Resumo

A Windows Ferramenta de Remoção de Software Malicioso (MSRT) ajuda a remover software malicioso de computadores que executem qualquer um dos seguintes sistemas operativos:  

  • Windows 10

  • Windows Server 2019

  • Windows Server 2016

  • Windows 8.1

  • Windows Server 2012 R2

  • Windows Server 2012

  • Windows Server 2008 R2

  • Windows 7

  • Windows Server 2008

A Microsoft lança o MSRT numa cadência mensal como parte Windows Update como uma ferramenta aditiva. Utilize esta ferramenta para encontrar e remover ameaças predominantes específicas e reverter as alterações que foram feitas (consulte famílias de software malicial abrangidas). Para deteção e remoção abrangentes de software malicino, considere utilizar Windows Defender Offlineou Analista de Segurança Microsoft.

Este artigo contém informações sobre como a ferramenta difere de um produto antivírus ou antimalware, como pode transferir e executar a ferramenta, o que acontece quando a ferramenta encontra software malicosa e informações de lançamento de ferramentas. Também inclui informações para os administradores e utilizadores avançados, incluindo informações sobre os comutadores de linha de comandos suportados.

Notas: 

  • Em conformidade com Suporte da Microsoft ciclo de vida do Suporte da Microsoft, o MSRT já não é suportado em plataformas Windows Vista ou anteriores. Para obter mais informações, vá a Suporte da Microsoft de Vida.

  • Se estiver a ter problemas relativamente a uma atualização MSRT dentro Windows Update, consulte o Windows 10.

Mais informações

Nota: A partir de novembro de 2019, o MSRT terá uma assinatura SHA-2 exclusivamente. Os seus dispositivos têm de ser atualizados para suportar SHA-2 para executar o MSRT. Para saber mais, consulte Requisitos de Suporte de Assinatura de Código SHA-2 para o Windows e WSUS de 2019.

A forma mais fácil de transferir e executar o MSRT é a atualizá-lo automaticamente. A ação de Atualizações Automáticas garante que recebe a ferramenta automaticamente. Se tiver as Atualizações Automáticas ativadas, já tem recebido novas versões desta ferramenta. A ferramenta é executda em modo de Sossego, a menos que encontre uma infeção. Se não tiver sido notificado de uma infeção, não foi encontrado nenhum software malicioso que exija a sua atenção.

Ativar atualizações automáticas

Para ativar as Atualizações Automáticas por si próprio, siga os passos na seguinte tabela para o sistema operativo em execução no seu computador.

Se o seu computador estiver em execução:

Siga estes passos:

Windows 10

  1. Selecione o botão Iniciar e, em seguida, selecione Definições  > Atualizar & segurança > Windows Update . Se quiser procurar atualizações manualmente, selecione Procurar atualizações.

  2. Selecione Opções avançadas e, em seguida, em Escolher como as atualizações são instaladas, selecione Automático (recomendado).

Note Windows 10 é um serviço. Isto significa que as atualizações automáticas estão ativas por predefinição e que o seu PC tem sempre as funcionalidades mais recentes e melhores.

Windows 8.1

  1. Abra o Windows Update ao deslizar a partir da extremidade direita do ecrã (ou, se estiver a utilizar um rato, ao apontar para o canto inferior direito do ecrã e ao mover o ponteira do rato para cima), selecione Definições  >Alterar definições do PC >Atualizar e recuperação >Windows Update . Se quiser procurar atualizações manualmente, selecione Verificar agora.

  2. Selecione Escolher como as atualizações são instaladas e, em seguida, em Atualizações importantes, selecione Instalar atualizações automaticamente (recomendado).

  3. Em Atualizações recomendadas, selecione a caixa de verificação Receber atualizações recomendadas da mesma forma que receber atualizações importantes.

  4. Em Microsoft Update, selecione a caixa de verificação Dar-me atualizações de outros produtos Microsoft Windows atualização e, em seguida, selecione Aplicar.

Windows 7

  1. Clique em Iniciar Ícone iniciar do Win 7, aponte para Todos os Programas e, em seguida, clique em Windows Update.

  2. No painel esquerdo, clique em Alterar definições.

  3. Clique para selecionar Instalar atualizações automaticamente (recomendado).

  4. Em Atualizações recomendadas, clique para selecionar a caixa de verificação Receber atualizações recomendadas da mesma forma que recebe atualizações importantes e, em seguida, clique em OK. Se lhe for solicitada uma palavra-passe administrativa ou para confirmar, escreva a palavra-passe ou forneça a confirmação. Vá para o passo 3.

Transfira o MSRT. Tem de aceitar os Termos de Licenciamento para Software Microsoft. Os termos da licença só são apresentados pela primeira vez quando acede às Atualizações Automáticas.

Note Após aceitar os termos de licenciamento único, pode receber versões futuras do MSRT sem ter sessão inicial no computador como administrador.

O MSRT é executado no modo de Sossego. Se detetar software malicioso no seu computador, da próxima vez que iniciar sessão no seu computador como administrador de um computador, será exibido um balão na área de notificação para que tenha conhecimento da deteção.

Efetuar uma análise completa

Se a ferramenta encontrar software malicioso, poderá ser-lhe pedido que faça uma análise completa. Recomendamos que efetue esta análise. Uma análise completa efetua uma análise rápida e, em seguida, é efetuada uma análise completa do computador, independentemente de o software malicioso ser encontrado durante a análise rápida. Esta análise poderá demorar várias horas a ser concluída, uma vez que irá analisar todas as unidade fixas e amovíveis. No entanto, as unidade de rede mapeadas não são analisadas.

Remover ficheiros maliciosos

Se o software malicioso tiver modificado (infetado) ficheiros no seu computador, a ferramenta pede-lhe para remover o software malicioso desses ficheiros. Se o software malicioso tiver modificado as definições do seu browser, a sua home page poderá ser alterada automaticamente para uma página que lhe fornece instruções sobre como restaurar estas definições.

Pode limpar ficheiros específicos ou todos os ficheiros infetados que a ferramenta encontra. Tenha em atenção que é possível perder alguns dados durante este processo. Além disso, tenha em atenção que a ferramenta poderá não conseguir restaurar alguns ficheiros para o estado original de pré-infeção.

A ferramenta de remoção poderá pedir-lhe para reiniciar o seu computador para concluir a remoção de algum software malicioso ou poderá pedir-lhe que execute passos manuais para concluir a remoção do software malicioso. Para concluir a remoção, deve utilizar um produto antivírus actualizado.

Comunicar informações de infeção à Microsoft O MSRT envia informações básicas à Microsoft se a ferramenta detetar software malicioso ou encontrar um erro. Estas informações serão utilizadas para controlar a prevalência de vírus. Não são enviadas juntamente com este relatório informações pessoais identificadas relacionadas consigo ou com o computador.

O MSRT não utiliza um instalador. Normalmente, quando executa o MSRT, é criado um diretório temporário aleatório na unidade de raiz do computador. Este diretório contém vários ficheiros e inclui o Mrtstub.exe ficheiro. Na maioria das vezes, esta pasta é eliminada automaticamente quando a ferramenta termina de executar ou após a próxima vez que iniciar o computador. No entanto, esta pasta nem sempre pode ser eliminada automaticamente. Nestes casos, pode eliminar esta pasta manualmente, o que não afeta o computador.

Como receber suporte

Ajude a proteger o seu computador que está a ser Windows contra vírus e software malicizado: Centro de Soluções e Segurança de Vírus

Ajuda na instalação de atualizações: Suporte para o Microsoft Update

Suporte local de acordo com o seu país: Suporte Internacional.

Centro de Transferências da Microsoft

Nota: A partir de novembro de 2019, o MSRT terá uma assinatura SHA-2 exclusivamente. Os seus dispositivos têm de ser atualizados para suportar SHA-2 para executar o MSRT. Para saber mais, consulte Requisitos de Suporte de Assinatura de Código SHA-2 para o Windows e WSUS de 2019.

Pode transferir o MSRT manualmente a partir do Centro de Transferências da Microsoft. Os seguintes ficheiros estão disponíveis para transferência a partir do Centro de Transferências da Microsoft:

Para sistemas baseados em x86 de 32 bits:

Ícone Descarregar Transferir o pacote MSRT x86 agora.

Para sistemas baseados em x64 bits:

Ícone Descarregar Transferir o pacote X64 MSRT agora.

Data de lançamento: 14 de junho de 2022.

Para obter mais informações sobre como transferir ficheiros de suporte da Microsoft, consulte Como obter ficheiros de suporte da Microsoft serviços online.

A Microsoft analisava este ficheiro para deteção de vírus. A Microsoft usou o software de deteção de vírus mais recente disponível na data em que o ficheiro foi publicado. O ficheiro é armazenado em servidores melhorados de segurança que ajudam a impedir alterações não autorizadas ao ficheiro.

Implementar o MSRT num ambiente empresarial

Se for um administrador de TI que pretende obter mais informações sobre como implementar a ferramenta num ambiente empresarial Windows, consulte Implementar uma Ferramenta de Remoção de Software Malicioso num ambiente empresarial.

Este artigo inclui informações sobre o Microsoft Systems Management Server (SMS), os Serviços MSUS (Microsoft Software Update Services) e o MBSA (Microsoft Baseline Security Analyzer).

Exceto quando anotado, as informações nesta secção aplicam-se a todas as formas de transferir e executar o MSRT:

  • Microsoft Update

  • Windows Update

  • Atualizações Automáticas

  • O Centro de Transferências da Microsoft

  • O site MSRT Microsoft.com

Para executar o MSRT, são necessárias as seguintes condições:

  • O computador tem de estar a executar uma versão suportada do Windows.

  • Tem de iniciar sessão no computador com uma conta que seja membro do grupo de Administradores. Se a sua conta de início de sessão não tiver as permissões necessárias, a ferramenta sai. Se a ferramenta não estiver a ser executada em modo de tranquilidade, é apresentada uma caixa de diálogo que descreve a falha.

  • Se a ferramenta estiver desatualizada por mais de 215 dias (7 meses), a ferramenta apresenta uma caixa de diálogo que recomenda que transfira a versão mais recente da ferramenta.

Suporte para comutador da linha de comandos

O MSRT suporta os seguintes comutadores de linha de comandos.

Mudar

Objetivo

/Q ou /quiet

Utiliza o modo de tranquilidade. Esta opção elimina a interface de utilizador da ferramenta.

/?

Apresenta uma caixa de diálogo que lista os comutadores da linha de comandos.

/N

É executado em modo só de deteção. Neste modo, o software malicioso será comunicado ao utilizador, mas não será removido.

/F

Força uma análise alargada do computador.

/F:Y

Força uma análise alargada do computador e limpa automaticamente as infeções encontradas.

Informações de utilização e lançamento

Quando transfere a ferramenta do Microsoft Update ou de Atualizações Automáticas e não é detetado software malicioso no computador, a ferramenta será executada em modo de tranquilidade da próxima vez. Se for detetado software malicioso no computador, da próxima vez que um administrador iniciar sessão no computador, será apresentado um balão na área de notificação para notificá-lo sobre a deteção. Para obter mais informações sobre a deteção, clique no balão.

Quando transfere a ferramenta a partir do Centro de Transferências da Microsoft, a ferramenta apresenta uma interface de utilizador quando esta é executada. No entanto, se fornecer o comutador da linha de comandos /Q, este é executado em modo de tranquilidade.

Informações de lançamento

O MSRT é lançado na segunda terça-feira de cada mês. Cada versão da ferramenta ajuda a detetar e remover software malicioso atual e predominante. Este software malicioso inclui vírus, worms e trojans. A Microsoft utiliza várias métricas para determinar a prevalência de uma família de software malicioso e os danos que podem ser associados à mesma.

Este artigo da Base de Dados de Conhecimento Microsoft será atualizado com informações para cada versão, de modo a que o número do artigo relevante se mantenha igual. O nome do ficheiro será alterado para refletir a versão da ferramenta. Por exemplo, o nome de ficheiro da versão de fevereiro de 2020 é Windows-KB890830-V5.80.exe e o nome de ficheiro da versão de maio de 2020 é Windows-KB890830-V5.82-ENU.exe.

A seguinte tabela lista o software malicioso que a ferramenta pode remover. A ferramenta também pode remover quaisquer variantes conhecidas na altura do lançamento. A tabela também lista a versão da ferramenta que incluiu primeiro a deteção e remoção da família de software malicioso.

Família de software malicioso

Data e número da versão da ferramenta

Pterodo

Maio de 2022 (v 5.101)

Decimec

Abril de 2022 (v 5.100)

SonicVote

Abril de 2022 (v 5.100)

FoxBlade

Abril de 2022 (v 5.100)

DesertoBlade

Abril de 2022 (v 5.100)

O Quer?OMT

Abril de 2022 (v 5.100)

LasainWpr

Abril de 2022 (v 5.100)

DynamicOverload

Abril de 2022 (v 5.100)

Incompleta

Abril de 2022 (v 5.100)

Dizzyvoid

Abril de 2022 (v 5.100)

Win32/DinoTrain

Março de 2022 (V5.99)

Trojan:MSIL/QuietSieve

Março de 2022 (V5.99)

Win32/DilongTrash

Março de 2022 (V5.99)

Win32/PterodoGen

Março de 2022 (V5.99)

VBS/ObfuMerry

Março de 2022 (V5.99)

TrojanDropper:Win32/SiBrov.A.

Fevereiro de 2022 (V 5.98)

Caspetlod

Julho 2021 (V 5.91)

CobaltStrike

Julho 2021 (V 5.91)

CobaltStrikeLoader

Julho 2021 (V 5.91)

TurtleLoader

Julho 2021 (V 5.91)

TurtleSimple

Julho 2021 (V 5.91)

Kwampirs

Abril de 2021 (V 5.88)

SiBot

Abril de 2021 (V 5.88)

GoldMax

Abril de 2021 (V 5.88)

GoldFinder

Abril de 2021 (V 5.88)

Exmann

Abril de 2021 (V 5.88)

Chopper

Abril de 2021 (V 5.88)

DoejoCrypt

Abril de 2021 (V 5.88)

SecChecker

Abril de 2021 (V 5.88)

Trojan:Win32/CalypsoDropper.A!ibt

Abril de 2021 (V 5.88)

Trojan:Win32/ShadowPad.A!ibt

Abril de 2021 (V 5.88)

Webshell

Abril de 2021 (V 5.88)

TwoFaceVar

Abril de 2021 (V 5.88)

Exploit:Script/SSNewman.A!dha

Abril de 2021 (V 5.88)

Exploit:Script/SSNewman.C!dha

Abril de 2021 (V 5.88)

CVE-2021-27065

Abril de 2021 (V 5.88)

CVE-2021-26855

Abril de 2021 (V 5.88)

CVE-2021-16855

Abril de 2021 (V 5.88)

Trojan:Win32/IISExchgSpawnCMD.A

Abril de 2021 (V 5.88)

Trojan:Win32/CobaltLoader.A

Abril de 2021 (V 5.88)

Trojan:BAT/CobaltLauncher.A

Abril de 2021 (V 5.88)

CoinMiner

Abril de 2021 (V 5.88)

Trojan:PowerShell/PoshExecEnc.A

Abril de 2021 (V 5.88)

MinerDom

Abril de 2021 (V 5.88)

Dumroc

Abril de 2021 (V 5.88)

Chopdrop

Abril de 2021 (V 5.88)

Jscript.EvalASPNET

Abril de 2021 (V 5.88)

Backdoor:Win32/Toksor.A

Abril de 2021 (V 5.88)

Timestomp

Abril de 2021 (V 5.88)

Ggey

Abril de 2021 (V 5.88)

Trojan:Win64/Shamian.A!dha

Abril de 2021 (V 5.88)

Trojan:Win32/Shellcloader.A

Abril de 2021 (V 5.88)

VirTool:Win32/Positu.A

Abril de 2021 (V 5.88)

HackTool:PowerShell/LoadHandler.A

Abril de 2021 (V 5.88)

Solorigate

Fevereiro de 2021 (V 5.86)

AnchorBot

Janeiro de 2021 (V 5,85)

AnchorDNS

Janeiro de 2021 (V 5,85)

AnchorLoader

Janeiro de 2021 (V 5,85)

BazaarLoader

Janeiro de 2021 (V 5,85)

BazaLoder

Janeiro de 2021 (V 5,85)

Bazar

Janeiro de 2021 (V 5,85)

BazarBackdoor

Janeiro de 2021 (V 5,85)

Bazarcrypt

Janeiro de 2021 (V 5,85)

BazarLdr

Janeiro de 2021 (V 5,85)

BazarldrCrypt

Janeiro de 2021 (V 5,85)

Bazzarldr

Janeiro de 2021 (V 5,85)

Rodar

Janeiro de 2021 (V 5,85)

Rotocrypt

Janeiro de 2021 (V 5,85)

TrickBotCrypt

Janeiro de 2021 (V 5,85)

Vatet

Janeiro de 2021 (V 5,85)

Zload

Janeiro de 2021 (V 5,85)

ZLoader

Janeiro de 2021 (V 5,85)

ZloaderCrypt

Janeiro de 2021 (V 5,85)

ZloaderTeams

Janeiro de 2021 (V 5,85)

ZloaderVbs

Janeiro de 2021 (V 5,85)

Trojan.Win32/Ammyrat

Setembro de 2020 (V 5.83)

Cipduk

Setembro de 2020 (V 5.83)

Eixo Badaxis

Setembro de 2020 (V 5.83)

Basicape

Setembro de 2020 (V 5.83)

Mackler

Setembro de 2020 (V 5.83)

Estrilix

Setembro de 2020 (V 5.83)

FlawedAmmyy

Março de 2020 (5,81)

Littlemetp

Março de 2020 (5,81)

Vatet

Janeiro de 2020 (5,79)

Trilark

Janeiro de 2020 (5,79)

Dopplepaymer

Janeiro de 2020 (5,79)

Truques

Outubro de 2019 (5,76)

ShadowHammer

Maio de 2019 (5,72)

Kryptomix

Abril de 2019 (5,71)

Win32/GraceWire

Março de 2019 (5,70)

Win32/ChChes

Dezembro de 2018 (5,67)

Win32/RedLeaves

Dezembro de 2018 (5,67)

Win32/RedPlug

Dezembro de 2018 (5,67)

Win32/RazerPitch

Dezembro de 2018 (5,67)

Win32/UpperCider

Dezembro de 2018 (5,67)

PowerShell/Wemaeye

Outubro de 2018 (5,65)

PowerShell/Wanascan.A

Outubro de 2018 (5,65)

PowerShell/Wannamine

Outubro de 2018 (5,65)

PowerShell/Lonit

Outubro de 2018 (5,65)

Win32/Plutruption! ARXep

Junho de 2018 (5,61)

Win32/Plutruption! ARXbxep

Junho de 2018 (5,61)

Win32/Adposhel

Maio de 2018 (5,60)

Win32/CoinMiner

Maio de 2018 (5,60)

PowerShell/Xurito

Maio de 2018 (5,60)

Win32/Modimer

Abril de 2018 (5,59)

Win64/Detrahere

Março de 2018 (5,58)

Win32/Detrahere

Março de 2018 (5,58)

Win32/Floxif

Dezembro de 2017 (5,55)

Win32/SilverMob

Dezembro de 2017 (5,55)

Win32/PhantomStar

Dezembro de 2017 (5,55)

Win32/Autophyte

Dezembro de 2017 (5,55)

Win32/FoggyBrass

Dezembro de 2017 (5,55)

MSIL/DarkNeuron

Dezembro de 2017 (5,55)

Win32/TangentCobra

Dezembro de 2017 (5,55)

Win32/Wingbird

Novembro de 2017 (5,54)

Win32/ShadowPad

Outubro de 2017 (5,53)

Win32/Xeelyak

Outubro de 2017 (5,53)

Win32/Xiazai

Junho de 2017 (5,49)

Win32/WannaCrypt

Maio de 2017 (5,48)

Win32/Chuckenit

Fevereiro de 2017 (5,45)

Win32/Clodaconas

Dezembro de 2016 (5,43)

Win32/Soctuseer

Novembro de 2016 (5,42)

Win32/Barlaiy

Novembro de 2016 (5,42)

Win32/Sasquor

Outubro de 2016 (5,41)

Win32/SupTab

Outubro de 2016 (5,41)

Win32/Ghokswa

Outubro de 2016 (5,41)

Win32/Xadupi

Setembro de 2016 (5,40)

Win32/Suweezy

Setembro de 2016 (5,40)

Win32/Prifou

Setembro de 2016 (5,40)

Win32/NightClick

Setembro de 2016 (5,40)

Win32/Rovnix

Agosto de 2016 (5,39)

Win32/Neobar

Agosto de 2016 (5,39)

Win32/Cerber

Julho de 2016 (5,38)

Win32/Ursnif

Junho de 2016 (5,37)

Win32/Locky

Maio de 2016 (5,36)

Win32/Kovter

Maio de 2016 (5,36)

Win32/Samas

Abril de 2016 (5,35)

Win32/Bedep

Abril de 2016 (5,35)

Win32/Upatre

Abril de 2016 (5,35)

Win32/Vonteera

Março de 2016 (5,34)

Win32/Fynloski

Março de 2016 (5,34)

Win32/Winsec

Dezembro de 2015 (5.31)

Win32/Drixed

Outubro de 2015 (5.29)

Win32/Brambul

Outubro de 2015 (5.29)

Win32/Escad

Outubro de 2015 (5.29)

Win32/Joanap

Outubro de 2015 (5.29)

Win32/Diplugem

Outubro de 2015 (5.29)

Win32/Blakamba

Outubro de 2015 (5.29)

Win32/Tescrypt

Outubro de 2015 (5.29)

Win32/Teerac

Setembro de 2015 (5,28)

Win32/Kasidet

Agosto de 2015 (5,27)

Win32/Critroni

Agosto de 2015 (5,27)

Win32/Vawtrak

Agosto de 2015 (5,27)

Win32/Crowti

Julho de 2015 (5.26)

Win32/Reveton

Julho de 2015 (5.26)

Win32/Enterak

Julho de 2015 (5.26)

Win32/Bagopos

Junho de 2015 (5.25)

Win32/BrobanDel

Junho de 2015 (5.25)

Win32/OnlineGames

Junho de 2015 (5.25)

Win32/Gatak

Junho de 2015 (5.25)

Win32/IeEnablerCby

Abril de 2015 (5,23)

Win32/Dexter

Abril de 2015 (5,23)

Win32/Unskal

Abril de 2015 (5,23)

Win32/Saluchtra

Abril de 2015 (5,23)

Win32/ComprometidaCert

Março de 2015 (5.22)

Win32/Alinaos

Março de 2015 (5.22)

Win32/NukeSped

Fevereiro de 2015 (5.21)

Win32/Jinupd

Fevereiro de 2015 (5.21)

Win32/Escad

Fevereiro de 2015 (5.21)

Win32/Dyzap

Janeiro de 2015 (5.20)

Win32/Emotet

Janeiro de 2015 (5.20)

Win32/Zoxpng

Novembro de 2014 (5.18)

Win32/Winnti

Novembro de 2014 (5.18)

Win32/Tofsee

Novembro de 2014 (5.18)

Win32/Derusbi

Outubro de 2014 (5.17)

Win32/Sensode

Outubro de 2014 (5.17)

Win32/Plugx

Outubro de 2014 (5.17)

Win32/Moudoor

Outubro de 2014 (5.17)

Win32/Mdmbot

Outubro de 2014 (5.17)

Win32/Hikiti

Outubro de 2014 (5.17)

Win32/Zemot

Setembro de 2014 (5,16)

Win32/Lecpetex

Agosto de 2014 (5.15)

Win32/Bepush

Julho de 2014 (5.14)

Win32/Caphaw

Julho de 2014 (5.14)

Win32/Necurs

Junho de 2014 (5.13)

Win32/Filcout

Maio de 2014 (5.12)

Win32/Miuref

Maio de 2014 (5.12)

Win32/Kilim

Abril de 2014 (5.11)

Win32/Ramdo

Abril de 2014 (5.11)

MSIL/Spacekito

Março de 2014 (5.10)

Win32/Wysotot

Março de 2014 (5.10)

VBS/Jenxcus

Fevereiro de 2014 (5.9)

MSIL/Bladabindi

Janeiro de 2014 (5,8)

Win32/Rotbrow

Dezembro de 2013 (5,7)

Win32/Napolar

Novembro de 2013 (5.6)

Win32/Deminnix

Novembro de 2013 (5.6)

Win32/Foidan

Outubro de 2013 (5.5)

Win32/Shiotob

Outubro de 2013 (5.5)

Win32/Simda

Setembro de 2013 (5,4)

Win32/Tupym

Junho de 2013 (4.21)

Win32/Kexqoud

Maio de 2013 (4.20)

Win32/Vicenor

Maio de 2013 (4.20)

Win32/fakedef

Maio de 2013 (4.20)

Win32/Vesenlosow

Abril de 2013 (4.19)

Win32/Redyms

Abril de 2013 (4.19)

Win32/Babonock

Abril de 2013 (4.19)

Win32/Wecykler

Março de 2013 (4.18)

Win32/Siref

Fevereiro de 2013 (4.17)

Win32/Lefgroo

Janeiro de 2013 (4.16)

Win32/Ganelp

Janeiro de 2013 (4.16)

Win32/Phdet

Dezembro de 2012 (4.15)

Win32/Phorpiex

Novembro de 2012 (4.14)

Win32/Weelsof

Novembro de 2012 (4.14)

Win32/Folstart

Novembro de 2012 (4.14)

Win32/OneScan

Outubro de 2012 (4.13)

Win32/Nitol

Outubro de 2012 (4.13)

Win32/Medfos

Setembro de 2012 (4,12)

Win32/Matsnu

Agosto de 2012 (4.11)

Win32/Bafruz

Agosto de 2012 (4.11)

Win32/Kuluoz

Junho de 2012 (4.9)

Win32/Cleaman

Junho de 2012 (4.9)

Win32/Dishigy

Maio de 2012 (4,8)

Win32/Unruy

Maio de 2012 (4,8)

Win32/Gamarue

Abril de 2012 (4.7)

Win32/Bocinex

Abril de 2012 (4.7)

Win32/Claretore

Abril de 2012 (4.7)

Win32/Pluzoks.A

Março de 2012 (4.6)

Win32/Yeltminky

Março de 2012 (4.6)

Win32/Hioles

Março de 2012 (4.6)

Win32/Dorkbot

Março de 2012 (4.6)

Win32/Verta

Fevereiro de 2012 (4.5)

Win32/Pramro

Fevereiro de 2012 (4.5)

Win32/Sefnit

Janeiro de 2012 (4.4)

Win32/Helompy

Dezembro de 2011 (4.3)

Win32/Cridex

Novembro de 2011 (4.2)

Win32/Carberp

Novembro de 2011 (4.2)

Win32/Dofoil

Novembro de 2011 (4.2)

Win32/Azevai

Outubro de 2011 (4.1)

Win32/EyeStye

Outubro de 2011 (4.1)

Win32/Kelihos

Setembro de 2011 (4.0)

Win32/Bamital

Setembro de 2011 (4.0)

Win32/Hiloti

Agosto de 2011 (3,22)

Win32/FakeSysdef

Agosto de 2011 (3,22)

Win32/Durasg

Julho de 2011 (3.21)

Win32/Tracur

Julho de 2011 (3.21)

Win32/Nuqel

Junho de 2011 (3.20)

Win32/Yimfoca

Junho de 2011 (3.20)

Win32/Rorpian

Junho de 2011 (3.20)

Win32/Ramnit

Maio de 2011 (3,19)

Win32/Afcore

Abril de 2011 (3.18)

Win32/Renocide

Março de 2011 (3.17)

Win32/Cycbot

Fevereiro de 2011 (3.16)

Win32/Lethic

Janeiro de 2011 (3,15)

Win32/Qakbot

Dezembro de 2010 (3,14)

Vírus:Win32/Sality.AT

Novembro de 2010 (3.13)

Worm:Win32/Sality.AT

Novembro de 2010 (3.13)

Win32/FakePAV

Novembro de 2010 (3.13)

Win32/Zbot

Outubro de 2010 (3.12)

Win32/Vobfus

Setembro de 2010 (3,11)

Win32/FakeCog

Setembro de 2010 (3,11)

Trojan:WinNT/Sality

Agosto de 2010 (3.10)

Vírus:Win32/Sality.AU

Agosto de 2010 (3.10)

Worm:Win32/Sality.AU

Agosto de 2010 (3.10)

Worm:Win32/Vobfus!dll

Agosto de 2010 (3.10)

Worm:Win32/Vobfus.gen! C

Agosto de 2010 (3.10)

Worm:Win32/Vobfus.gen! B

Agosto de 2010 (3.10)

Worm:Win32/Vobfus.gen! A

Agosto de 2010 (3.10)

Win32/Cpllnk

Agosto de 2010 (3.10)

Win32/Stuxnet

Agosto de 2010 (3.10)

Win32/Bubnix

Julho de 2010 (3.9)

Win32/FakeInit

Junho de 2010 (3,8)

Win32/Oficla

Maio de 2010 (3,7)

Win32/Magania

Abril de 2010 (3,6)

Win32/Helpud

Março de 2010 (3.5)

Win32/Pushbot

Fevereiro de 2010 (3.4)

Win32/Rimecud

Janeiro de 2010 (3.3)

Win32/Hamweq

Dezembro de 2009 (3.2)

Win32/PrivacyCenter

Novembro de 2009 (3.1)

Win32/FakeVimes

Novembro de 2009 (3.1)

Win32/FakeScanti

Outubro de 2009 (3.0)

Win32/Daurso

Setembro de 2009 (2,14)

Win32/Bredolab

Setembro de 2009 (2,14)

Win32/FakeRean

Agosto de 2009 (2.13)

Win32/FakeSpypro

Julho de 2009 (2.12)

Win32/InternetAntivirus

Junho de 2009 (2.11)

Win32/Winwebsec

Maio de 2009 (2.10)

Win32/Waledac

Abril de 2009 (2,9)

Win32/Koobface

Março de 2009 (2.8)

Win32/Srizbi

Fevereiro de 2009 (2.7 )

Win32/Conficker

Janeiro de 2009 (2.6)

Win32/Banload

Janeiro de 2009 (2.6)

Win32/Yektel

Dezembro de 2008 (2.5)

Win32/FakeXPA

Dezembro de 2008 (2.5)

Win32/Gimmiv

Novembro de 2008 (2.4)

Win32/FakeSecSen

Novembro de 2008 (2.4 )

Win32/Rustock

Outubro de 2008 (2.3)

Win32/Slenfbot

Setembro de 2008 (2.2)

Win32/Matcash

Agosto de 2008 (2.1)

Win32/Horst

Julho de 2008 (2.0)

Win32/Lolyda

Junho de 2008 (1,42)

Win32/Ceekat

Junho de 2008 (1,42)

Win32/Zuten

Junho de 2008 (1,42)

Win32/Tilcun

Junho de 2008 (1,42)

Win32/Storark

Junho de 2008 (1,42)

Win32/Taterf

Junho de 2008 (1,42)

Win32/Frethog

Junho de 2008 (1,42)

Win32/Corripio

Junho de 2008 (1,42)

Win32/Captiya

Maio de 2008 (1,41)

Win32/Oderoor

Maio de 2008 (1,41)

Win32/Newacc

Março de 2008 (1,39)

Win32/Vundo

Março de 2008 (1,39)

Win32/Virtumonde

Março de 2008 (1,39)

Win32/Ldpinch

Fevereiro de 2008 (1,38)

Win32/Cutwail

Janeiro de 2008 (1,37)

Win32/Fotomoto

Dezembro de 2007 (1,36)

Win32/Conhook

Novembro de 2007 (1,35)

Win32/RJump

Outubro de 2007 (1,34)

Win32/Nuwar

Setembro de 2007 (1,33)

Win32/Zonebac

Agosto de 2007 (1,32)

Win32/Virut.B

Agosto de 2007 (1,32)

Win32/Virut.A

Agosto de 2007 (1,32)

Win32/Busky

Julho de 2007 (1,31)

Win32/Allaple

Junho de 2007 (1,30)

Win32/Renos

Maio de 2007 (1,29)

Win32/Funner

Abril de 2007 (1,28)

Win32/Alureon

Março de 2007 (1,27)

Win32/Mitglieder

Fevereiro de 2007 (1,25)

Win32/Stration

Fevereiro de 2007 (1,25)

WinNT/Haxdoor

Janeiro de 2007 (1,24)

Win32/Haxdoor

Janeiro de 2007 (1,24)

Win32/Beenut

Dezembro de 2006 (1,23)

Win32/Brontok

Novembro de 2006 (1,22)

Win32/Tibs

Outubro de 2006 (1,21)

Win32/Passalert

Outubro de 2006 (1,21)

Win32/Harnig

Outubro de 2006 (1,21)

Win32/Sinowal

Setembro de 2006 (1,20)

Win32/Bancos

Setembro de 2006 (1,20)

Win32/Jeefo

Agosto de 2006 (1,19)

Win32/Banker

Agosto de 2006 (1,19)

Win32/Nsag

Julho de 2006 (1,18)

Win32/Hupigon

Julho de 2006 (1,18)

Win32/Chir

Julho de 2006 (1,18)

Win32/Alemod

Julho de 2006 (1,18)

Win32/Fizzer

Junho de 2006 (1,17)

Win32/Cissi

Junho de 2006 (1,17)

Win32/Plexus

Maio de 2006 (1,16)

Win32/Ganda

Maio de 2006 (1,16)

Win32/Evaman

Maio de 2006 (1,16)

Win32/Valla

Abril de 2006 (1,15)

Win32/Reatle

Abril de 2006 (1,15)

Win32/Locksky

Abril de 2006 (1,15)

Win32/Zlob

Março de 2006 (1,14)

Win32/Torvil

Março de 2006 (1,14)

Win32/Atak

Março de 2006 (1,14)

Win32/Magistr

Fevereiro de 2006 (1,13)

Win32/Eyeveg

Fevereiro de 2006 (1,13)

Win32/Badtrans

Fevereiro de 2006 (1,13)

Win32/Alcan

Fevereiro de 2006 (1,13)

Win32/Parite

Janeiro de 2006 (1,12)

Win32/Maslan

Janeiro de 2006 (1,12)

Win32/Bofra

Janeiro de 2006 (1,12)

WinNT/F4IRootkit

Dezembro de 2005 (1,11)

Win32/Ryknos

Dezembro de 2005 (1,11)

Win32/IRCBot

Dezembro de 2005 (1,11)

Win32/Swen

Novembro de 2005 (1,10)

Win32/Opaserv

Novembro de 2005 (1,10)

Win32/Mabutu

Novembro de 2005 (1,10)

Win32/Codbot

Novembro de 2005 (1,10)

Win32/Bugbear

Novembro de 2005 (1,10)

Win32/Wukill

Outubro de 2005 (1,9)

Win32/Mywife

Outubro de 2005 (1,9)

Win32/Gibe

Outubro de 2005 (1,9)

Win32/Antinnie

Outubro de 2005 (1,9)

Win32/Zotob

Setembro de 2005 (1,8)

Win32/Yaha

Setembro de 2005 (1,8)

Win32/Gael

Setembro de 2005 (1,8)

Win32/Esbot

Setembro de 2005 (1,8)

Win32/Bobax

Setembro de 2005 (1,8)

Win32/Rbot.MC

Agosto de 2005 A (1.7.1)

Win32/Rbot.MB

Agosto de 2005 A (1.7.1)

Win32/Rbot.MA

Agosto de 2005 A (1.7.1)

Win32/Esbot.A

Agosto de 2005 A (1.7.1)

Win32/Bobax.O

Agosto de 2005 A (1.7.1)

Win32/Zotob.E

Agosto de 2005 A (1.7.1)

Win32/Zotob.D

Agosto de 2005 A (1.7.1)

Win32/Zotob.C

Agosto de 2005 A (1.7.1)

Win32/Zotob.B

Agosto de 2005 A (1.7.1)

Win32/Zotob.A

Agosto de 2005 A (1.7.1)

Win32/Spyboter

Agosto de 2005 (1,7)

Win32/Ganru

Agosto de 2005 (1,7)

Win32/Bagz

Agosto de 2005 (1,7)

Win32/Wootbot

Julho de 2005 (1,6)

Win32/Purstiu

Julho de 2005 (1,6)

Win32/Optixpro

Julho de 2005 (1,6)

Win32/Optix

Julho de 2005 (1,6)

Win32/Hacty

Julho de 2005 (1,6)

Win32/Spybot

Junho de 2005 (1,5)

Win32/Mytob

Junho de 2005 (1,5)

Win32/Lovgate

Junho de 2005 (1,5)

Win32/Kelvir

Junho de 2005 (1,5)

WinNT/FURootkit

Maio de 2005 (1,4)

WinNT/Ispro

Maio de 2005 (1,4)

Win32/Sdbot

Maio de 2005 (1,4)

Win32/Rbot

Abril de 2005 (1,3)

Win32/Mimail

Abril de 2005 (1,3)

Win32/Hackdef**

Abril de 2005 (1,3)

Win32/Sobig

Março de 2005 (1.2)

Win32/Sober

Março de 2005 (1.2)

Win32/Goweh

Março de 2005 (1.2)

Win32/Bropia

Março de 2005 (1.2)

Win32/Bagle

Março de 2005 (1.2)

Win32/Zafi

Fevereiro de 2005 (1.1)

Win32/Randex

Fevereiro de 2005 (1.1)

Win32/Netsky

Fevereiro de 2005 (1.1)

Win32/Korgo

Fevereiro de 2005 (1.1)

Win32/Zindos

Janeiro de 2005 (1,0)

Win32/Sasser

Janeiro de 2005 (1,0)

Win32/Nachi

Janeiro de 2005 (1,0)

Win32/Mydoom

Janeiro de 2005 (1,0)

Win32/MSBlast

Janeiro de 2005 (1,0)

Win32/Gaobot

Janeiro de 2005 (1,0)

Win32/Doomjuice

Janeiro de 2005 (1,0)

Win32/Berbew

Janeiro de 2005 (1,0)

Maximizamos a proteção do cliente ao analisar e atribuir prioridades às nossas assinaturas regularmente. Adicionamos ou removemos deteções à medida que a paisagem contra ameaças evolui.

Nota: Recomendamos que tenha um produto antimalware de próxima geração instalado para proteção contínua.

Componente de relatório

O MSRT envia informações à Microsoft se detetar software malicioso ou se encontrar um erro. As informações específicas enviadas para a Microsoft consistem nos seguintes itens:

  • O nome do software malicioso detetado

  • O resultado da remoção de software malicioso

  • A versão do sistema operativo

  • A área do sistema operativo

  • A arquitetura do processador

  • O número da versão da ferramenta

  • Um indicador que indica se a ferramenta está a ser executada pelo Microsoft Update, Windows Update, Atualizações Automáticas, o Centro de Transferências ou a partir do Web site

  • Um GUID anónimo

  • Um hash criptgráfico de um sentido (MD5) do caminho e nome de ficheiro de cada ficheiro de software malicioso removido do computador

Se for encontrado software malicioso aparentemente malicioso no computador, a ferramenta pede-lhe que envie informações para a Microsoft para além do que é indicado aqui. É-lhe pedido em cada uma destas instâncias e estas informações são enviadas apenas com o seu consentimento. As informações adicionais incluem o seguinte:

  • Os ficheiros que se suspeitam ser software malicioso. A ferramenta irá identificar os ficheiros por si.

  • Um hash criptgráfico de um sentido (MD5) de todos os ficheiros suspeitos detetados.

Pode desativar a funcionalidade de relatórios. Para obter informações sobre como desativar o componente de relatório e como impedir esta ferramenta de enviar informações para a Microsoft, consulte o Windows de Remoção de Software Malicioso num ambiente empresarial.

Possíveis resultados da análise

Após executar a ferramenta, existem quatro resultados principais que a ferramenta de remoção pode comunicar ao utilizador:

  • Não foi encontrada nenhuma infeção.

  • Foi encontrada pelo menos uma infeção e foi removida.

  • Foi encontrada uma infeção, mas não foi removida.

    Nota Este resultado é apresentado se for possível encontrar ficheiros suspeitos no computador. Para ajudar a remover estes ficheiros, deve utilizar um produto antivírus actualizado.

  • Foi encontrada uma infeção e foi parcialmente removida.

    Nota Para concluir esta remoção, deve utilizar um produto antivírus actualizado.

Perguntas mais frequentes sobre o MSRT

A1: Sim.

A2: Para obter informações sobre o ficheiro de registo, consulte Implementar Windows de Remoção de Software Malicioso num ambiente empresarial.

A3: Sim. De acordo com os termos de licenciamento desta ferramenta, a ferramenta pode ser redistribuida. No entanto, certifique-se de que está a redistribuir a versão mais recente da ferramenta.

A4: Se for um utilizador do Windows 7, utilize o Microsoft Update ou a funcionalidade Atualizações Automáticas do Microsoft Update para testar se está a utilizar a versão mais recente da ferramenta. Se optou por não utilizar o Microsoft Update e for um utilizador do Windows 7, utilize o Windows Update. Em vez disso, utilize a Windows Update Atualizações Automáticas para testar se está a utilizar a versão mais recente da ferramenta. Além disso, pode visitar o Centro de Transferências da Microsoft. Além disso, se a ferramenta estiver mais de 60 dias desatualmente, a ferramenta relembra-lhe que deve procurar uma nova versão da ferramenta.

A5: Não. O número do artigo da Base de Dados de Conhecimento Microsoft para a ferramenta permanecerá como 890830 para versões futuras da ferramenta. O nome de ficheiro da ferramenta quando for transferida a partir do Centro de Transferências da Microsoft será alterado em cada lançamento para refletir o mês e o ano de lançamento da mesma.

A6: Atualmente, não. O software malicioso dirigido à ferramenta baseia-se em métricas que localizam a prevalência e os danos de software malicioso.

A7: Sim. Ao verificar uma chave de registo, pode determinar se a ferramenta foi executada num computador e qual foi a versão mais recente que foi utilizada. Para obter mais informações, consulte Implementar uma Windows de Remoção de Software Malicioso num ambiente empresarial.

A8: Vários cenários podem impedi-lo de ver a ferramenta no Microsoft Update, Windows Update ou Atualizações Automáticas:

  • Se já tiver executado a versão atual da ferramenta a partir do Windows Update, Microsoft Update, Atualizações Automáticas ou de qualquer um dos outros dois mecanismos de lançamento, a mesma não será reposta nos Windows Update ou Atualizações Automáticas.

  • Para Atualizações Automáticas, quando executar a ferramenta pela primeira vez, tem de ter sessão sessão como membro do grupo Administradores para aceitar os termos de licenciamento.

A9: A ferramenta é disponibilizada a todas as versões Windows e Windows Server suportadas na secção "Resumo" se as seguintes condições se cumprirem:

  • Os utilizadores estão a executar a versão mais recente Windows Update ou Windows Update Atualizações Automáticas.

  • Os utilizadores ainda não executaram a versão atual da ferramenta.

A10: Para obter informações sobre os erros, consulte Como remoção de um erro quando executa a Ferramenta de Remoção de Software Malicioso do Microsoft Windows de Remoção de Software Malicioso.

A11: Sim. Mesmo que não haja novos boletins de segurança num determinado mês, a Ferramenta de Remoção de Software Malicioso será removido com o suporte de deteção e remoção do software malicioso predominante mais recente.

A12: Quando lhe for disponibilizada pela primeira vez a Ferramenta de Remoção de Software Malicioso do Microsoft Update, Windows Update ou Atualizações Automáticas, pode recusar a transferência e a execução da ferramenta ao recusar os termos de licenciamento. Esta ação pode aplicar-se apenas à versão atual da ferramenta ou à versão atual da ferramenta e a quaisquer versões futuras, consoante as opções que escolher. Se já aceitou os termos de licenciamento e prefere não instalar a ferramenta através do Windows Update, desloque a caixa de verificação que corresponde à ferramenta na IU Windows Update IU.

A14: Atualmente, a Ferramenta de Remoção de Software Malicioso não é suportada num Windows computador incorporado.

A15: Não. Ao contrário da maioria das ferramentas mais limpas produzidas pela Microsoft, o MSRT não tem pré-requisitos de atualização de segurança. No entanto, recomendamos vivamente que instale todas as atualizações críticas antes de utilizar a ferramenta, para ajudar a impedir a reinfeção por software malicioso que tira partido das vulnerabilidades de segurança.

A16: Para obter informações sobre como implementar esta ferramenta, consulte Implementar uma Windows de Remoção de Software Malicioso num ambiente empresarial.

A17: Não.

A18: Sim. Pode utilizar o newsgroup microsoft.public.security.virus.

A19: Em alguns casos, quando são detetados vírus específicos num sistema, a ferramenta mais limpa tenta reparar ficheiros infetados Windows sistema. Embora esta ação remova o software malicioso destes ficheiros, também pode ativar a Windows Proteção de Ficheiros. Se vir a janela proteção Windows ficheiros, recomendamos vivamente que siga as instruções e insira o seu CD Windows Microsoft. Esta ação irá restaurar os ficheiros limpos para o seu estado original e de pré-infeção.

A20: Sim, a ferramenta está disponível em 24 idiomas.

A21: A ferramenta utiliza um ficheiro com o nome Mrtstub.exe para determinadas operações. Se verificar que o ficheiro está assinado pela Microsoft, o ficheiro é um componente legítimo da ferramenta.

A22: Sim. Se tiver executado o MSRT antes de iniciar o computador para o modo Cofre, pode aceder ao MSRT em %windir%\system32\mrt.exe. Faça duplo clique Mrt.exe ficheiro para executar o MSRT e, em seguida, siga as instruções apresentadas no ecrã.

Precisa de mais ajuda?

Aumente os seus conhecimentos
Explore as formações
Seja o primeiro a obter novas funcionalidades
Aderir ao Microsoft insiders

As informações foram úteis?

Quão satisfeito está com a qualidade do idioma?
O que afetou a sua experiência?

Obrigado pelo seu feedback!

×