft:
891717 Como solucionar problemas de erro ao executar a Ferramenta de Remoção de Software Mal-Intencionado do Microsoft Windows
A Ferramenta de Remoção de Software Mal-Intencionado v5.3, de agosto de 2013 (compilação 5.3.9300.0), iniciou-se na sexta-feira 02 de agosto de 2013 às 16:17:49

Resultados de verificação: ------------- Ameaça detectada: Vírus:Win32/MPTestFile.2004, removida parcialmente. Falha na operação. Ação: Limpar, resultado: 0x8007065E. Use um produto antivírus completo! ! File://d:\temp\mpcleantest.7Z->mpcleantest.exe SigSeq: 0x00001080D2AE29FC containerfile://d:\temp\mpcleantest.7z

Resumo dos resultados: ---------------- Vírus encontrado:Win32/MPTestFile.2004, e parcialmente removido. Ferramenta de Remoção de Software Mal-Intencionado do Microsoft Windows terminou na sexta-feira 02 de ago 18:16:09 2013


Código de retorno: 7 (0x7)

Problemas conhecidos

Problema conhecido 1

Ao executar a ferramenta usando um script de inicialização, mensagens de erro semelhantes à mensagem de erro a seguir poderão ser registradas no arquivo Mrt.log:
Erro: MemScanGetImagePathFromPid(pid: 552) falhou.
0x00000005: Acesso negado.
Observação O número pid irá variar.

Esta mensagem de erro ocorrerá quando um processo está iniciando ou quando tiver sido interrompido recentemente. O único efeito é que o processo designado pelo pid não foi examinado.

Problema conhecido 2

Em raras ocasiões, se um administrador optar por implantar o MSRT com o comutador quiet /q (Também conhecido como modo silencioso), ele pode não resolver completamente a limpeza para um pequeno subconjunto de infecções em situações onde é necessário uma limpeza adicional após a reinicialização. Isso foi observado somente na remoção de determinadas variantes de rootkit.

Perguntas frequentes

Q1. Quando testo meu script de inicialização ou script de logon para implantar a ferramenta, não vejo os arquivos de log sendo copiados para o compartilhamento de rede que configurei. Por que isso acontece?

R1. Isto é causado freqüentemente pelas questões de permissão. Por exemplo, a conta na qual a ferramenta de remoção foi executada não tem permissão de Gravação para o compartilhamento. Para solucionar isto, primeiro certifique-se de que a ferramenta foi executada verificando a chave do Registro. Como alternativa, é possível procurar pela presença do arquivo de log no computador cliente. Se a ferramenta foi executada com êxito, será possível testar um script simples e certificar-se de que ele pode ser gravado no compartilhamento de rede ao executá-lo no mesmo contexto de segurança que a ferramenta de remoção.

P2. Como verifico se a ferramenta de remoção foi executada em um computador cliente?

R2. É possível examinar os dados do valor na seguinte chave do Registro para verificar a execução da ferramenta. Também é possível implementar essa verificação como parte de um script de inicialização ou de logon. Este processo irá impedir que a ferramenta seja executada várias vezes.
Subchave:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\RemovalTools\MRT

Nome da entrada: Versão
Toda vez que a ferramenta for executada, ela gravará um GUID no Registro para indicar que foi executada. Isto ocorre independentemente dos resultados da execução. A seguinte tabela lista o GUID correspondente para cada lançamento.
Recolher esta tabelaExpandir esta tabela
ReleaseValue data
January 2005E5DD9936-C147-4CD1-86D3-FED80FAADA6C
February 2005 805647C6-E5ED-4F07-9E21-327592D40E83
March 2005F8327EEF-52AA-439A-9950-CE33CF0D4FDD
April 2005D89EBFD1-262C-4990-9927-5185FED1F261
May 200508112F4F-11BF-4129-A90A-9C8DD0104005
June 200563C08887-00BE-4C9B-9EFC-4B9407EF0C4C
July 20052EEAB848-93EB-46AE-A3BF-9F1A55F54833
August 20053752278B-57D3-4D44-8F30-A98F957EC3C8
August 2005 A4066DA74-2DDE-4752-8186-101A7C543C5F
September 200533B662A4-4514-4581-8DD7-544021441C89
October 200508FFB7EB-5453-4563-A016-7DBC4FED4935
November 20051F5BA617-240A-42FF-BE3B-14B88D004E43
December 2005F8FEC144-AA00-48B8-9910-C2AE9CCE014A
January 2006250985ee-62e6-4560-b141-997fc6377fe2
February 200699cb494b-98bf-4814-bff0-cf551ac8e205
March 2006b5784f56-32ca-4756-a521-ca57816391ca
April 2006d0f3ea76-76c8-4287-8cdf-bdfee5e446ec
May 2006ce818d5b-8a25-47c0-a9cd-7169da3f9b99
June 20067cf4b321-c0dd-42d9-afdf-edbb85e59767
July 20065df61377-4916-440f-b23f-321933b0afd3
August 200637949d24-63f1-4fdc-ad24-5dc3eb3ad265
September 2006ac3fa517-20f0-4a42-95ca-6383f04773c8
October 200679e385d0-5d28-4743-aeb3-ed101c828abd
November 20061d21fa19-c296-4020-a7c2-c5a9ba4f2356
December 2006621498ca-889b-48ef-872b-84b519365c76
January 20072F9BC264-1980-42b6-9EE3-2BE36088BB57
February 2007FFCBCFA5-4EA1-4d66-A3DC-224C8006ACAE
March 20075ABA0A63-8B4C-4197-A6AB-A1035539234D
April 200757FA0F48-B94C-49ea-894B-10FDA39A7A64
May 200715D8C246-6090-450f-8261-4BA8CA012D3C
June 2007234C3382-3B87-41ca-98D1-277C2F5161CC
July 20074AD02E69-ACFE-475C-9106-8FB3D3695CF8
August 20070CEFC17E-9325-4810-A979-159E53529F47
September 2007A72DDD48-8356-4D06-A8E0-8D9C24A20A9A
October 200752168AD3-127E-416C-B7F6-068D1254C3A4
November 2007EFC91BC1-FD0D-42EE-AA86-62F59254147F
December 200773D860EC-4829-44DD-A064-2E36FCC21D40
January 2008330FCFD4-F1AA-41D3-B2DC-127E699EEF7D
February 20080E918EC4-EE5F-4118-866A-93f32EC73ED6
March 200824A92A45-15B3-412D-9088-A3226987A476
April 2008F01687B5-E3A4-4EB6-B4F7-37D8F7E173FA
May 20080A1A070A-25AA-4482-85DD-DF69FF53DF37
June 20080D9785CC-AEEC-49F7-81A8-07B225E890F1
July 2008BC308029-4E38-4D89-85C0-8A04FC9AD976
August 2008F3889559-68D7-4AFB-835E-E7A82E4CE818
September 20087974CF06-BE58-43D5-B635-974BD92029E2
October 2008131437DE-87D3-4801-96F0-A2CB7EB98572
November 2008F036AE17-CD74-4FA5-81FC-4FA4EC826837
December 20089BF57AAA-6CE6-4FC4-AEC7-1B288F067467
December 20089BF57AAA-6CE6-4FC4-AEC7-1B288F067467
January 20092B730A83-F3A6-44F5-83FF-D9F51AF84EA0
February 2009C5E3D402-61D9-4DDF-A8F5-0685FA165CE8
March 2009BDEB63D0-4CEC-4D5B-A360-FB1985418E61
April 2009276F1693-D132-44EF-911B-3327198F838B
May 2009AC36AF73-B1E8-4CC1-9FF3-5A52ABB90F96
June 20098BD71447-AAE4-4B46-B652-484001424290
July 2009F530D09B-F688-43D1-A3D5-49DC1A8C9AF0
August 200991590177-69E5-4651-854D-9C95935867CE
September 2009B279661B-5861-4315-ABE9-92A3E26C1FF4
October 20094C64200A-6786-490B-9A0C-DEF64AA03934
November 200978070A38-A2A9-44CE-BAB1-304D4BA06F49
December 2009A9A7C96D-908E-413C-A540-C43C47941BE4
January 2010ED3205FC-FC48-4A39-9FBD-B0035979DDFF
February 201076D836AA-5D94-4374-BCBF-17F825177898
March 2010076DF31D-E151-4CC3-8E0A-7A21E35CF679
April 2010D4232D7D-0DB6-4E8B-AD19-456E8D286D67
May 201018C7629E-5F96-4BA8-A2C8-31810A54F5B8
June 2010308738D5-18B0-4CB8-95FD-CDD9A5F49B62
July 2010A1A3C5AF-108A-45FD-ABEC-5B75DF31736D
August 2010E39537F7-D4B8-4042-930C-191A2EF18C73
September 2010 0916C369-02A8-4C3D-9AD0-E72AF7C46025
October 201032F1A453-65D6-41F0-A36F-D9837A868534
November 20105800D663-13EA-457C-8CFD-632149D0AEDD
December 20104E28B496-DD95-4300-82A6-53809E0F9CDA
January 2011258FD3CF-9C82-4112-B1B0-18EC1ECFED37
February 2011B3458687-D7E4-4068-8A57-3028D15A7408
March 2011AF70C509-22C8-4369-AEC6-81AEB02A59B7
April 20110CB525D5-8593-436C-9EB0-68C6D549994D
May 2011852F70C7-9C9E-4093-9184-D89D5CE069F0
June 2011DDE7C7DD-E76A-4672-A166-159DA2110CE5
July 20113C009D0B-2C32-4635-9B34-FFA7F4CB42E7
August 2011F14DDEA8-3541-40C6-AAC7-5A0024C928A8
September 2011E775644E-B0FF-44FA-9F8B-F731E231B507
October 2011C0177BCC-8925-431B-AC98-9AC87B8E9699
November 2011BEB9D90D-ED88-42D7-BD71-AE30E89BBDC9
December 201179B9D6F6-2990-4C15-8914-7801AD90B4D7
January 2012634F47CA-D7D7-448E-A7BE-0371D029EB32
February 2012 23B13CB9-1784-4DD3-9504-7E58427307A7
March 2012 84C44DD1-20C8-4542-A1AF-C3BA2A191E25
April 2012 3C1A9787-5E87-45E3-9B0B-21A6AB25BF4A
May 2012 D0082A21-13E4-49F7-A31D-7F752F059DE9
June 2012 4B83319E-E2A4-4CD0-9AAC-A0AB62CE3384
July 2012 3E9B6E28-8A74-4432-AD2A-46133BDED728
August 2012 C1156343-36C9-44FB-BED9-75151586227B
September 2012 02A84536-D000-45FF-B71E-9203EFD2FE04
October 2012 8C1ACB58-FEE7-4FF0-972C-A09A058667F8
November 2012 7D0B34BB-97EB-40CE-8513-4B11EB4C1BD6
December 2012AD64315C-1421-4A96-89F4-464124776078
January 2013A769BB72-28FC-43C7-BA14-2E44725FED20
February 2013ED5E6E45-F92A-4096-BF7F-F84ECF59F0DB
March 2013147152D2-DFFC-4181-A837-11CB9211D091
April 20137A6917B5-082B-48BA-9DFC-9B7034906FDC
May 20133DAA6951-E853-47E4-B288-257DCDE1A45A
June 20134A25C1F5-EA3D-4840-8E14-692DD6A57508
July 20139326E352-E4F2-4BF7-AF54-3C06425F28A6
August 2013B6345F3A-AFA9-42FF-A5E7-DFC6C57B7EF8
September 2013462BE659-C07A-433A-874F-2362F01E07EA
October 201321063288-61F8-4060-9629-9DBDD77E3242
November 2013BA6D0F21-C17B-418A-8ADD-B18289A02461
December 2013AFAFB7C5-798B-453D-891C-6765E4545CCC
January 20147BC20D37-A4C7-4B84-BA08-8EC32EBF781C
February 2014FC5CF920-B37A-457B-9AB9-36ECC218A003
March 2014?254C09FA-7763-4C39-8241-76517EF78744
P3. Como posso desabilitar o componente de relatório de infecção da ferramenta para que ele não seja enviado para a Microsoft?

R3. Administrador pode escolher desabilitar o componente de relatório da infecção da ferramenta, adicionando o seguinte valor da chave do Registro aos computadores. Se este valor da chave do Registro for definido, a ferramenta não reportará as informações de volta para a Microsoft.
Subchave:
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MRT

Nome da entrada: \DontReportInfectionInformation
Tipo: REG_DWORD
Dados do valor: 1


P4. Com o lançamento de Março de 2005, os dados no arquivo Mrt.log parecem que foram perdidos. Por que estes dados foram removidos, e existe uma maneira para recuperá-los?

R4. Pelo lançamento de Março de 2005, o arquivo Mrt.log é gravado como um arquivo Unicode. Para verificar a compatibilidade quando a versão de Março de 2005 da ferramenta for executada, se uma versão ANSI do arquivo estiver no sistema a ferramenta copiará o conteúdo desse arquivo Mrt.log.old em %WINDIR%\debug e criará uma nova versão Unicode do arquivo Mrt.log. Como a versão ANSI, esta versão Unicode será anexada em cada execução sucessiva da ferramenta.

Propriedades

ID do artigo: 891716 - Última revisão: sexta-feira, 28 de março de 2014 - Revisão: 112.0
Palavras-chave: 
kbinfo KB891716

Submeter comentários

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com