Você está offline; aguardando reconexão

Implantação da Ferramenta de Remoção de Software Mal-Intencionado do Microsoft Windows em um ambiente corporativo

A Ferramenta de Remoção de Software Mal-Intencionado do Microsoft Windows deve ser usada com os sistemas operacionais que estão listados na seção "Aplica-se a". Os sistemas operacionais que não estiverem incluídos na lista não foram testados e, por isso, não têm suporte. Estes sistemas operativos não suportados incluem todas as versões e edições de sistemas operativos incorporados.
INTRODUÇÃO
A Microsoft lançou a Ferramenta de Remoção de Software Mal-Intencionado do Microsoft Windows para ajudá-lo a remover softwares mal-intencionados específicos e predominantes do computador.

Ignorar detalhes e baixar a ferramenta

Para obter mais informações sobre como baixar a ferramenta, visite a seguinte página da Web da Microsoft: As informações contidas neste artigo são específicas para a implantação corporativa da ferramenta. É aconselhável revisar o seguinte artigo da Base de Dados de Conhecimento Microsoft. Esse artigo contém informações gerais sobre a ferramenta e sobre os locais de download.

A ferramenta trabalha de maneira complementar à soluções antimalware existentes e pode ser usada em todos os sistemas Windows. A ferramenta pode ser implantada em um ambiente corporativo para aperfeiçoar a proteção existente e como parte de uma estratégia de defesa aprofundada. Para implantá-la em um ambiente corporativo, é possível usar um ou mais dos seguintes métodos:  
  • Windows Server Update Services
  • Pacote de software SMS (Microsoft Systems Management Software)
  • Script de inicialização de computador com base na Política de Grupo
  • Script de logon do usuário com base na Política de Grupo
Para obter mais informações sobre como implantar a ferramenta pelo Windows Update e pelas Atualizações Automáticas, vá para o seguinte artigo na Base de Dados de Conhecimento Microsoft: A versão atual dessa ferramenta não tem suporte para as seguintes tecnologias e técnicas de implantação:
  • Catálogo do Windows Update
  • Execução da ferramenta em um computador remoto
  • SUS (Software Update Services)
Além disso, o MBSA (Microsoft Baseline Security Analyzer) não detecta a execução da ferramenta. Este artigo inclui informações sobre como você pode verificar a execução da ferramenta como parte da implantação.

Amostra de código

O script e as etapas fornecidas neste artigo destinam-se como amostras e exemplos. Os clientes devem testar as amostras de script e os exemplos de situações e modificá-los conforme for apropriado para o funcionamento em seus ambientes. Você deve alterar o NomeDoServidor e o NomeDoCompartilhamento de acordo com a instalação no seu ambiente.

A seguinte amostra de código faz o seguinte:
  • Executa a ferramenta no modo silencioso
  • Copia o arquivo de log em um compartilhamento de rede pré-configurado
  • Prefixa o nome do arquivo de log usando o nome do computador no qual a ferramenta é executada e o nome de usuário do usuário atual.

    Observação É necessário definir as permissões apropriadas no compartilhamento de acordo com as instruções na seção Instalação e configuração inicial.
REM In this example, the script is named RunMRT.cmd.REM The Sleep.exe utility is used to delay the execution of the tool when used as a REM startup script. See the "Known issues" section for details.@echo offcall \\ServerName\ShareName\Sleep.exe 5Start /wait \\ServerName\ShareName\Windows-KB890830-V5.40.exe /qcopy %windir%\debug\mrt.log \\ServerName\ShareName\Logs\%computername%_%username%_mrt.log
Observação Nesta amostra de código, NomeDoServidor é um espaço reservado para o nome do servidor e NomeDoCompartilhamento é um espaço reservado para o nome do compartilhamento.

Instalação e configuração iniciais

Esta seção destina-se a administradores que estão usando um script de inicialização ou de logon para implantar a ferramenta. Se você estiver usando o SMS, será possível ir para a seção "Métodos de implantação".

Para configurar o servidor e o compartilhamento, realize as seguintes etapas:
  1. Configure um compartilhamento em um servidor membro. Nomeie o compartilhamento como ShareName.
  2. Copie a ferramenta e o script de amostra, RunMRT.cmd no compartilhamento. Consulte a seção Amostra de código para obter detalhes.
  3. Configure as seguintes permissões de compartilhamento e do sistema de arquivos NTFS:
    • Permissões de compartilhamento:
      1. Adicione a conta de usuário do domínio do usuário que está gerenciando o compartilhamento e clique em Controle Total.
      2. Remova o grupo Todos.
      3. Ao usar o método do script de inicialização do computador, adicione o grupo Computadores do Domínio às permissões Alterar e Ler.
      4. Ao usar o método do script de logon, adicione o grupo Usuários autenticados às permissões de Alteração e Leitura.
    • Permissões NTFS:
      1. Adicione a conta de usuário do domínio do usuário que está gerenciando o compartilhamento e clique em Controle Total.
      2. Remova o grupo Todos, caso esteja na lista.

        Observação Se uma mensagem de erro for exibida ao remover o grupo Todos, clique em Avançado na guia Segurança e desmarque a caixa de seleção Permitir que as permissões herdáveis do pai sejam propagadas a este objeto e a todos os objetos filho.
      3. Ao usar o método de script de inicialização do computador, conceda ao grupo Computadores do domínio as permissões Ler e Executar, Listar Conteúdo de Pastas e Leitura.
      4. Ao usar o método de script de logon, conceda ao grupo Usuários autenticados as permissões Ler e Executar, Listar Conteúdo de Pastas e Leitura.
  4. Na pasta NomeDoCompartilhamento, crie uma pasta chamada "Logs".

    Será nesta pasta que todos os arquivos de log finais serão agrupados após a execução da ferramenta nos computadores cliente.
  5. Para configurar as permissões NTFS na pasta Logs, realize as seguintes etapas.

    Observação Não altere as permissões de compartilhamento nessa etapa.
    1. Adicione a conta de usuário do domínio do usuário que está gerenciando o compartilhamento e clique em Controle Total.
    2. Se estiver usando o método de script de inicialização do computador, conceda ao grupo Computadores do Domínio as permissões Modificar, "Ler e Executar", Listar Conteúdo de Pastas, Leitura e Gravação.
    3. Se estiver usando o método de script de logon, conceda ao grupo Usuários Autenticados as permissões Modificar, "Ler e Executar", Listar Conteúdo de Pastas, Ler e Gravar.

Métodos de implantação

Observação Para executar esta ferramenta, você deve ter permissões de Administrador ou de Sistema, independentemente da opção de implementação escolhida.

Como usar o pacote de software do SMS

O exemplo a seguir fornece instruções passo a passo para usar o SMS 2003. As etapas para usar o SMS 2.0 são semelhantes a estas etapas.
  1. Extraia o arquivo Mrt.exe do pacote nomeado Windows-KB890830-V1.34-ENU.exe /x.
  2. Crie um arquivo .bat para iniciar o Mrt.exe e capturar o código de retorno usando o ISMIF32.exe.

    A seguir está um exemplo.
    @echo offStart /wait Mrt.exe /qIf errorlevel 13 goto error13If errorlevel 12 goto error12Goto end:error13Ismif32.exe –f MIFFILE –p MIFNAME –d ”text about error 13”Goto end:error12Ismif32.exe –f MIFFILE –p MIFNAME –d “text about error 12”Goto end:end
    Para obter mais informações sobre o lsmif32.exe, vá para o seguinte artigo da Base de Dados de Conhecimento Microsoft:
    186415 Criador de status MIF, Ismif32.exe está disponível
  3. Para criar um pacote no console SMS 2003, execute as seguintes etapas:
    1. Abra o Console de administrador do SMS.
    2. Clique com o botão direito do mouse no nó Pacotes, clique em Novo e em Pacote.

      A caixa de diálogo Propriedades do Pacote é exibida.
    3. Na guia Geral, anote o nome do pacote.
    4. Na guia Fonte de Dados, clique para marcar a caixa de seleção Este pacote contém arquivos de origem .
    5. Clique em Definir e escolha um diretório de origem que contenha a ferramenta.
    6. Na guia Configurações de Distribuição, defina Prioridade de envio como Alta.
    7. Na guia Relatórios, clique em Usar estes campos para correspondência de status do MIF e especifique um nome para o campo Nome do arquivo MIF e para o campo Nome.

      Versão e Fornecedor são opcionais.
    8. Clique em OK para criar o pacote.
  4. Para especificar um Ponto de Distribuição (DP) para o pacote, realize as seguintes etapas:
    1. No console do SMS 2003, localize o novo pacote no nó Pacotes.
    2. Expanda o pacote. Clique com o botão direito do mouse em Pontos de Distribuição, aponte para Novo e clique em Pontos de Distribuição.
    3. Inicie o New Distribution Points Wizard. Selecione um Ponto de distribuição existente.
    4. Clique em Concluir para sair do assistente.
  5. Para adicionar o arquivo em lote criado anteriormente ao novo pacote, realize as seguintes etapas:
    1. No nó do novo pacote, clique no nóProgramas.
    2. Clique com o botão direito do mouse em Programas, aponte para Novo e clique em Programa.
    3. Clique na guia Geral e insira um nome válido.
    4. Na Linha de comando, clique em Procurar para selecionar o arquivo em lotes que criou para iniciar o Mrt.exe.
    5. Altere Executar para Oculto. Altere Depois para Nenhuma ação necessária.
    6. Clique na guia Requisitos e em Este programa pode ser executado apenas em sistemas operacionais de cliente especificados.
    7. Clique em Todos os sistemas x86 Windows XP.
    8. Clique na guia Ambiente e em Usuário conectado ou não lista O programa pode ser executado. Defina o modo Executar como Executar com direitos administrativos.
    9. Clique em OK para fechar a caixa de diálogo.
  6. Para criar um anúncio a fim de divulgar o programa para clientes, realize as seguintes etapas:
    1. Clique com o botão direito do mouse no nó Anúncio, clique em Novo e depois em Anúncio.
    2. Na guia Geral, insira um nome para o anúncio. No campo Pacote, selecione o pacote criado anteriormente. No campo Programa, selecione o criado anteriormente. Clique em Procurar e depois na coleção Todo o Sistema, ou selecione um conjunto de computadores que inclua apenas o Windows Vista e versões posteriores.
    3. Na guia Agenda, mantenha as opções-padrão se quiser que o programa seja executado apenas uma vez. Para executar o programa em uma agenda, atribua um intervalo de agenda.
    4. Defina a Prioridade como Alta.
    5. Clique em OK para criar o anúncio.

Como usar um script de inicialização de computador com base na Política de Grupo

Este método exige a reinicialização do computador cliente após a configuração do script e a aplicação da configuração da Diretiva de Grupo.
  1. Configure os compartilhamentos. Para fazer isto, realize as seguintes etapas na seção Instalação e configuração inicial.
  2. Configure o script de inicialização. Para fazer isso, siga estas etapas:
    1. No snap-in do MMC Usuários e Computadores do Active Directory, clique com o botão direito do mouse no nome de domínio e clique em Propriedades.
    2. Clique na guia Política de Grupo.
    3. Clique em Novo para criar um novo GPO (Objeto de Política de Grupo) e digite Implantação da MRT para o nome da política.
    4. Clique na nova política e depois em Editar.
    5. Expanda Configurações do Windows para o Computador e clique em Scripts.
    6. Clique duas vezes em Logon e depois clique em Adicionar.

      A caixa de diálogo Adicionar um script é exibida.
    7. Na caixa Nome do Script, digite \\ServerName\ShareName\RunMRT.cmd.
    8. Clique em OK e em Aplicar.
  3. Reinicie os computadores cliente membros deste domínio.

Como usar um script de logon do usuário com base na Política de Grupo

Este método requer que a conta de usuário de logon seja uma conta de domínio e um membro do grupo de administradores locais no computador cliente.
  1. Configure os compartilhamentos. Para fazer isto, realize as seguintes etapas na seção Instalação e configuração inicial.
  2. Configure o script de logon. Para fazer isso, siga estas etapas:
    1. No snap-in do MMC Usuários e Computadores do Active Directory, clique com o botão direito do mouse no nome de domínio e clique em Propriedades.
    2. Clique na guia Política de Grupo.
    3. Clique em Novo para criar um novo GPO e digite Implantação da MRT para o nome.
    4. Clique na nova política e depois em Editar.
    5. Expanda Configurações do Windows para o Usuário e clique em Scripts.
    6. Clique duas vezes em Logon e depois clique em Adicionar. A caixa de diálogo Adicionar um script é exibida.
    7. Na caixa Nome do Script, digite \\ServerName\ShareName\RunMRT.cmd.
    8. Clique em OK e em Aplicar.
  3. Faça logoff e logon nos computadores cliente.
Nessa situação, o script e a ferramenta executarão no contexto do usuário que está conectado. Se este usuário não pertencer ao grupo local de administradores ou não possuir permissões suficientes, a ferramenta não executará e não retornará o código de retorno apropriado. Para obter mais informações sobre como usar scripts de inicialização e de logon, vá para o seguinte artigo na Base de Dados de Conhecimento Microsoft:

Informações adicionais relevantes para implementação corporativa

Como examinar códigos de retorno

É possível examinar o código de retorno do script de logon implantação ou do script de inicialização de implantação para verificar os resultados da execução. Consulte a seção Amostra de código para obter um exemplo de como fazer isso.

A seguinte lista contém os códigos de retorno válidos.
0=Nenhuma infecção foi encontrada
1=Erro de ambiente do sistema operacional
2=Não está executando como administrador
3=Não é um sistema operacional compatível
4=Erro ao inicializar o exame. (Baixe uma nova cópia da ferramenta)
5=Não usada
6=Pelo menos uma infecção foi detectada. Nenhum erro.
7=Pelo menos uma infecção foi detectada, mas foram encontrados erros.
8=Pelo menos uma infecção foi detectada e removida, mas são necessárias etapas manuais para concluir a remoção.
9=Pelo menos uma infecção foi detectada e removida, mas são necessárias etapas manuais para concluir a remoção e foram encontrados erros.
10=Pelo menos uma infecção foi detectada e removida, mas é necessária uma reinicialização para concluir a remoção
11=Pelo menos uma infecção foi detectada e removida, mas é necessária uma reinicialização para concluir a remoção e foram encontrados erros
12=Pelo menos uma infecção foi detectada e removida, mas são necessárias etapas manuais e uma reinicialização para concluir a remoção.
13=Pelo menos uma infecção foi detectada e removida, mas é necessária uma reinicialização. Nenhum erro foi encontrado.

Como ler os arquivos de log

A Ferramenta de Remoção de Software Mal-Intencionado grava os detalhes do resultado de sua execução no arquivo de log %windir%\debug\mrt.log.

Observações
  • O arquivo de log está disponível apenas em inglês.
  • Se você iniciar com a versão 1.2 da ferramenta de remoção (março de 2005) , este arquivo de log usará o texto Unicode. Antes da versão 1.2, o arquivo de log usava texto ANSI.
  • O formato do arquivo de log foi alterado com a versão 1.2, e é aconselhável baixar e usar a versão mais recente da ferramenta.

    Se este arquivo de log já existir, a ferramenta irá anexá-lo ao arquivo existente.
  • É possível usar um script de comando semelhante ao exemplo anterior para capturar o código de retorno e coletar os arquivos para um compartilhamento de rede.
  • Devido à troca de ANSI para Unicode, a versão 1.2 da ferramenta de remoção copiará todas as versões ANSI do Mrt.log na pasta %windir%\debug para Mrt.log.old no mesmo diretório e criará uma nova versão Unicode de Mrt.log nesse mesmo diretório. A versão 1.2 também cria uma nova versão Unicode do arquivo Mrt.log no mesmo diretório. Como na versão ANSI, este arquivo de log será anexado no lançamento de cada mês.
O exemplo a seguir é um arquivo Mrt.log de um computador que foi infectado com o worm MPnTestFile:
Microsoft Windows Malicious Software Removal Tool v5.3, August 2013 (build 5.3.9300.0)Started On Tue Jul 30 23:34:49 2013Quick Scan Results:-------------------Threat Detected: Virus:Win32/MPnTestFile.2004 and Removed!  Action: Remove, Result: 0x00000000    regkey://HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN\\v5mpn    runkey://HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN\\v5mpn    file://c:\temp\mpncleantest.exe        SigSeq: 0x00002267735A46E2Results Summary:----------------Found Virus:Win32/MPnTestFile.2004 and Removed!Microsoft Windows Malicious Software Removal Tool Finished On Tue Jul 30 23:35:39 2013Return code: 6 (0x6)           

Veja a seguir um exemplo de arquivo de log em que nenhum software mal-intencionado é encontrado.
Microsoft Windows Malicious Software Removal Tool v5.3, August 2013 (build 5.3.9300.0)Started On Thu Aug 01 21:15:43 2013Results Summary:----------------No infection found.Microsoft Windows Malicious Software Removal Tool Finished On Thu Aug 01 21:16:28 2013Return code: 0 (0x0)

A seguir está um exemplo de arquivo de log no qual foram encontrados erros.

Para obter mais informações sobre avisos e erros causados pela ferramenta, vá para o seguinte artigo na Base de Dados de Conhecimento Microsoft:
Microsoft Windows Malicious Software Removal Tool v5.3, August 2013 (build 5.3.9300.0)Started On Fri Aug 02 16:17:49 2013Scan Results:-------------Threat Detected: Virus:Win32/MPTestFile.2004, partially removed.  Operation failed. Action: Clean, Result: 0x8007065E. Please use a full antivirus product ! !     file://d:\temp\mpcleantest.7z->mpcleantest.exe        SigSeq: 0x00001080D2AE29FC    containerfile://d:\temp\mpcleantest.7zResults Summary:----------------Found Virus:Win32/MPTestFile.2004, partially removed.Microsoft Windows Malicious Software Removal Tool Finished On Fri Aug 02 16:18:09 2013Return code: 7 (0x7)

Problemas conhecidos

Problema conhecido 1

Ao executar a ferramenta usando um script de inicialização, mensagens de erro semelhantes à mensagem de erro a seguir poderão ser registradas no arquivo Mrt.log:

Erro: MemScanGetImagePathFromPid(pid: 552) falhou.
0x00000005: Acesso negado.

Observação
O número pid pode variar.

Essa mensagem de erro ocorre quando um processo está apenas iniciando ou quando um processo foi recentemente interrompido. O único efeito é que o processo designado pelo pid não é examinado.

Problema conhecido 2

Em raras ocasiões, se um administrador optar por implantar o MSRT com a opção quiet /q (também conhecida como modo silencioso), ele pode não resolver completamente a limpeza para um pequeno subconjunto de infecções em situações onde é necessária uma limpeza adicional após a reinicialização. Isso foi observado somente na remoção de determinadas variantes de rootkit.

Perguntas frequentes

P1. Quando testo meu script de inicialização ou script de logon para implantar a ferramenta, não vejo os arquivos de log sendo copiados para o compartilhamento de rede configurado. Por que isso acontece?

R1. Isto é causado frequentemente pelas questões de permissão. Por exemplo, a conta na qual a ferramenta de remoção foi executada não tem permissão Gravar para o compartilhamento. Para solucionar isso, primeiro certifique-se de que a ferramenta foi executada verificando a chave do Registro. Como alternativa, é possível procurar o arquivo de log no computador cliente. Se a ferramenta foi executada com êxito, será possível testar um script simples e certificar-se de que ele pode ser gravado no compartilhamento de rede ao executá-lo no mesmo contexto de segurança que a ferramenta de remoção.

P2. Como verifico se a ferramenta de remoção foi executada em um computador cliente?

R2. É possível examinar os dados do valor na seguinte chave do Registro para verificar a execução da ferramenta. Também é possível implementar essa verificação como parte de um script de inicialização ou de logon. Esse processo impede que a ferramenta seja executada várias vezes.
Subchave:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\RemovalTools\MRT

Nome da entrada:
Versão
Toda vez que a ferramenta for executada, ela gravará um GUID no Registro para indicar que foi executada. Isto ocorre independentemente dos resultados da execução. A seguinte tabela lista o GUID correspondente para cada lançamento.

LançamentoDados do valor
Janeiro de 2005E5DD9936-C147-4CD1-86D3-FED80FAADA6C
Fevereiro de 2005 805647C6-E5ED-4F07-9E21-327592D40E83
Março de 2005F8327EEF-52AA-439A-9950-CE33CF0D4FDD
Abril de 2005D89EBFD1-262C-4990-9927-5185FED1F261
Maio de 200508112F4F-11BF-4129-A90A-9C8DD0104005
Junho de 200563C08887-00BE-4C9B-9EFC-4B9407EF0C4C
Julho de 20052EEAB848-93EB-46AE-A3BF-9F1A55F54833
Agosto de 20053752278B-57D3-4D44-8F30-A98F957EC3C8
Agosto de 2005 A4066DA74-2DDE-4752-8186-101A7C543C5F
Setembro de 200533B662A4-4514-4581-8DD7-544021441C89
Outubro de 200508FFB7EB-5453-4563-A016-7DBC4FED4935
Novembro de 20051F5BA617-240A-42FF-BE3B-14B88D004E43
Dezembro de 2005F8FEC144-AA00-48B8-9910-C2AE9CCE014A
Janeiro de 2006250985ee-62e6-4560-b141-997fc6377fe2
Fevereiro de 200699cb494b-98bf-4814-bff0-cf551ac8e205
Março de 2006b5784f56-32ca-4756-a521-ca57816391ca
Abril de 2006d0f3ea76-76c8-4287-8cdf-bdfee5e446ec
Maio de 2006ce818d5b-8a25-47c0-a9cd-7169da3f9b99
Junho de 20067cf4b321-c0dd-42d9-afdf-edbb85e59767
Julho de 20065df61377-4916-440f-b23f-321933b0afd3
Agosto de 200637949d24-63f1-4fdc-ad24-5dc3eb3ad265
Setembro de 2006ac3fa517-20f0-4a42-95ca-6383f04773c8
Outubro de 200679e385d0-5d28-4743-aeb3-ed101c828abd
Novembro de 20061d21fa19-c296-4020-a7c2-c5a9ba4f2356
Dezembro de 2006621498ca-889b-48ef-872b-84b519365c76
Janeiro de 20072F9BC264-1980-42b6-9EE3-2BE36088BB57
Fevereiro de 2007FFCBCFA5-4EA1-4d66-A3DC-224C8006ACAE
Março de 20075ABA0A63-8B4C-4197-A6AB-A1035539234D
Abril de 200757FA0F48-B94C-49ea-894B-10FDA39A7A64
Maio de 200715D8C246-6090-450f-8261-4BA8CA012D3C
Junho de 2007234C3382-3B87-41ca-98D1-277C2F5161CC
Julho de 20074AD02E69-ACFE-475C-9106-8FB3D3695CF8
Agosto de 20070CEFC17E-9325-4810-A979-159E53529F47
Setembro de 2007A72DDD48-8356-4D06-A8E0-8D9C24A20A9A
Outubro de 200752168AD3-127E-416C-B7F6-068D1254C3A4
Novembro de 2007EFC91BC1-FD0D-42EE-AA86-62F59254147F
Dezembro de 200773D860EC-4829-44DD-A064-2E36FCC21D40
Janeiro de 2008330FCFD4-F1AA-41D3-B2DC-127E699EEF7D
Fevereiro de 20080E918EC4-EE5F-4118-866A-93f32EC73ED6
Março de 200824A92A45-15B3-412D-9088-A3226987A476
Abril de 2008F01687B5-E3A4-4EB6-B4F7-37D8F7E173FA
Maio de 20080A1A070A-25AA-4482-85DD-DF69FF53DF37
Junho de 20080D9785CC-AEEC-49F7-81A8-07B225E890F1
Julho de 2008BC308029-4E38-4D89-85C0-8A04FC9AD976
Agosto de 2008F3889559-68D7-4AFB-835E-E7A82E4CE818
Setembro de 20087974CF06-BE58-43D5-B635-974BD92029E2
Outubro de 2008131437DE-87D3-4801-96F0-A2CB7EB98572
Novembro de 2008F036AE17-CD74-4FA5-81FC-4FA4EC826837
Dezembro de 20089BF57AAA-6CE6-4FC4-AEC7-1B288F067467
Dezembro de 20089BF57AAA-6CE6-4FC4-AEC7-1B288F067467
Janeiro de 20092B730A83-F3A6-44F5-83FF-D9F51AF84EA0
Fevereiro de 2009C5E3D402-61D9-4DDF-A8F5-0685FA165CE8
Março de 2009BDEB63D0-4CEC-4D5B-A360-FB1985418E61
Abril de 2009276F1693-D132-44EF-911B-3327198F838B
Maio de 2009AC36AF73-B1E8-4CC1-9FF3-5A52ABB90F96
Junho de 20098BD71447-AAE4-4B46-B652-484001424290
Julho de 2009F530D09B-F688-43D1-A3D5-49DC1A8C9AF0
Agosto de 200991590177-69E5-4651-854D-9C95935867CE
Setembro de 2009B279661B-5861-4315-ABE9-92A3E26C1FF4
Outubro de 20094C64200A-6786-490B-9A0C-DEF64AA03934
Novembro de 200978070A38-A2A9-44CE-BAB1-304D4BA06F49
Dezembro de 2009A9A7C96D-908E-413C-A540-C43C47941BE4
Janeiro de 2010ED3205FC-FC48-4A39-9FBD-B0035979DDFF
Fevereiro de 201076D836AA-5D94-4374-BCBF-17F825177898
Março de 2010076DF31D-E151-4CC3-8E0A-7A21E35CF679
Abril de 2010D4232D7D-0DB6-4E8B-AD19-456E8D286D67
Maio de 201018C7629E-5F96-4BA8-A2C8-31810A54F5B8
Junho de 2010308738D5-18B0-4CB8-95FD-CDD9A5F49B62
Julho de 2010A1A3C5AF-108A-45FD-ABEC-5B75DF31736D
Agosto de 2010E39537F7-D4B8-4042-930C-191A2EF18C73
Setembro de 2010 0916C369-02A8-4C3D-9AD0-E72AF7C46025
Outubro de 201032F1A453-65D6-41F0-A36F-D9837A868534
Novembro de 20105800D663-13EA-457C-8CFD-632149D0AEDD
Dezembro de 20104E28B496-DD95-4300-82A6-53809E0F9CDA
Janeiro de 2011258FD3CF-9C82-4112-B1B0-18EC1ECFED37
Fevereiro de 2011B3458687-D7E4-4068-8A57-3028D15A7408
Março de 2011AF70C509-22C8-4369-AEC6-81AEB02A59B7
Abril de 20110CB525D5-8593-436C-9EB0-68C6D549994D
Maio de 2011852F70C7-9C9E-4093-9184-D89D5CE069F0
Junho de 2011DDE7C7DD-E76A-4672-A166-159DA2110CE5
Julho de 20113C009D0B-2C32-4635-9B34-FFA7F4CB42E7
Agosto de 2011F14DDEA8-3541-40C6-AAC7-5A0024C928A8
Setembro de 2011E775644E-B0FF-44FA-9F8B-F731E231B507
Outubro de 2011C0177BCC-8925-431B-AC98-9AC87B8E9699
Novembro de 2011BEB9D90D-ED88-42D7-BD71-AE30E89BBDC9
Dezembro de 201179B9D6F6-2990-4C15-8914-7801AD90B4D7
Janeiro de 2012634F47CA-D7D7-448E-A7BE-0371D029EB32
Fevereiro de 2012 23B13CB9-1784-4DD3-9504-7E58427307A7
Março de 2012 84C44DD1-20C8-4542-A1AF-C3BA2A191E25
Abril de 2012 3C1A9787-5E87-45E3-9B0B-21A6AB25BF4A
Maio de 2012 D0082A21-13E4-49F7-A31D-7F752F059DE9
Junho de 2012 4B83319E-E2A4-4CD0-9AAC-A0AB62CE3384
Julho de 2012 3E9B6E28-8A74-4432-AD2A-46133BDED728
Agosto de 2012 C1156343-36C9-44FB-BED9-75151586227B
Setembro de 2012 02A84536-D000-45FF-B71E-9203EFD2FE04
Outubro de 2012 8C1ACB58-FEE7-4FF0-972C-A09A058667F8
Novembro de 2012 7D0B34BB-97EB-40CE-8513-4B11EB4C1BD6
Dezembro de 2012AD64315C-1421-4A96-89F4-464124776078
Janeiro de 2013A769BB72-28FC-43C7-BA14-2E44725FED20
Fevereiro de 2013ED5E6E45-F92A-4096-BF7F-F84ECF59F0DB
Março de 2013147152D2-DFFC-4181-A837-11CB9211D091
Abril de 20137A6917B5-082B-48BA-9DFC-9B7034906FDC
Maio de 20133DAA6951-E853-47E4-B288-257DCDE1A45A
Junho de 20134A25C1F5-EA3D-4840-8E14-692DD6A57508
Julho de 20139326E352-E4F2-4BF7-AF54-3C06425F28A6
Agosto de 2013B6345F3A-AFA9-42FF-A5E7-DFC6C57B7EF8
Setembro de 2013462BE659-C07A-433A-874F-2362F01E07EA
Outubro de 201321063288-61F8-4060-9629-9DBDD77E3242
Novembro de 2013BA6D0F21-C17B-418A-8ADD-B18289A02461
dezembro de 2013AFAFB7C5-798B-453D-891C-6765E4545CCC
Janeiro de 20147BC20D37-A4C7-4B84-BA08-8EC32EBF781C
Fevereiro de 2014FC5CF920-B37A-457B-9AB9-36ECC218A003
Março de 2014​254C09FA-7763-4C39-8241-76517EF78744
Abril de 201454788934-6031-4F7A-ACED-5D055175AF71
Maio de 201491EFE48B-7F85-4A74-9F33-26952DA55C80
Junho de 201407C5D15E-5547-4A58-A94D-5642040F60A2
Julho de 201443E0374E-D98E-4266-AB02-AE415EC8E119
Agosto de 201453B5DBC4-54C7-46E4-B056-C6F17947DBDC
Setembro de 201498CB657B-9051-439D-9A5D-8D4EDF851D94
Outubro de 20145612279E-542C-454D-87FE-92E7CBFDCF0F
Novembro de 20147F08663E-6A54-4F86-A6B5-805ADDE50113
Dezembro de 2014386A84B2-5559-41C1-AC7F-33E0D5DE0DF6
Janeiro de 2015677022D4-7EC2-4F65-A906-10FD5BBCB34C
Fevereiro de 201592D72885-37F5-42A2-B199-9DBBEF797448
Março de 2015CEF02A7E-71DD-4391-9BF6-BF5DEE8E9173
Abril de 20157AABE55A-B025-4688-99E9-8C66A2713025
Maio de 2015F8F85141-8E6C-4FED-8D4A-8CF72D6FBA21
Junho de 201520DEE2FA-9862-4C40-A1D4-1E13F1B9E8A7
Julho de 201582835140-FC6B-4E05-A17F-A6B9C5D7F9C7
Agosto de 201574E954EF-6B77-4758-8483-4E0F4D0A73C7
Setembro de 2015BC074C26-D04C-4625-A88C-862601491864
Outubro de 20154C5E10AF-1307-4E66-A279-5877C605EEFB
Novembro de 2015FFF3C6DF-56FD-4A28-AA12-E45C3937AB41
Dezembro de 2015EE51DBB1-AE48-4F16-B239-F4EB7B2B5EED
Janeiro de 2016ED6134CC-62B9-4514-AC73-07401411E1BE
Fevereiro de 2016DD51B914-25C9-427C-BEC8-DA8BB2597585
Março de 20163AC662F4-BBD5-4771-B2A0-164912094D5D
Abril de 20166F31010B-5919-41C2-94FB-E71E8EEE9C9A
Maio de 2016156D44C7-D356-4303-B9D2-9B782FE4A304
Junho de 2016E6F49BC4-1AEA-4648-B235-1F2A069449BF
Julho de 201634E69BB2-EFA0-4905-B7A9-EFBDBA61647B
Agosto de 20160F13F87E-603E-4964-A9B4-BF923FB27B5D
Setembro de 20162168C094-1DFC-43A9-B58E-EB323313845B
P3. Como posso desabilitar o componente de relatório de infecção da ferramenta para que ele não seja enviado para a Microsoft?

R3. Um administrador pode optar por desabilitar o componente de relatório da infecção da ferramenta, adicionando o seguinte valor da chave do Registro aos computadores. Se esse valor da chave do Registro for definido, a ferramenta não comunicará as informações de volta para a Microsoft.
Subchave:
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MRT

Nome da entrada: \DontReportInfectionInformation
Tipo: REG_DWORD
Dados do valor: 1


P4. No lançamento de Março de 2005, os dados no arquivo Mrt.log parecem que foram perdidos. Por que estes dados foram removidos, e existe uma maneira para recuperá-los?

R4. Começando com o lançamento de março de 2005, o arquivo Mrt.log é gravado como um arquivo Unicode. Para verificar a compatibilidade quando a versão de Março de 2005 da ferramenta for executada, se uma versão ANSI do arquivo estiver no sistema a ferramenta copiará o conteúdo desse arquivo Mrt.log.old em %WINDIR%\debug e criará uma nova versão Unicode do arquivo Mrt.log. Como na versão ANSI, esta versão em Unicode será acrescentada a cada execução sucessiva da ferramenta.
kbpubtypekc kbcsgcr kbcsapac
Propriedades

ID do Artigo: 891716 - Última Revisão: 09/17/2016 00:05:00 - Revisão: 144.0

Windows Vista Home Basic, Windows Vista Home Premium, Windows Vista Business, Windows Vista Enterprise, Windows Vista Ultimate, Windows Server 2008 Standard, Windows Server 2008 Enterprise, Windows 7 Enterprise, Windows 7 Enterprise N, Windows 7 Home Basic, Windows 7 Home Premium, Windows 7 Home Premium N, Windows 7 Professional, Windows 7 Professional N, Windows 7 Starter, Windows 7 Starter N, Windows 7 Ultimate, Windows 7 Ultimate N, Windows 8, Windows 8 Enterprise, Windows 8 Pro, Windows Server 2012 Datacenter, Windows Server 2012 Essentials, Windows Server 2012 Foundation, Windows Server 2012 Standard, Windows 8.1 Enterprise, Windows 8.1 Pro, Windows 8.1, Windows Server 2012 R2 Datacenter, Windows Server 2012 R2 Standard, Windows Server 2012 R2 Essentials, Windows Server 2012 R2 Foundation, Windows 10

  • kbinfo KB891716
Comentários