Riepilogo

Lo Strumento di rimozione malware di Windows consente di rimuovere software dannoso dai computer che eseguono uno dei sistemi operativi seguenti:  

  • Windows 10

  • Windows Server 2019

  • Windows Server 2016

  • Windows 8.1

  • Windows Server 2012 R2

  • Windows Server 2012

  • Windows Server 2008 R2

  • Windows 7

  • Windows Server 2008

Microsoft rilascia lo strumento MSRT con cadenza mensile come parte di Windows Update o come strumento autonomo. Usare questo strumento per trovare e rimuovere minacce prevalenti specifiche e invertire le modifiche apportate (vedere famiglie di malware coperte). Per un rilevamento e una rimozione completi dei malware, è consigliabile usare Windows Defender Offline o Microsoft Safety Scanner.

Questo articolo contiene informazioni sulle differenze tra lo strumento e un prodotto antivirus o antimalware, su come scaricarlo ed eseguirlo, su cosa accade quando trova malware e sulle informazioni sul rilascio dello strumento. Include anche informazioni per gli amministratori e gli utenti avanzati, incluse le informazioni sulle opzioni della riga di comando supportate.

Note: 

Ulteriori informazioni

Nota: A partire da novembre 2019, lo strumento verrà firmato esclusivamente con SHA-2. I dispositivi devono essere aggiornati per supportare SHA-2 per poter eseguire MSRT. Per ulteriori informazioni, vedi Requisito del supporto per la firma del codice SHA-2 2019 per Windows e WSUS.

Il modo più semplice per scaricare ed eseguire lo strumento di Aggiornamenti automatico consiste nell'attivare l'opzione Aggiornamenti automatica. L'attivazione di Automatic Aggiornamenti garantisce la ricezione automatica dello strumento. Se l'opzione Aggiornamenti automatica è attivata, si ricevono già nuove versioni di questo strumento. Lo strumento viene eseguito in modalità non interattiva a meno che non trovi un'infezione. Se non sei stato informato di un'infezione, non è stato trovato alcun software dannoso che richiede la tua attenzione.

Abilitazione degli aggiornamenti automatici

Per attivare la Aggiornamenti automatica, seguire i passaggi della tabella seguente per il sistema operativo in esecuzione nel computer.

Se il computer è in esecuzione:

attenersi alla seguente procedura:

Windows 10

  1. Seleziona il pulsante Start , quindi seleziona Impostazioni > Aggiorna & > Windows Update di sicurezza . Se vuoi verificare manualmente la disponibilità di aggiornamenti, seleziona Verifica disponibilità aggiornamenti.

  2. Seleziona Opzioni avanzate e quindi in Scegli come installare gli aggiornamenti seleziona Automatico (scelta consigliata).

Note Windows 10 è un servizio. Ciò significa che gli aggiornamenti automatici sono attivati per impostazione predefinita e che nel PC sono sempre disponibili le funzionalità più recenti e migliori.

Windows 8.1

  1. Apri Windows Update scorrendo rapidamente dal bordo destro dello schermo (se usi il mouse, punta nell'angolo inferiore destro dello schermo e spostalo verso l'alto), seleziona Impostazioni > Modifica impostazioni PC > Aggiorna e ripristina >Windows Update . Se vuoi verificare manualmente la disponibilità di aggiornamenti, seleziona Verifica adesso.

  2. Seleziona Scegli come installare gli aggiornamenti, quindi in Aggiornamenti importanti seleziona Installa gli aggiornamenti automaticamente (scelta consigliata).

  3. In Aggiornamenti consigliati seleziona la casella di controllo Scarica gli aggiornamenti consigliati allo stesso modo degli aggiornamenti importanti.

  4. In Microsoft Update seleziona la casella di controllo Scarica aggiornamenti per altri prodotti Microsoft durante l'aggiornamento di Windows e quindi seleziona Applica.

Windows 7

  1. Fare clic su Start Icona di avvio di Win 7, scegliere Tutti i programmi e quindi fare clic su Windows Update.

  2. Nel riquadro sinistro fare clic su Cambia impostazioni.

  3. Fai clic per selezionare Installa gli aggiornamenti automaticamente (scelta consigliata).

  4. In Aggiornamenti consigliati fai clic per selezionare la casella di controllo Scarica gli aggiornamenti consigliati allo stesso modo degli aggiornamenti importanti e quindi fai clic su OK. Se ti viene richiesto di immettere una password amministrativa o una conferma, digita la password o immetti la conferma. Vai al passaggio 3.

Scarica lo STRUMENTO DISTERICCIO. È necessario accettare le Condizioni di licenza software Microsoft. Le condizioni di licenza vengono visualizzate solo per la prima volta che si accede alla Aggiornamenti automatica.

Note Dopo aver accettato le condizioni di licenza una tantum, è possibile ricevere le versioni future dello strumento senza essere connessi al computer come amministratore.

Lo strumento viene eseguito in modalità non interattiva. Se rileva software dannoso nel computer, la volta successiva che si accede al computer come amministratore del computer, nell'area di notifica viene visualizzata un'area di notifica che informa del rilevamento.

Esecuzione di un'analisi completa

Se lo strumento rileva software dannoso, potrebbe essere richiesto di eseguire un'analisi completa. È consigliabile eseguire questa analisi. Un'analisi completa esegue un'analisi rapida e quindi un'analisi completa del computer, indipendentemente dal fatto che durante l'analisi rapida venga rilevato software dannoso. Il completamento dell'analisi può richiedere diverse ore perché analizza tutte le unità fisse e rimovibili. Tuttavia, le unità di rete mappate non vengono analizzate.

Rimozione di file dannosi

Se un software dannoso ha modificato file (infetti) nel computer, lo strumento chiede di rimuovere il software dannoso da tali file. Se il software dannoso ha modificato le impostazioni del browser, è possibile che la home page venga modificata automaticamente in una pagina che fornisce indicazioni su come ripristinare queste impostazioni.

È possibile pulire file specifici o tutti i file infetti trovati dallo strumento. Tenere presente che durante questo processo è possibile una perdita di dati. Inoltre, essere consapevoli che lo strumento potrebbe non essere in grado di ripristinare alcuni file allo stato originale, pre-infezione.

Lo strumento di rimozione potrebbe richiedere il riavvio del computer per completare la rimozione di software dannoso o potrebbe richiedere di eseguire i passaggi manuali per completare la rimozione del software dannoso. Per completare la rimozione, è consigliabile usare un prodotto antivirus aggiornato.

Segnalazione di informazioni sulle infezioni a Microsoft The MSRT invia informazioni di base a Microsoft se lo strumento rileva software dannoso o rileva un errore. Queste informazioni verranno utilizzate per monitorare la prevalenza del virus. Con questo report non vengono inviate informazioni personali identificabili correlate all'utente o al computer.

Lo strumento non utilizza un programma di installazione. In genere, quando si esegue lo strumento msrt, viene creata una directory temporanea denominata casualmente nell'unità radice del computer. Questa directory contiene diversi file e include il file Mrtstub.exe. Nella maggior parte dei casi, questa cartella viene eliminata automaticamente al termine dell'esecuzione dello strumento o dopo l'avvio successivo del computer. Tuttavia, questa cartella potrebbe non essere sempre eliminata automaticamente. In questi casi, è possibile eliminare manualmente questa cartella, e questo non ha alcun effetto avverso sul computer.

Come ricevere supporto

Proteggere il computer che esegue Windows da virus e malware: soluzione antivirus e centro sicurezza

Guida all'installazione degli aggiornamenti: supporto per Microsoft Update

Supporto locale in base al paese di residenza: Supporto internazionale.

Area download Microsoft

Nota: A partire da novembre 2019, lo strumento verrà firmato esclusivamente con SHA-2. I dispositivi devono essere aggiornati per supportare SHA-2 per poter eseguire MSRT. Per ulteriori informazioni, vedi Requisito del supporto per la firma del codice SHA-2 2019 per Windows e WSUS.

È possibile scaricare manualmente lo strumento di rimozione dei messaggi dall'Area download Microsoft. I file seguenti sono disponibili per il download dall'Area download Microsoft:

Per i sistemi basati su x86 a 32 bit:

Icona Download Scarica subito il pacchetto x86 MSRT.

Per i sistemi x64 a 64 bit:

Icona Download Scarica subito il pacchetto x64 MSRT.

Data di rilascio: 9 agosto 2022.

Per altre informazioni su come scaricare i file di supporto Microsoft, vedi Come ottenere file di supporto Microsoft da Servizi online.

Il file è stato controllato e non contiene virus. Microsoft ha utilizzato il software antivirus più recente disponibile al momento della data di pubblicazione del file. Il file viene salvato su server con un livello di sicurezza avanzata che impedisce modifiche del file non autorizzate.

Distribuzione di MSRT in un ambiente aziendale

Se sei un amministratore IT che vuole altre informazioni su come distribuire lo strumento in un ambiente aziendale, vedi Distribuire Strumento di rimozione malware di Windows in un ambiente aziendale.

Questo articolo include informazioni su Microsoft Systems Management Server (SMS), Microsoft Software Update Services (MSUS) e Microsoft Baseline Security Analyzer (MBSA).

Fatta eccezione per quanto indicato, le informazioni contenute in questa sezione si applicano a tutti i modi in cui è possibile scaricare ed eseguire lo strumento di correzione dei problemi:

  • Microsoft Update

  • Windows Update

  • Aggiornamenti automatica

  • Area download Microsoft

  • Sito Web msrt su Microsoft.com

Per eseguire lo strumento di questo tipo di autorizzazione, sono necessarie le condizioni seguenti:

  • Il computer deve eseguire una versione supportata di Windows.

  • È necessario accedere al computer usando un account membro del gruppo Administrators. Se l'account di accesso non dispone delle autorizzazioni necessarie, lo strumento viene chiuso. Se lo strumento non viene eseguito in modalità non interattiva, viene visualizzata una finestra di dialogo che descrive l'errore.

  • Se lo strumento non è aggiornato per più di 215 giorni (7 mesi), viene visualizzata una finestra di dialogo che consiglia di scaricare l'ultima versione dello strumento.

Supporto per le opzioni della riga di comando

Lo strumento msrt supporta le seguenti opzioni della riga di comando.

Interruttore

Scopo

/Q o /quiet

Usa la modalità non interattiva. Questa opzione elimina l'interfaccia utente dello strumento.

/?

Visualizza una finestra di dialogo in cui sono elencate le opzioni della riga di comando.

/N

Viene eseguito in modalità di sola rilevamento. In questa modalità, il software dannoso verrà segnalato all'utente, ma non verrà rimosso.

/F

Forza un'analisi estesa del computer.

/F:Y

Forza una scansione estesa del computer e pulisce automaticamente eventuali infezioni trovate.

Informazioni su utilizzo e rilascio

Quando scarichi lo strumento da Microsoft Update o da Automatic Aggiornamenti e nel computer non viene rilevato alcun software dannoso, lo strumento verrà eseguito in modalità non interattiva la prossima volta. Se nel computer viene rilevato software dannoso, la volta successiva che un amministratore accede al computer, nell'area di notifica verrà visualizzata un'area di notifica per notificare il rilevamento. Per altre informazioni sul rilevamento, fare clic sull'area commenti.

Quando si scarica lo strumento dall'Area download Microsoft, durante l'esecuzione viene visualizzata un'interfaccia utente. Tuttavia, se si specifica l'opzione della riga di comando /Q, viene eseguita in modalità non interattiva.

Informazioni sulla versione

Lo strumento viene rilasciato il secondo martedì di ogni mese. Ogni versione dello strumento consente di rilevare e rimuovere il software dannoso corrente e prevalente. Questo software dannoso include virus, worm e trojan horse. Microsoft utilizza diverse metriche per determinare la prevalenza di una famiglia di software dannoso e il danno che può essere associato ad esso.

Questo articolo della Microsoft Knowledge Base verrà aggiornato con le informazioni per ogni versione in modo che il numero dell'articolo pertinente rimanga invariato. Il nome del file verrà modificato per riflettere la versione dello strumento. Ad esempio, il nome file della versione di febbraio 2020 è Windows-KB890830-V5.80.exe e il nome file della versione di maggio 2020 è Windows-KB890830-V5.82-ENU.exe.

La tabella seguente elenca il software dannoso che lo strumento può rimuovere. Lo strumento può anche rimuovere eventuali varianti note al momento del rilascio. La tabella elenca anche la versione dello strumento che include prima il rilevamento e la rimozione per la famiglia di software dannoso.

Famiglia di software dannoso

Data e numero della versione dello strumento

Cryptpu

Luglio 2022 (v 5.103)

CreepyBox

Luglio 2022 (v 5.103)

CreepyRing

Luglio 2022 (v 5.103)

BassBreaker

Luglio 2022 (v 5.103)

Pterodo

Maggio 2022 (v 5.101)

Decifoglio

Aprile 2022 (v 5.100)

SonicVote

Aprile 2022 (v 5.100)

FoxBlade

Aprile 2022 (v 5.100)

DesertBlade

Aprile 2022 (v 5.100)

WhisperGate

Aprile 2022 (v 5.100)

LasainWpr

Aprile 2022 (v 5.100)

DynamicOverload

Aprile 2022 (v 5.100)

Misplice

Aprile 2022 (v 5.100)

Dizzyvoid

Aprile 2022 (v 5.100)

Win32/DinoTrain

Marzo 2022 (V5.99)

Trojan:MSIL/QuietSieve

Marzo 2022 (V5.99)

Win32/DilongTrash

Marzo 2022 (V5.99)

Win32/PterodoGen

Marzo 2022 (V5.99)

VBS/ObfuMerry

Marzo 2022 (V5.99)

TrojanDropper:Win32/SiBrov.A.

Febbraio 2022 (V 5.98)

Caspetlod

Luglio 2021 (V 5.91)

CobaltStrike

Luglio 2021 (V 5.91)

CobaltStrikeLoader

Luglio 2021 (V 5.91)

TurtleLoader

Luglio 2021 (V 5.91)

TurtleSimple

Luglio 2021 (V 5.91)

Kwampir

Aprile 2021 (V 5.88)

SiBot

Aprile 2021 (V 5.88)

GoldMax

Aprile 2021 (V 5.88)

Mirino dell'oro

Aprile 2021 (V 5.88)

Exmann

Aprile 2021 (V 5.88)

Elicottero

Aprile 2021 (V 5.88)

DoejoCrypt

Aprile 2021 (V 5.88)

SecChecker

Aprile 2021 (V 5.88)

Trojan:Win32/CalypsoDropper.A!ibt

Aprile 2021 (V 5.88)

Trojan:Win32/ShadowPad.A!ibt

Aprile 2021 (V 5.88)

Webshell

Aprile 2021 (V 5.88)

TwoFaceVar

Aprile 2021 (V 5.88)

Exploit:Script/SSNewman.A!dha

Aprile 2021 (V 5.88)

Exploit:Script/SSNewman.C!dha

Aprile 2021 (V 5.88)

CVE-2021-27065

Aprile 2021 (V 5.88)

CVE-2021-26855

Aprile 2021 (V 5.88)

CVE-2021-16855

Aprile 2021 (V 5.88)

Trojan:Win32/IISExchgSpawnCMD.A

Aprile 2021 (V 5.88)

Trojan:Win32/CobaltLoader.A

Aprile 2021 (V 5.88)

Trojan:BAT/CobaltLauncher.A

Aprile 2021 (V 5.88)

CoinMiner

Aprile 2021 (V 5.88)

Trojan:PowerShell/PoshExecEnc.A

Aprile 2021 (V 5.88)

MinerDom

Aprile 2021 (V 5.88)

Dumroc

Aprile 2021 (V 5.88)

Chopdrop

Aprile 2021 (V 5.88)

Jscript.EvalASPNET

Aprile 2021 (V 5.88)

Backdoor:Win32/Toksor.A

Aprile 2021 (V 5.88)

Timestomp

Aprile 2021 (V 5.88)

Ggey

Aprile 2021 (V 5.88)

Trojan:Win64/Shamian.A!dha

Aprile 2021 (V 5.88)

Trojan:Win32/Shellcloader.A

Aprile 2021 (V 5.88)

VirTool:Win32/Positu.A

Aprile 2021 (V 5.88)

HackTool:PowerShell/LoadHandler.A

Aprile 2021 (V 5.88)

Solorigate

Febbraio 2021 (V 5.86)

AnchorBot

Gennaio 2021 (V 5.85)

AnchorDNS

Gennaio 2021 (V 5.85)

AnchorLoader

Gennaio 2021 (V 5.85)

BazaarLoader

Gennaio 2021 (V 5.85)

BazaLoder

Gennaio 2021 (V 5.85)

Bazar

Gennaio 2021 (V 5.85)

BazarBackdoor

Gennaio 2021 (V 5.85)

Bazarcrypt

Gennaio 2021 (V 5.85)

BazarLdr

Gennaio 2021 (V 5.85)

BazarldrCrypt

Gennaio 2021 (V 5.85)

Bazzarldr

Gennaio 2021 (V 5.85)

Rotaderp

Gennaio 2021 (V 5.85)

Rotocrypt

Gennaio 2021 (V 5.85)

TrickBotCrypt

Gennaio 2021 (V 5.85)

Vatetto

Gennaio 2021 (V 5.85)

Zload

Gennaio 2021 (V 5.85)

ZLoader

Gennaio 2021 (V 5.85)

ZloaderCrypt

Gennaio 2021 (V 5.85)

ZloaderTeams

Gennaio 2021 (V 5.85)

ZloaderVbs

Gennaio 2021 (V 5.85)

Trojan.Win32/Ammyrat

Settembre 2020 (V 5.83)

Cipduk

Settembre 2020 (V 5.83)

Badaxis

Settembre 2020 (V 5.83)

Basicape

Settembre 2020 (V 5.83)

Mackler

Settembre 2020 (V 5.83)

Strilix

Settembre 2020 (V 5.83)

FlawedAmmyy

Marzo 2020 (5.81)

Littlemetp

Marzo 2020 (5.81)

Vatetto

Gennaio 2020 (5.79)

Trilark

Gennaio 2020 (5.79)

Dopplepaymer

Gennaio 2020 (5.79)

Trickbot

Ottobre 2019 (5.76)

ShadowHammer

Maggio 2019 (5.72)

Kryptomix

Aprile 2019 (5.71)

Win32/GraceWire

Marzo 2019 (5.70)

Win32/ChChes

Dicembre 2018 (5.67)

Win32/RedLeaves

Dicembre 2018 (5.67)

Win32/RedPlug

Dicembre 2018 (5.67)

Win32/RazerPitch

Dicembre 2018 (5.67)

Win32/UpperCider

Dicembre 2018 (5.67)

PowerShell/Wemaeye

Ottobre 2018 (5.65)

PowerShell/Wanascan.A

Ottobre 2018 (5.65)

PowerShell/Wannamine

Ottobre 2018 (5.65)

PowerShell/Lonit

Ottobre 2018 (5.65)

Win32/Plutruption! ARXep

Giugno 2018 (5.61)

Win32/Plutruption! ARXbxep

Giugno 2018 (5.61)

Win32/Adposhel

Maggio 2018 (5.60)

Win32/CoinMiner

Maggio 2018 (5.60)

PowerShell/Xurito

Maggio 2018 (5.60)

Win32/Modimer

Aprile 2018 (5,59)

Win64/Detrahere

Marzo 2018 (5.58)

Win32/Detrahere

Marzo 2018 (5.58)

Win32/Floxif

Dicembre 2017 (5,55)

Win32/SilverMob

Dicembre 2017 (5,55)

Win32/PhantomStar

Dicembre 2017 (5,55)

Win32/Autophyte

Dicembre 2017 (5,55)

Win32/FoggyBrass

Dicembre 2017 (5,55)

MSIL/DarkNeuron

Dicembre 2017 (5,55)

Win32/TangentCobra

Dicembre 2017 (5,55)

Win32/Wingbird

Novembre 2017 (5.54)

Win32/ShadowPad

Ottobre 2017 (5.53)

Win32/Xeelyak

Ottobre 2017 (5.53)

Win32/Xiazai

Giugno 2017 (5.49)

Win32/WannaCrypt

Maggio 2017 (5.48)

Win32/Chuckenit

Febbraio 2017 (5.45)

Win32/Clodaconas

Dicembre 2016 (5.43)

Win32/Soctuseer

Novembre 2016 (5.42)

Win32/Barlaiy

Novembre 2016 (5.42)

Win32/Sasquor

Ottobre 2016 (5.41)

Win32/SupTab

Ottobre 2016 (5.41)

Win32/Ghokswa

Ottobre 2016 (5.41)

Win32/Xadupi

Settembre 2016 (5.40)

Win32/Suweezy

Settembre 2016 (5.40)

Win32/Prifou

Settembre 2016 (5.40)

Win32/NightClick

Settembre 2016 (5.40)

Win32/Rovnix

Agosto 2016 (5.39)

Win32/Neobar

Agosto 2016 (5.39)

Win32/Cerber

Luglio 2016 (5.38)

Win32/Ursnif

Giugno 2016 (5.37)

Win32/Locky

Maggio 2016 (5.36)

Win32/Kovter

Maggio 2016 (5.36)

Win32/Samas

Aprile 2016 (5.35)

Win32/Bedep

Aprile 2016 (5.35)

Win32/Upatre

Aprile 2016 (5.35)

Win32/Vonteera

Marzo 2016 (5.34)

Win32/Fynloski

Marzo 2016 (5.34)

Win32/Winsec

Dicembre 2015 (5.31)

Win32/Drixed

Ottobre 2015 (5.29)

Win32/Brambul

Ottobre 2015 (5.29)

Win32/Escad

Ottobre 2015 (5.29)

Win32/Joanap

Ottobre 2015 (5.29)

Win32/Diplugem

Ottobre 2015 (5.29)

Win32/Blakamba

Ottobre 2015 (5.29)

Win32/Tescrypt

Ottobre 2015 (5.29)

Win32/Teerac

Settembre 2015 (5.28)

Win32/Kasidet

Agosto 2015 (5.27)

Win32/Critroni

Agosto 2015 (5.27)

Win32/Vawtrak

Agosto 2015 (5.27)

Win32/Crowti

Luglio 2015 (5.26)

Win32/Reveton

Luglio 2015 (5.26)

Win32/Enterak

Luglio 2015 (5.26)

Win32/Bagopos

Giugno 2015 (5.25)

Win32/BrobanDel

Giugno 2015 (5.25)

Win32/OnlineGames

Giugno 2015 (5.25)

Win32/Gatak

Giugno 2015 (5.25)

Win32/IeEnablerCby

Aprile 2015 (5.23)

Win32/Dexter

Aprile 2015 (5.23)

Win32/Unskal

Aprile 2015 (5.23)

Win32/Saluchtra

Aprile 2015 (5.23)

Win32/CompromisedCert

Marzo 2015 (5.22)

Win32/Alinaos

Marzo 2015 (5.22)

Win32/NukeSped

Febbraio 2015 (5.21)

Win32/Jinupd

Febbraio 2015 (5.21)

Win32/Escad

Febbraio 2015 (5.21)

Win32/Dyzap

Gennaio 2015 (5.20)

Win32/Emotet

Gennaio 2015 (5.20)

Win32/Zoxpng

Novembre 2014 (5.18)

Win32/Winnti

Novembre 2014 (5.18)

Win32/Tofsee

Novembre 2014 (5.18)

Win32/Derusbi

Ottobre 2014 (5.17)

Win32/Sensode

Ottobre 2014 (5.17)

Win32/Plugx

Ottobre 2014 (5.17)

Win32/Moudoor

Ottobre 2014 (5.17)

Win32/Mdmbot

Ottobre 2014 (5.17)

Win32/Hikiti

Ottobre 2014 (5.17)

Win32/Zemot

Settembre 2014 (5.16)

Win32/Lecpetex

Agosto 2014 (5.15)

Win32/Bepush

Luglio 2014 (5.14)

Win32/Caphaw

Luglio 2014 (5.14)

Win32/Necurs

Giugno 2014 (5.13)

Win32/Filcout

Maggio 2014 (5.12)

Win32/Miuref

Maggio 2014 (5.12)

Win32/Kilim

Aprile 2014 (5.11)

Win32/Ramdo

Aprile 2014 (5.11)

MSIL/Spacekito

Marzo 2014 (5.10)

Win32/Wysotot

Marzo 2014 (5.10)

VBS/Jenxcus

Febbraio 2014 (5.9)

MSIL/Bladabindi

Gennaio 2014 (5.8)

Win32/Rotbrow

Dicembre 2013 (5.7)

Win32/Napolar

Novembre 2013 (5.6)

Win32/Deminnix

Novembre 2013 (5.6)

Win32/Foidan

Ottobre 2013 (5.5)

Win32/Shiotob

Ottobre 2013 (5.5)

Win32/Simda

Settembre 2013 (5.4)

Win32/Tupym

Giugno 2013 (4.21)

Win32/Kexqoud

Maggio 2013 (4.20)

Win32/Vicenor

Maggio 2013 (4.20)

Win32/fakedef

Maggio 2013 (4.20)

Win32/Vesenlosow

Aprile 2013 (4.19)

Win32/Redyms

Aprile 2013 (4.19)

Win32/Babonock

Aprile 2013 (4.19)

Win32/Wecykler

Marzo 2013 (4.18)

Win32/Sirefef

Febbraio 2013 (4.17)

Win32/Lefgroo

Gennaio 2013 (4.16)

Win32/Ganelp

Gennaio 2013 (4.16)

Win32/Phdet

Dicembre 2012 (4.15)

Win32/Phorpiex

Novembre 2012 (4.14)

Win32/Weelsof

Novembre 2012 (4.14)

Win32/Folstart

Novembre 2012 (4.14)

Win32/OneScan

Ottobre 2012 (4.13)

Win32/Nitol

Ottobre 2012 (4.13)

Win32/Medfos

Settembre 2012 (4.12)

Win32/Matsnu

Agosto 2012 (4.11)

Win32/Bafruz

Agosto 2012 (4.11)

Win32/Kuluoz

Giugno 2012 (4.9)

Win32/Cleaman

Giugno 2012 (4.9)

Win32/Dishigy

Maggio 2012 (4.8)

Win32/Unruy

Maggio 2012 (4.8)

Win32/Ga copia

Aprile 2012 (4.7)

Win32/Bocinex

Aprile 2012 (4.7)

Win32/Claretore

Aprile 2012 (4.7)

Win32/Pluzoks.A

Marzo 2012 (4.6)

Win32/Yeltminky

Marzo 2012 (4.6)

Win32/Hioles

Marzo 2012 (4.6)

Win32/Dorkbot

Marzo 2012 (4.6)

Win32/Fareit

Febbraio 2012 (4.5)

Win32/Pramro

Febbraio 2012 (4.5)

Win32/Sefnit

Gennaio 2012 (4.4)

Win32/Helompy

Dicembre 2011 (4.3)

Win32/Cridex

Novembre 2011 (4.2)

Win32/Carberp

Novembre 2011 (4.2)

Win32/Dofoil

Novembre 2011 (4.2)

Win32/Poison

Ottobre 2011 (4.1)

Win32/EyeStye

Ottobre 2011 (4.1)

Win32/Kelihos

Settembre 2011 (4.0)

Win32/Bamital

Settembre 2011 (4.0)

Win32/Hiloti

Agosto 2011 (3.22)

Win32/FakeSysdef

Agosto 2011 (3.22)

Win32/Dursg

Luglio 2011 (3.21)

Win32/Tracur

Luglio 2011 (3.21)

Win32/Nuqel

Giugno 2011 (3.20)

Win32/Yimfoca

Giugno 2011 (3.20)

Win32/Rorpian

Giugno 2011 (3.20)

Win32/Ramnit

Maggio 2011 (3.19)

Win32/Afcore

Aprile 2011 (3.18)

Win32/Renocide

Marzo 2011 (3.17)

Win32/Cycbot

Febbraio 2011 (3.16)

Win32/Lethic

Gennaio 2011 (3.15)

Win32/Qakbot

Dicembre 2010 (3.14)

Virus:Win32/Sality.AT

Novembre 2010 (3.13)

Worm:Win32/Sality.AT

Novembre 2010 (3.13)

Win32/FakePAV

Novembre 2010 (3.13)

Win32/Zbot

Ottobre 2010 (3.12)

Win32/Vobfus

Settembre 2010 (3.11)

Win32/FakeCog

Settembre 2010 (3.11)

Trojan:WinNT/Sality

Agosto 2010 (3.10)

Virus:Win32/Sality.AU

Agosto 2010 (3.10)

Worm:Win32/Sality.AU

Agosto 2010 (3.10)

Worm:Win32/Vobfus!dll

Agosto 2010 (3.10)

Worm:Win32/Vobfus.gen! C

Agosto 2010 (3.10)

Worm:Win32/Vobfus.gen! B

Agosto 2010 (3.10)

Worm:Win32/Vobfus.gen! Un

Agosto 2010 (3.10)

Win32/CplLnk

Agosto 2010 (3.10)

Win32/Stuxnet

Agosto 2010 (3.10)

Win32/Bubnix

Luglio 2010 (3.9)

Win32/FakeInit

Giugno 2010 (3.8)

Win32/Oficla

Maggio 2010 (3.7)

Win32/Magania

Aprile 2010 (3.6)

Win32/Helpud

Marzo 2010 (3.5)

Win32/Pushbot

Febbraio 2010 (3.4)

Win32/Ri ri copia

Gennaio 2010 (3.3)

Win32/Hamweq

Dicembre 2009 (3.2)

Win32/PrivacyCenter

Novembre 2009 (3.1)

Win32/FakeVimes

Novembre 2009 (3.1)

Win32/FakeScanti

Ottobre 2009 (3.0)

Win32/Daurso

Settembre 2009 (2.14)

Win32/Bredolab

Settembre 2009 (2.14)

Win32/FakeRean

Agosto 2009 (2.13)

Win32/FakeSpypro

Luglio 2009 (2.12)

Win32/InternetAntivirus

Giugno 2009 (2.11)

Win32/Winwebsec

Maggio 2009 (2.10)

Win32/Waledac

Aprile 2009 (2.9)

Win32/Koobface

Marzo 2009 (2.8)

Win32/Srizbi

Febbraio 2009 (2.7)

Win32/Conficker

Gennaio 2009 (2.6)

Win32/Banload

Gennaio 2009 (2.6)

Win32/Yektel

Dicembre 2008 (2.5)

Win32/FakeXPA

Dicembre 2008 (2.5)

Win32/Gimmiv

Novembre 2008 (2.4)

Win32/FakeSecSen

Novembre 2008 (2.4)

Win32/Rustock

Ottobre 2008 (2.3)

Win32/Slenfbot

Settembre 2008 (2.2)

Win32/Matcash

Agosto 2008 (2.1)

Win32/Horst

Luglio 2008 (2.0)

Win32/Lolyda

Giugno 2008 (1.42)

Win32/Ceekat

Giugno 2008 (1.42)

Win32/Zuten

Giugno 2008 (1.42)

Win32/Tilcun

Giugno 2008 (1.42)

Win32/Storark

Giugno 2008 (1.42)

Win32/Taterf

Giugno 2008 (1.42)

Win32/Frethog

Giugno 2008 (1.42)

Win32/Corripio

Giugno 2008 (1.42)

Win32/Captiya

Maggio 2008 (1.41)

Win32/Oderoor

Maggio 2008 (1.41)

Win32/Newacc

Marzo 2008 (1.39)

Win32/Vundo

Marzo 2008 (1.39)

Win32/Virtumonde

Marzo 2008 (1.39)

Win32/Ldpinch

Febbraio 2008 (1.38)

Win32/Cutwail

Gennaio 2008 (1.37)

Win32/Fotomoto

Dicembre 2007 (1.36)

Win32/ConHook

Novembre 2007 (1.35)

Win32/RJump

Ottobre 2007 (1.34)

Win32/Nuwar

Settembre 2007 (1.33)

Win32/Zonebac

Agosto 2007 (1.32)

Win32/Virut.B

Agosto 2007 (1.32)

Win32/Virut.A

Agosto 2007 (1.32)

Win32/Busky

Luglio 2007 (1.31)

Win32/Allaple

Giugno 2007 (1,30)

Win32/Renos

Maggio 2007 (1.29)

Win32/Funner

Aprile 2007 (1.28)

Win32/Alureon

Marzo 2007 (1.27)

Win32/Mitglieder

Febbraio 2007 (1.25)

Win32/Stration

Febbraio 2007 (1.25)

WinNT/Haxdoor

Gennaio 2007 (1.24)

Win32/Haxdoor

Gennaio 2007 (1.24)

Win32/Beenut

Dicembre 2006 (1.23)

Win32/Brontok

Novembre 2006 (1.22)

Win32/Tibs

Ottobre 2006 (1.21)

Win32/Passalert

Ottobre 2006 (1.21)

Win32/Harnig

Ottobre 2006 (1.21)

Win32/Sinowal

Settembre 2006 (1.20)

Win32/Bancos

Settembre 2006 (1.20)

Win32/Jeefo

Agosto 2006 (1.19)

Win32/Banker

Agosto 2006 (1.19)

Win32/Nsag

Luglio 2006 (1.18)

Win32/Hupigon

Luglio 2006 (1.18)

Win32/Chir

Luglio 2006 (1.18)

Win32/Alemod

Luglio 2006 (1.18)

Win32/Fizzer

Giugno 2006 (1.17)

Win32/Cissi

Giugno 2006 (1.17)

Win32/Plexus

Maggio 2006 (1.16)

Win32/Ganda

Maggio 2006 (1.16)

Win32/Evaman

Maggio 2006 (1.16)

Win32/Valla

Aprile 2006 (1.15)

Win32/Reatle

Aprile 2006 (1.15)

Win32/Locksky

Aprile 2006 (1.15)

Win32/Zlob

Marzo 2006 (1.14)

Win32/Torvil

Marzo 2006 (1.14)

Win32/Atak

Marzo 2006 (1.14)

Win32/Magistr

Febbraio 2006 (1.13)

Win32/Eyeveg

Febbraio 2006 (1.13)

Win32/Badtrans

Febbraio 2006 (1.13)

Win32/Alcan

Febbraio 2006 (1.13)

Win32/Parite

Gennaio 2006 (1.12)

Win32/Maslan

Gennaio 2006 (1.12)

Win32/Bofra

Gennaio 2006 (1.12)

WinNT/F4IRootkit

Dicembre 2005 (1.11)

Win32/Ryknos

Dicembre 2005 (1.11)

Win32/IRCBot

Dicembre 2005 (1.11)

Win32/Swen

Novembre 2005 (1.10)

Win32/Opaserv

Novembre 2005 (1.10)

Win32/Mabutu

Novembre 2005 (1.10)

Win32/Codbot

Novembre 2005 (1.10)

Win32/Bugbear

Novembre 2005 (1.10)

Win32/Wukill

Ottobre 2005 (1.9)

Win32/Mywife

Ottobre 2005 (1.9)

Win32/Tisa

Ottobre 2005 (1.9)

Win32/Antinny

Ottobre 2005 (1.9)

Win32/Zotob

Settembre 2005 (1.8)

Win32/Yaha

Settembre 2005 (1.8)

Win32/Gael

Settembre 2005 (1.8)

Win32/Esbot

Settembre 2005 (1.8)

Win32/Bobax

Settembre 2005 (1.8)

Win32/Rbot.MC

Agosto 2005 A (1.7.1)

Win32/Rbot.MB

Agosto 2005 A (1.7.1)

Win32/Rbot.MA

Agosto 2005 A (1.7.1)

Win32/Esbot.A

Agosto 2005 A (1.7.1)

Win32/Bobax.O

Agosto 2005 A (1.7.1)

Win32/Zotob.E

Agosto 2005 A (1.7.1)

Win32/Zotob.D

Agosto 2005 A (1.7.1)

Win32/Zotob.C

Agosto 2005 A (1.7.1)

Win32/Zotob.B

Agosto 2005 A (1.7.1)

Win32/Zotob.A

Agosto 2005 A (1.7.1)

Win32/Spyboter

Agosto 2005 (1.7)

Win32/Du copia

Agosto 2005 (1.7)

Win32/Bagz

Agosto 2005 (1.7)

Win32/Wootbot

Luglio 2005 (1.6)

Win32/Purstiu

Luglio 2005 (1.6)

Win32/Optixpro

Luglio 2005 (1.6)

Win32/Optix

Luglio 2005 (1.6)

Win32/Hacty

Luglio 2005 (1.6)

Win32/Spybot

Giugno 2005 (1,5)

Win32/Mytob

Giugno 2005 (1,5)

Win32/Lovgate

Giugno 2005 (1,5)

Win32/Kelvir

Giugno 2005 (1,5)

WinNT/FURootkit

Maggio 2005 (1.4)

WinNT/Ispro

Maggio 2005 (1.4)

Win32/Sdbot

Maggio 2005 (1.4)

Win32/Rbot

Aprile 2005 (1.3)

Win32/Mimail

Aprile 2005 (1.3)

Win32/Hackdef**

Aprile 2005 (1.3)

Win32/Sobig

Marzo 2005 (1.2)

Win32/Sober

Marzo 2005 (1.2)

Win32/Goweh

Marzo 2005 (1.2)

Win32/Bropia

Marzo 2005 (1.2)

Win32/Bagle

Marzo 2005 (1.2)

Win32/Zafi

Febbraio 2005 (1.1)

Win32/Randex

Febbraio 2005 (1.1)

Win32/Netsky

Febbraio 2005 (1.1)

Win32/Korgo

Febbraio 2005 (1.1)

Win32/Zindos

Gennaio 2005 (1.0)

Win32/Sasser

Gennaio 2005 (1.0)

Win32/Nachi

Gennaio 2005 (1.0)

Win32/Mydoom

Gennaio 2005 (1.0)

Win32/MSBlast

Gennaio 2005 (1.0)

Win32/Gaobot

Gennaio 2005 (1.0)

Win32/Doomjuice

Gennaio 2005 (1.0)

Win32/Berbew

Gennaio 2005 (1.0)

È possibile ottimizzare la protezione dei clienti rivedendo e classificando regolarmente le firme in ordine di priorità. I rilevamenti vengono aggiunti o rimossi man mano che il panorama delle minacce si evolve.

Nota: Si consiglia di installare un prodotto antimalware di nuova generazione aggiornato per una protezione continua.

Componente reporting

Lo strumento invia informazioni a Microsoft se rileva software dannoso o rileva un errore. Le informazioni specifiche inviate a Microsoft sono costituite dai seguenti elementi:

  • Nome del software dannoso rilevato

  • Il risultato della rimozione di software dannoso

  • Versione del sistema operativo

  • Impostazioni locali del sistema operativo

  • Architettura del processore

  • Numero di versione dello strumento

  • Indicatore che indica se lo strumento viene eseguito da Microsoft Update, Windows Update, Automatic Aggiornamenti, Area download o dal sito Web

  • GUID anonimo

  • Hash unidirezionale crittografico (MD5) del percorso e del nome file di ogni file software dannoso rimosso dal computer

Se nel computer viene rilevato software apparentemente dannoso, lo strumento richiede di inviare informazioni a Microsoft oltre a quanto elencato qui. In ognuno di questi casi ti viene richiesto di inviare queste informazioni solo con il tuo consenso. Le informazioni aggiuntive includono quanto segue:

  • I file che si sospetta siano software dannosi. Lo strumento identificherà automaticamente i file.

  • Hash unidirezionale crittografico (MD5) di tutti i file sospetti rilevati.

È possibile disabilitare la funzionalità di creazione di report. Per informazioni su come disabilitare il componente di creazione di report e su come impedire a questo strumento di inviare informazioni a Microsoft, vedi Distribuire Strumento di rimozione malware di Windows in un ambiente aziendale.

Possibili risultati della scansione

Dopo l'esecuzione dello strumento, ci sono quattro risultati principali che lo strumento di rimozione può segnalare all'utente:

  • Non è stata rilevata alcuna infezione.

  • È stata rilevata almeno un'infezione ed è stata rimossa.

  • È stata rilevata un'infezione, ma non è stata rimossa.

    Nota Questo risultato viene visualizzato se sono stati trovati file sospetti nel computer. Per rimuovere questi file, è consigliabile usare un prodotto antivirus aggiornato.

  • È stata rilevata un'infezione ed è stata parzialmente rimossa.

    Nota Per completare la rimozione, è consigliabile usare un prodotto antivirus aggiornato.

Domande frequenti sullo strumento di

A1: Sì.

A3: Sì. In base alle condizioni di licenza di questo strumento, lo strumento può essere ridistribuito. Assicurarsi tuttavia di ridistribuire l'ultima versione dello strumento.

A4: Se sei un utente di Windows 7, usa Microsoft Update o la funzionalità Aggiornamenti automatica di Microsoft Update per verificare se stai usando l'ultima versione dello strumento. Se hai scelto di non usare Microsoft Update e sei un utente di Windows 7, usa Windows Update. In alternativa, usare la funzionalità Aggiornamenti automatica Windows Update per verificare se si usa la versione più recente dello strumento. Inoltre, puoi visitare l'Area download Microsoft. Inoltre, se lo strumento non è aggiornato da più di 60 giorni, lo strumento ti ricorda di cercare una nuova versione dello strumento.

A5: No. Il numero dell'articolo della Microsoft Knowledge Base per lo strumento rimarrà 890830 per le versioni future dello strumento. Il nome file dello strumento quando viene scaricato dall'Area download Microsoft cambia con ogni versione per riflettere il mese e l'anno in cui è stata rilasciata quella versione dello strumento.

A6: Al momento no. Software dannoso che è mirato nello strumento si basa su metriche che tengono traccia della prevalenza e del danno di software dannoso.

A7: Sì. Controllando una chiave del Registro di sistema, è possibile determinare se lo strumento è stato eseguito in un computer e quale versione è la versione più recente usata. Per altre informazioni, vedi Distribuire Strumento di rimozione malware di Windows in un ambiente aziendale.

A8: Diversi scenari potrebbero impedire la visualizzazione dello strumento in Microsoft Update, Windows Update o Automatic Aggiornamenti:

  • Se la versione corrente dello strumento è già stata eseguita da Windows Update, Microsoft Update, Automatic Aggiornamenti o da uno degli altri due meccanismi di rilascio, non verrà offerta in Windows Update o Automatic Aggiornamenti.

  • Per la Aggiornamenti automatica, la prima volta che si esegue lo strumento, è necessario accedere come membro del gruppo Administrators per accettare le condizioni di licenza.

A9: Lo strumento viene offerto a tutte le versioni supportate di Windows e Windows Server elencate nella sezione "Riepilogo" se si verificano le condizioni seguenti:

  • Gli utenti eseguono l'ultima versione di Windows Update o Windows Update automatic Aggiornamenti.

  • Gli utenti non hanno già eseguito la versione corrente dello strumento.

A11: Sì. Anche se non ci sono nuovi bollettini sulla sicurezza per un determinato mese, lo Strumento di rimozione malware verrà ripubblicato con il supporto di rilevamento e rimozione per l'ultimo software dannoso prevalente più recente.

A12: Quando viene offerto per la prima volta lo Strumento di rimozione malware da Microsoft Update, Windows Update o Automatic Aggiornamenti, è possibile rifiutare il download e l'esecuzione dello strumento riducendo le condizioni di licenza. Questa azione può essere applicata solo alla versione corrente dello strumento o sia alla versione corrente dello strumento che a eventuali versioni future, a seconda delle opzioni scelte. Se hai già accettato le condizioni di licenza e preferisci non installare lo strumento tramite Windows Update, deseleziona la casella di controllo corrispondente allo strumento nell'interfaccia utente Windows Update.

A14: Attualmente, lo Strumento di rimozione malware non è supportato in un computer Windows Embedded.

A15: No. A differenza della maggior parte degli strumenti più puliti precedenti prodotti da Microsoft, lo strumento non prevede prerequisiti per l'aggiornamento della sicurezza. Tuttavia, è consigliabile installare tutti gli aggiornamenti critici prima di usare lo strumento, per evitare la reinfezione da parte di software dannoso che sfrutta le vulnerabilità di protezione.

A16: Per informazioni su come distribuire questo strumento, vedi Distribuire lo Strumento di rimozione malware di Windows in un ambiente aziendale.

A17: No.

A18: Sì. È possibile usare il newsgroup microsoft.public.security.virus.

A19: In alcuni casi, quando vengono rilevati virus specifici in un sistema, lo strumento di pulizia tenta di ripristinare i file di sistema di Windows infetti. Anche se questa azione rimuove il software dannoso da questi file, può anche attivare la funzionalità di protezione dei file di Windows. Se viene visualizzata la finestra Protezione file di Windows, è consigliabile seguire le istruzioni e inserire il CD di Microsoft Windows. In questo modo i file puliti verranno ripristinati allo stato originale di pre-infezione.

A20: Sì, lo strumento è disponibile in 24 lingue.

A21: Lo strumento usa un file denominato Mrtstub.exe per determinate operazioni. Se si verifica che il file sia firmato da Microsoft, il file è un componente legittimo dello strumento.

A22: Sì. Se è stato eseguito lo strumento prima di avviare il computer in modalità provvisoria, è possibile accedere a MSRT all'indirizzo %windir%\system32\mrt.exe. Fare doppio clic sul file Mrt.exe per eseguire msrt e quindi seguire le istruzioni visualizzate.

Serve aiuto?

Amplia le tue competenze
Esplora i corsi di formazione
Ottieni in anticipo le nuove caratteristiche
Partecipa a Microsoft Insider

Queste informazioni sono risultate utili?

Come valuti la qualità della lingua?
Cosa ha influito sulla tua esperienza?

Grazie per il feedback!

×