Iniciar sessão com a Microsoft
Iniciar sessão ou criar uma conta.
Olá,
Selecione uma conta diferente.
Tem várias contas
Selecione a conta com a qual pretende iniciar sessão.

Resumo

A Ferramenta de Remoção de Software Malicioso (MSRT) do Windows ajuda a remover software malicioso de computadores que executem qualquer um dos seguintes sistemas operativos: 

  • Windows 10

  • Windows Server 2019

  • Windows Server 2016

  • Windows 8.1

  • Windows Server 2012 R2

  • Windows Server 2012

  • Windows Server 2008 R2

  • Windows 7

  • Windows Server 2008

Geralmente, a Microsoft lança a MSRT numa cadência mensal como parte de Windows Update ou como uma ferramenta autónoma. (Para exceções, veja Versões ignoradas.) Utilize esta ferramenta para localizar e remover ameaças predominantes específicas e reverter as alterações efetuadas (consulte Famílias de software maligno coberto). Para deteção e remoção abrangentes de software maligno, considere utilizar Windows Defender Offline ou Analista de Segurança Microsoft.

Este artigo contém informações sobre como a ferramenta difere de um produto antivírus ou antimalware, como pode transferir e executar a ferramenta, o que ocorre quando a ferramenta encontra software maligno e informações de lançamento de ferramentas. Também inclui informações para administradores e utilizadores avançados, incluindo informações sobre comutadores de linha de comandos suportados.

Notas: 

Mais informações

Nota: A partir de novembro de 2019, a MSRT será assinada exclusivamente com SHA-2. Os seus dispositivos têm de ser atualizados para suportar SHA-2 para executar o MSRT. Para saber mais, consulte Requisito de Suporte de Assinatura de Código SHA-2 2019 para Windows e WSUS.

A forma mais fácil de transferir e executar o MSRT é ativar o Atualizações Automático. Ativar a Atualizações Automática garante que recebe a ferramenta automaticamente. Se tiver o Atualizações Automático ativado, já tem recebido novas versões desta ferramenta. A ferramenta é executada no modo Silencioso, a menos que encontre uma infeção. Se não tiver sido notificado de uma infeção, não foi encontrado software malicioso que exija a sua atenção.

Ativar atualizações automáticas

Para ativar o Atualizações automático, siga os passos na tabela seguinte para o sistema operativo que o computador está a executar.

Se o computador estiver em execução:

Siga estes passos:

Windows 10

  1. Selecione o botão Iniciar e, em seguida, selecione Definições > Atualizar & > Windows Update de segurança . Se pretender procurar manualmente as atualizações, selecione Procurar atualizações.

  2. Selecione Opções avançadas e, em Escolher como as atualizações são instaladas, selecione Automático (recomendado).

Nota Windows 10 é um serviço. Isto significa que as atualizações automáticas estão ativadas por predefinição e o PC tem sempre as melhores e mais recentes funcionalidades.

Windows 8.1

  1. Abra Windows Update fazendo um gesto de percorrer a partir da margem direita do ecrã (ou, se estiver a utilizar um rato, apontando para o canto inferior direito do ecrã e movendo o ponteiro do rato para cima), selecione Definições > Alterar definições do PC > Atualizar e recuperar>Windows Update . Se quiser procurar atualizações manualmente, selecione Verificar agora.

  2. Selecione Escolher como as atualizações são instaladas e, em seguida, em Atualizações importantes, selecione Instalar atualizações automaticamente (recomendado).

  3. Em Atualizações recomendadas, selecione a caixa de verificação Receber atualizações recomendadas de forma idêntica à das atualizações importantes.

  4. Em Microsoft Update, selecione a caixa de verificação Receber atualizações de outros produtos Microsoft ao atualizar o Windows e, em seguida, selecione Aplicar.

Windows 7

  1. Clique em Iniciar Ícone iniciar do Win 7, aponte para Todos os Programas e, em seguida, clique em Windows Update.

  2. No painel esquerdo, clique em Alterar definições.

  3. Clique para selecionar Instalar atualizações automaticamente (recomendado).

  4. Em Atualizações recomendadas, clique para selecionar a caixa de verificação Receber atualizações recomendadas da mesma forma que recebo atualizações importantes e, em seguida, clique em OK. Se lhe for pedida uma palavra-passe administrativa ou uma confirmação, escreva a palavra-passe ou confirme. Vá para o passo 3.

Transfira o MSRT. Tem de aceitar os Termos de Licenciamento para Software Microsoft. Os termos de licenciamento só são apresentados pela primeira vez que acede à Atualizações Automática.

Nota Depois de aceitar os termos de licenciamento únicos, pode receber versões futuras do MSRT sem ter sessão iniciada no computador como administrador.

O MSRT é executado no modo Silencioso. Se detetar software malicioso no seu computador, da próxima vez que iniciar sessão no computador como administrador de computador, será apresentado um balão na área de notificação para o informar da deteção.

Realizar uma análise completa

Se a ferramenta encontrar software malicioso, poderá ser-lhe pedido para efetuar uma análise completa. Recomendamos que efetue esta análise. Uma análise completa efetua uma análise rápida e, em seguida, uma análise completa do computador, independentemente de ser encontrado software malicioso durante a análise rápida. Esta análise pode demorar várias horas a ser concluída porque irá analisar todas as unidades fixas e amovíveis. No entanto, as unidades de rede mapeadas não são analisadas.

Remover ficheiros maliciosos

Se o software malicioso tiver modificado (infetado) ficheiros no seu computador, a ferramenta pede-lhe para remover o software malicioso desses ficheiros. Se o software malicioso tiver modificado as definições do browser, a home page poderá ser alterada automaticamente para uma página que lhe forneça instruções sobre como restaurar estas definições.

Pode limpar ficheiros específicos ou todos os ficheiros infetados que a ferramenta encontra. Tenha em atenção que é possível perder alguns dados durante este processo. Além disso, tenha em atenção que a ferramenta pode não conseguir restaurar alguns ficheiros para o estado original pré-infeção.

A ferramenta de remoção pode pedir que reinicie o computador para concluir a remoção de algum software malicioso ou pode pedir-lhe para executar passos manuais para concluir a remoção do software malicioso. Para concluir a remoção, deve utilizar um produto antivírus atualizado.

Comunicar informações de infeção à Microsoft A MSRT envia informações básicas à Microsoft se a ferramenta detetar software malicioso ou encontrar um erro. Estas informações serão utilizadas para controlar a prevalência de vírus. Não são enviadas informações pessoais identificáveis relacionadas consigo ou com o computador juntamente com este relatório.

O MSRT não utiliza um instalador. Normalmente, quando executa o MSRT, este cria um diretório temporário com o nome aleatório na unidade raiz do computador. Este diretório contém vários ficheiros e inclui o ficheiro Mrtstub.exe. Na maioria das vezes, esta pasta é eliminada automaticamente depois de a ferramenta terminar de ser executada ou após a próxima vez que iniciar o computador. No entanto, esta pasta pode nem sempre ser eliminada automaticamente. Nestes casos, pode eliminar manualmente esta pasta, o que não tem qualquer efeito adverso no computador.

Como receber suporte

Ajudar a proteger o seu computador que está a executar o Windows contra vírus e software maligno: Centro de Segurança e Solução de Vírus

Ajuda para instalar atualizações: Suporte para o Microsoft Update

Suporte local de acordo com o seu país: Suporte Internacional.

Centro de Transferências da Microsoft

Nota: A partir de novembro de 2019, a MSRT foi assinada exclusivamente pela SHA-2. Os seus dispositivos têm de ser atualizados para suportar SHA-2 para executar o MSRT. Para saber mais, consulte Requisito de Suporte de Assinatura de Código SHA-2 2019 para Windows e WSUS.

Pode transferir manualmente o MSRT a partir do Centro de Transferências da Microsoft. Os seguintes ficheiros estão disponíveis para transferência:

Para sistemas baseados em x86 de 32 bits:

Ícone Transferir Transferir o pacote MSRT x86 agora.

Para sistemas baseados em x64 bits de 64 bits:

Ícone Transferir Transferir o pacote MSRT x64 agora.

Data de Lançamento: 9 de abril de 2024.

Para obter mais informações sobre como transferir ficheiros de suporte da Microsoft, consulte Como obter ficheiros de suporte da Microsoft a partir de serviços online.

A Microsoft analisou este ficheiro quanto a vírus. A Microsoft utilizou o software de deteção de vírus mais atual que estava disponível na data em que o ficheiro foi publicado. O ficheiro é armazenado em servidores com segurança melhorada que ajudam a impedir alterações não autorizadas ao ficheiro.

Implementar o MSRT num ambiente empresarial

Se for um administrador de TI que pretenda obter mais informações sobre como implementar a ferramenta num ambiente empresarial, veja Implementar a Ferramenta de Remoção de Software Malicioso do Windows num ambiente empresarial.

Este artigo inclui informações sobre o Microsoft Systems Management Server (SMS), o Microsoft Software Update Services (MSUS) e o Microsoft Baseline Security Analyzer (MBSA).

Exceto quando indicado, as informações nesta secção aplicam-se a todas as formas de transferir e executar o MSRT:

  • Microsoft Update

  • Windows Update

  • Atualizações Automático

  • Centro de Transferências da Microsoft

  • O site da MSRT no Microsoft.com

Para executar o MSRT, são necessárias as seguintes condições:

  • O computador tem de estar a executar uma versão suportada do Windows.

  • Tem de iniciar sessão no computador com uma conta que seja membro do grupo Administradores. Se a sua conta de início de sessão não tiver as permissões necessárias, a ferramenta é encerrada. Se a ferramenta não estiver a ser executada no modo silencioso, será apresentada uma caixa de diálogo que descreve a falha.

  • Se a ferramenta estiver desatualizada há mais de 215 dias (7 meses), a ferramenta apresenta uma caixa de diálogo que recomenda que transfira a versão mais recente da ferramenta.

Suporte para comutadores de linha de comandos

A MSRT suporta os seguintes parâmetros de linha de comandos.

Mudar

Objetivo

/Q ou /quiet

Utiliza o modo silencioso. Esta opção suprime a interface de utilizador da ferramenta.

/?

Apresenta uma caixa de diálogo que lista os parâmetros da linha de comandos.

/N

É executada no modo só de deteção. Neste modo, o software malicioso será comunicado ao utilizador, mas não será removido.

/F

Força uma análise expandida do computador.

/F:Y

Força uma análise expandida do computador e limpa automaticamente quaisquer infecções que sejam encontradas.

Informações de utilização e versão

Quando transferir a ferramenta a partir do Microsoft Update ou da Atualizações Automática e não for detetado software malicioso no computador, a ferramenta será executada em modo de pausa da próxima vez. Se for detetado software malicioso no computador, da próxima vez que um administrador iniciar sessão no computador, será apresentado um balão na área de notificação para notificá-lo da deteção. Para obter mais informações sobre a deteção, clique no balão.

Quando transfere a ferramenta a partir do Centro de Transferências da Microsoft, a ferramenta apresenta uma interface de utilizador quando é executada. No entanto, se fornecer o comutador /Q da linha de comandos, este é executado no modo silencioso.

Informações de versão

A MSRT é geralmente lançada na segunda terça-feira de cada mês. Cada versão da ferramenta ajuda a detetar e remover software malicioso atual e predominante. Este software malicioso inclui vírus, worms e cavalos de Tróia. A Microsoft utiliza várias métricas para determinar a prevalência de uma família de software malicioso e os danos que podem ser associados à mesma.

Este artigo da Base de Dados de Conhecimento Microsoft será atualizado com informações para cada versão para que o número do artigo relevante permaneça o mesmo. O nome do ficheiro será alterado para refletir a versão da ferramenta. Por exemplo, o nome de ficheiro da versão de fevereiro de 2020 é Windows-KB890830-V5.80.exe e o nome do ficheiro da versão de maio de 2020 é Windows-KB890830-V5.82-ENU.exe.

A tabela seguinte lista o software malicioso que a ferramenta pode remover. A ferramenta também pode remover quaisquer variantes conhecidas no momento do lançamento. A tabela também lista a versão da ferramenta que incluiu primeiro a deteção e remoção da família de software malicioso.

Família de software malicioso

Data e número da versão da ferramenta

Trojan:Win64/ZLoadere.A

Abril de 2024 (v 5.123)

Plephij

Abril de 2024 (v 5.123)

Pikabot

Março de 2024 (v 5.122)

Wireload

Março de 2024 (v 5.122)

FineCrash

Março de 2024 (v 5.122)

AgeDown

Fevereiro de 2024 (v 5.121)

PowStart

Fevereiro de 2024 (v 5.121)

Wabot

Fevereiro de 2024 (v 5.121)

ClipBanker

Fevereiro de 2024 (v 5.121)

ZorRoar

Janeiro de 2024 (v 5.120)

ZorSaw

Janeiro de 2024 (v 5.120)

ZorKey

Janeiro de 2024 (v 5.120)

ZorHeard

Janeiro de 2024 (v 5.120)

ZorCook

Janeiro de 2024 (v 5.120)

DarkGate

Janeiro de 2024 (v 5.120)

DarkGateLoader

Janeiro de 2024 (v 5.120)

Trojan:Win32/ForestTiger.A!dha

Janeiro de 2024 (v 5.120)

Trojan:Win32/ForestTiger.B!dha

Janeiro de 2024 (v 5.120)

Verificação de Entrega

Novembro de 2023 (v 5.119)

Telebot

Outubro de 2023 (v 5.118)

ShinnyShield

Setembro de 2023 (v 5.117)

TrojanDownloader:Win32/BulbSoup.A!dha

Maio de 2023 (v 5.113)

Cobra

Maio de 2023 (v 5.113)

SamScissors

Maio de 2023 (v 5.113)

Trojan:Win32/SystemBC.D! MTB

Abril de 2023 (v 5.112)

Trojan:Win32/Bumblebee

Abril de 2023 (v 5.112)

Trojan:Win64/Blister.A

Março de 2023 (v 5.111)

Trojan:Win32/IcedId! MSR

Março de 2023 (v 5.111)

Backdoor:Win64/Vankul.ZA

Março de 2023 (v 5.111)

Backdoor:MSIL/DCRat! MTB

Março de 2023 (v 5.111)

Backdoor:Win32/RewriteHttp.A

Novembro de 2022 (v 5.107)

Backdoor:APS/Webshell.Y

Novembro de 2022 (v 5.107)

Backdoor:JS/SimChocexShell.A!dha

Novembro de 2022 (v 5.107)

Trojan:Win32/Dopdekaf.A

Setembro de 2022 (v 5.105)

SiennaPurple

Setembro de 2022 (v 5.105)

Azul-de-azul

Setembro de 2022 (v 5.105)

Criptpu

Julho de 2022 (v 5.103)

Caixa Assustadora

Julho de 2022 (v 5.103)

Assustador

Julho de 2022 (v 5.103)

BassBreaker

Julho de 2022 (v 5.103)

Pterodo

Maio de 2022 (v 5.101)

Decimec

Abril de 2022 (v 5.100)

SonicVote

Abril de 2022 (v 5.100)

FoxBlade

Abril de 2022 (v 5.100)

DesertBlade

Abril de 2022 (v 5.100)

WhisperGate

Abril de 2022 (v 5.100)

LasainWpr

Abril de 2022 (v 5.100)

DynamicOverload

Abril de 2022 (v 5.100)

Eliminação incorreta de duplicados

Abril de 2022 (v 5.100)

Dizzyvoid

Abril de 2022 (v 5.100)

Win32/DinoTrain

Março de 2022 (V5.99)

Trojan:MSIL/QuietSieve

Março de 2022 (V5.99)

Win32/DilongTrash

Março de 2022 (V5.99)

Win32/PterodoGen

Março de 2022 (V5.99)

VBS/ObfuMerry

Março de 2022 (V5.99)

TrojanDropper:Win32/SiBrov.A.

Fevereiro de 2022 (V 5.98)

Caspetlod

Julho de 2021 (V 5.91)

CobaltStrike

Julho de 2021 (V 5.91)

CobaltStrikeLoader

Julho de 2021 (V 5.91)

TurtleLoader

Julho de 2021 (V 5.91)

TurtleSimple

Julho de 2021 (V 5.91)

Kwampirs

Abril de 2021 (V 5.88)

SiBot

Abril de 2021 (V 5.88)

GoldMax

Abril de 2021 (V 5.88)

GoldFinder

Abril de 2021 (V 5.88)

Exmann

Abril de 2021 (V 5.88)

Helicóptero

Abril de 2021 (V 5.88)

DoejoCrypt

Abril de 2021 (V 5.88)

SecChecker

Abril de 2021 (V 5.88)

Trojan:Win32/CalypsoDropper.A!ibt

Abril de 2021 (V 5.88)

Trojan:Win32/ShadowPad.A!ibt

Abril de 2021 (V 5.88)

Webshell

Abril de 2021 (V 5.88)

TwoFaceVar

Abril de 2021 (V 5.88)

Exploit:Script/SSNewman.A!dha

Abril de 2021 (V 5.88)

Exploit:Script/SSNewman.C!dha

Abril de 2021 (V 5.88)

CVE-2021-27065

Abril de 2021 (V 5.88)

CVE-2021-26855

Abril de 2021 (V 5.88)

CVE-2021-16855

Abril de 2021 (V 5.88)

Trojan:Win32/IISExchgSpawnCMD.A

Abril de 2021 (V 5.88)

Trojan:Win32/CobaltLoader.A

Abril de 2021 (V 5.88)

Trojan:BAT/CobaltLauncher.A

Abril de 2021 (V 5.88)

CoinMiner

Abril de 2021 (V 5.88)

Trojan:PowerShell/PoshExecEnc.A

Abril de 2021 (V 5.88)

MinerDom

Abril de 2021 (V 5.88)

Manequinroc

Abril de 2021 (V 5.88)

Gota de Pau

Abril de 2021 (V 5.88)

Jscript.EvalASPNET

Abril de 2021 (V 5.88)

Backdoor:Win32/Toksor.A

Abril de 2021 (V 5.88)

Carimbo de data/hora

Abril de 2021 (V 5.88)

Ggey

Abril de 2021 (V 5.88)

Trojan:Win64/Shamian.A!dha

Abril de 2021 (V 5.88)

Trojan:Win32/Shellcloader.A

Abril de 2021 (V 5.88)

VirTool:Win32/Positu.A

Abril de 2021 (V 5.88)

HackTool:PowerShell/LoadHandler.A

Abril de 2021 (V 5.88)

Solorigate

Fevereiro de 2021 (V 5.86)

AnchorBot

Janeiro de 2021 (V 5.85)

AnchorDNS

Janeiro de 2021 (V 5.85)

AnchorLoader

Janeiro de 2021 (V 5.85)

BazaarLoader

Janeiro de 2021 (V 5.85)

BazaLoder

Janeiro de 2021 (V 5.85)

Bazar

Janeiro de 2021 (V 5.85)

BazarBackdoor

Janeiro de 2021 (V 5.85)

Bazarcrypt

Janeiro de 2021 (V 5.85)

BazarLdr

Janeiro de 2021 (V 5.85)

BazarldrCrypt

Janeiro de 2021 (V 5.85)

Bazzarldr

Janeiro de 2021 (V 5.85)

Rotaderp

Janeiro de 2021 (V 5.85)

Rotocrypt

Janeiro de 2021 (V 5.85)

TrickBotCrypt

Janeiro de 2021 (V 5.85)

Nif

Janeiro de 2021 (V 5.85)

Zload

Janeiro de 2021 (V 5.85)

ZLoader

Janeiro de 2021 (V 5.85)

ZloaderCrypt

Janeiro de 2021 (V 5.85)

ZloaderTeams

Janeiro de 2021 (V 5.85)

ZloaderVbs

Janeiro de 2021 (V 5.85)

Trojan.Win32/Ammyrat

Setembro de 2020 (V 5.83)

Cipduk

Setembro de 2020 (V 5.83)

Eixo Incorreto

Setembro de 2020 (V 5.83)

Forma Básica

Setembro de 2020 (V 5.83)

Cavala

Setembro de 2020 (V 5.83)

Strilix

Setembro de 2020 (V 5.83)

FlawedAmmyy

Março de 2020 (5.81)

Littlemetp

Março de 2020 (5.81)

Nif

Janeiro de 2020 (5.79)

Trilark

Janeiro de 2020 (5.79)

Dopplepaymer

Janeiro de 2020 (5.79)

Trickbot

Outubro de 2019 (5.76)

ShadowHammer

Maio de 2019 (5,72)

Kryptomix

Abril de 2019 (5.71)

Win32/GraceWire

Março de 2019 (5.70)

Win32/ChChes

Dezembro de 2018 (5.67)

Win32/RedLeaves

Dezembro de 2018 (5.67)

Win32/RedPlug

Dezembro de 2018 (5.67)

Win32/RazerPitch

Dezembro de 2018 (5.67)

Win32/UpperCider

Dezembro de 2018 (5.67)

PowerShell/Wemaeye

Outubro de 2018 (5.65)

PowerShell/Wanascan.A

Outubro de 2018 (5.65)

PowerShell/Wannamine

Outubro de 2018 (5.65)

PowerShell/Lonit

Outubro de 2018 (5.65)

Win32/Plutruption! ARXep

Junho de 2018 (5.61)

Win32/Plutruption! ARXbxep

Junho de 2018 (5.61)

Win32/Adposhel

Maio de 2018 (5.60)

Win32/CoinMiner

Maio de 2018 (5.60)

PowerShell/Xurito

Maio de 2018 (5.60)

Win32/Modimer

Abril de 2018 (5,59)

Win64/Detrahere

Março de 2018 (5.58)

Win32/Detrahere

Março de 2018 (5.58)

Win32/Floxif

Dezembro de 2017 (5,55)

Win32/SilverMob

Dezembro de 2017 (5,55)

Win32/PhantomStar

Dezembro de 2017 (5,55)

Win32/Autophyte

Dezembro de 2017 (5,55)

Win32/FoggyBrass

Dezembro de 2017 (5,55)

MSIL/DarkNeuron

Dezembro de 2017 (5,55)

Win32/TangentCobra

Dezembro de 2017 (5,55)

Win32/Wingbird

Novembro de 2017 (5.54)

Win32/ShadowPad

Outubro de 2017 (5.53)

Win32/Xeelyak

Outubro de 2017 (5.53)

Win32/Xiazai

Junho de 2017 (5.49)

Win32/WannaCrypt

Maio de 2017 (5.48)

Win32/Chuckenit

Fevereiro de 2017 (5.45)

Win32/Clodaconas

Dezembro de 2016 (5.43)

Win32/Soctuseer

Novembro de 2016 (5.42)

Win32/Barlaiy

Novembro de 2016 (5.42)

Win32/Sasquor

Outubro de 2016 (5.41)

Win32/SupTab

Outubro de 2016 (5.41)

Win32/Ghokswa

Outubro de 2016 (5.41)

Win32/Xadupi

Setembro de 2016 (5.40)

Win32/Suweezy

Setembro de 2016 (5.40)

Win32/Prifou

Setembro de 2016 (5.40)

Win32/NightClick

Setembro de 2016 (5.40)

Win32/Rovnix

Agosto de 2016 (5.39)

Win32/Neobar

Agosto de 2016 (5.39)

Win32/Cerber

Julho de 2016 (5.38)

Win32/Ursnif

Junho de 2016 (5.37)

Win32/Locky

Maio de 2016 (5.36)

Win32/Kovter

Maio de 2016 (5.36)

Win32/Samas

Abril de 2016 (5.35)

Win32/Bedep

Abril de 2016 (5.35)

Win32/Upatre

Abril de 2016 (5.35)

Win32/Vonteera

Março de 2016 (5.34)

Win32/Fynloski

Março de 2016 (5.34)

Win32/Winsec

Dezembro de 2015 (5.31)

Win32/Drixed

Outubro de 2015 (5.29)

Win32/Brambul

Outubro de 2015 (5.29)

Win32/Escad

Outubro de 2015 (5.29)

Win32/Joanap

Outubro de 2015 (5.29)

Win32/Diplugem

Outubro de 2015 (5.29)

Win32/Blakamba

Outubro de 2015 (5.29)

Win32/Tescrypt

Outubro de 2015 (5.29)

Win32/Teerac

Setembro de 2015 (5.28)

Win32/Kasidet

Agosto de 2015 (5.27)

Win32/Critroni

Agosto de 2015 (5.27)

Win32/Vawtrak

Agosto de 2015 (5.27)

Win32/Crowti

Julho de 2015 (5.26)

Win32/Reveton

Julho de 2015 (5.26)

Win32/Enterak

Julho de 2015 (5.26)

Win32/Bagopos

Junho de 2015 (5.25)

Win32/BrobanDel

Junho de 2015 (5.25)

Win32/OnlineGames

Junho de 2015 (5.25)

Win32/Gatak

Junho de 2015 (5.25)

Win32/IeEnablerCby

Abril de 2015 (5.23)

Win32/Dexter

Abril de 2015 (5.23)

Win32/Unskal

Abril de 2015 (5.23)

Win32/Saluchtra

Abril de 2015 (5.23)

Win32/CompromisedCert

Março de 2015 (5.22)

Win32/Alinaos

Março de 2015 (5.22)

Win32/NukeSped

Fevereiro de 2015 (5.21)

Win32/Jinupd

Fevereiro de 2015 (5.21)

Win32/Escad

Fevereiro de 2015 (5.21)

Win32/Dyzap

Janeiro de 2015 (5.20)

Win32/Emotet

Janeiro de 2015 (5.20)

Win32/Zoxpng

Novembro de 2014 (5.18)

Win32/Winnti

Novembro de 2014 (5.18)

Win32/Tofsee

Novembro de 2014 (5.18)

Win32/Derusbi

Outubro de 2014 (5.17)

Win32/Sensode

Outubro de 2014 (5.17)

Win32/Plugx

Outubro de 2014 (5.17)

Win32/Moudoor

Outubro de 2014 (5.17)

Win32/Mdmbot

Outubro de 2014 (5.17)

Win32/Hikiti

Outubro de 2014 (5.17)

Win32/Zemot

Setembro de 2014 (5.16)

Win32/Lecpetex

Agosto de 2014 (5.15)

Win32/Bepush

Julho de 2014 (5.14)

Win32/Caphaw

Julho de 2014 (5.14)

Win32/Necurs

Junho de 2014 (5.13)

Win32/Filcout

Maio de 2014 (5.12)

Win32/Miuref

Maio de 2014 (5.12)

Win32/Kilim

Abril de 2014 (5.11)

Win32/Ramdo

Abril de 2014 (5.11)

MSIL/Spacekito

Março de 2014 (5.10)

Win32/Wysotot

Março de 2014 (5.10)

VBS/Jenxcus

Fevereiro de 2014 (5.9)

MSIL/Bladabindi

Janeiro de 2014 (5.8)

Win32/Rotbrow

Dezembro de 2013 (5.7)

Win32/Napolar

Novembro de 2013 (5.6)

Win32/Deminnix

Novembro de 2013 (5.6)

Win32/Foidan

Outubro de 2013 (5.5)

Win32/Shiotob

Outubro de 2013 (5.5)

Win32/Simda

Setembro de 2013 (5.4)

Win32/Tupym

Junho de 2013 (4.21)

Win32/Kexqoud

Maio de 2013 (4.20)

Win32/Vicenor

Maio de 2013 (4.20)

Win32/fakedef

Maio de 2013 (4.20)

Win32/Vesenlosow

Abril de 2013 (4.19)

Win32/Redyms

Abril de 2013 (4.19)

Win32/Babonock

Abril de 2013 (4.19)

Win32/Wecykler

Março de 2013 (4.18)

Win32/Sirefef

Fevereiro de 2013 (4.17)

Win32/Lefgroo

Janeiro de 2013 (4.16)

Win32/Ganelp

Janeiro de 2013 (4.16)

Win32/Phdet

Dezembro de 2012 (4.15)

Win32/Phorpiex

Novembro de 2012 (4.14)

Win32/Weelsof

Novembro de 2012 (4.14)

Win32/Folstart

Novembro de 2012 (4.14)

Win32/OneScan

Outubro de 2012 (4.13)

Win32/Nitol

Outubro de 2012 (4.13)

Win32/Medfos

Setembro de 2012 (4.12)

Win32/Matsnu

Agosto de 2012 (4.11)

Win32/Bafruz

Agosto de 2012 (4.11)

Win32/Kuluoz

Junho de 2012 (4.9)

Win32/Cleaman

Junho de 2012 (4.9)

Win32/Dishigy

Maio de 2012 (4.8)

Win32/Indisciplinado

Maio de 2012 (4.8)

Win32/Gamarue

Abril de 2012 (4.7)

Win32/Bocinex

Abril de 2012 (4.7)

Win32/Claretore

Abril de 2012 (4.7)

Win32/Pluzoks.A

Março de 2012 (4.6)

Win32/Yeltminky

Março de 2012 (4.6)

Win32/Hioles

Março de 2012 (4.6)

Win32/Dorkbot

Março de 2012 (4.6)

Win32/Fareit

Fevereiro de 2012 (4.5)

Win32/Pramro

Fevereiro de 2012 (4.5)

Win32/Sefnit

Janeiro de 2012 (4.4)

Win32/Helompy

Dezembro de 2011 (4.3)

Win32/Cridex

Novembro de 2011 (4.2)

Win32/Carberp

Novembro de 2011 (4.2)

Win32/Dofoil

Novembro de 2011 (4.2)

Win32/Poison

Outubro de 2011 (4.1)

Win32/EyeStye

Outubro de 2011 (4.1)

Win32/Kelihos

Setembro de 2011 (4.0)

Win32/Bamital

Setembro de 2011 (4.0)

Win32/Hiloti

Agosto de 2011 (3.22)

Win32/FakeSysdef

Agosto de 2011 (3.22)

Win32/Dursg

Julho de 2011 (3.21)

Win32/Tracur

Julho de 2011 (3.21)

Win32/Nuqel

Junho de 2011 (3.20)

Win32/Yimfoca

Junho de 2011 (3.20)

Win32/Rorpian

Junho de 2011 (3.20)

Win32/Ramnit

Maio de 2011 (3.19)

Win32/Afcore

Abril de 2011 (3.18)

Win32/Renocide

Março de 2011 (3.17)

Win32/Cycbot

Fevereiro de 2011 (3.16)

Win32/Lethic

Janeiro de 2011 (3.15)

Win32/Qakbot

Dezembro de 2010 (3.14)

Vírus:Win32/Sality.AT

Novembro de 2010 (3.13)

Worm:Win32/Sality.AT

Novembro de 2010 (3.13)

Win32/FakePAV

Novembro de 2010 (3.13)

Win32/Zbot

Outubro de 2010 (3.12)

Win32/Vobfus

Setembro de 2010 (3.11)

Win32/FakeCog

Setembro de 2010 (3.11)

Trojan:WinNT/Sality

Agosto de 2010 (3.10)

Vírus:Win32/Sality.AU

Agosto de 2010 (3.10)

Worm:Win32/Sality.AU

Agosto de 2010 (3.10)

Worm:Win32/Vobfus!dll

Agosto de 2010 (3.10)

Worm:Win32/Vobfus.gen! C

Agosto de 2010 (3.10)

Worm:Win32/Vobfus.gen! B

Agosto de 2010 (3.10)

Worm:Win32/Vobfus.gen! A

Agosto de 2010 (3.10)

Win32/CplLnk

Agosto de 2010 (3.10)

Win32/Stuxnet

Agosto de 2010 (3.10)

Win32/Bubnix

Julho de 2010 (3.9)

Win32/FakeInit

Junho de 2010 (3.8)

Win32/Oficla

Maio de 2010 (3.7)

Win32/Magania

Abril de 2010 (3.6)

Win32/Helpud

Março de 2010 (3.5)

Win32/Pushbot

Fevereiro de 2010 (3.4)

Win32/Rimecud

Janeiro de 2010 (3.3)

Win32/Hamweq

Dezembro de 2009 (3.2)

Win32/PrivacyCenter

Novembro de 2009 (3.1)

Win32/FakeVimes

Novembro de 2009 (3.1)

Win32/FakeScanti

Outubro de 2009 (3.0)

Win32/Daurso

Setembro de 2009 (2.14)

Win32/Bredolab

Setembro de 2009 (2.14)

Win32/FakeRean

Agosto de 2009 (2.13)

Win32/FakeSpypro

Julho de 2009 (2.12)

Win32/InternetAntivirus

Junho de 2009 (2.11)

Win32/Winwebsec

Maio de 2009 (2.10)

Win32/Waledac

Abril de 2009 (2.9)

Win32/Koobface

Março de 2009 (2.8)

Win32/Srizbi

Fevereiro de 2009 (2.7 )

Win32/Conficker

Janeiro de 2009 (2.6)

Win32/Banload

Janeiro de 2009 (2.6)

Win32/Yektel

Dezembro de 2008 (2.5)

Win32/FakeXPA

Dezembro de 2008 (2.5)

Win32/Gimmiv

Novembro de 2008 (2.4)

Win32/FakeSecSen

Novembro de 2008 (2.4 )

Win32/Rustock

Outubro de 2008 (2.3)

Win32/Slenfbot

Setembro de 2008 (2.2)

Win32/Matcash

Agosto de 2008 (2.1)

Win32/Horst

Julho de 2008 (2.0)

Win32/Lolyda

Junho de 2008 (1,42)

Win32/Ceekat

Junho de 2008 (1,42)

Win32/Zuten

Junho de 2008 (1,42)

Win32/Tilcun

Junho de 2008 (1,42)

Win32/Storark

Junho de 2008 (1,42)

Win32/Taterf

Junho de 2008 (1,42)

Win32/Frethog

Junho de 2008 (1,42)

Win32/Corripio

Junho de 2008 (1,42)

Win32/Captiya

Maio de 2008 (1,41)

Win32/Oderoor

Maio de 2008 (1,41)

Win32/Newacc

Março de 2008 (1.39)

Win32/Vundo

Março de 2008 (1.39)

Win32/Virtumonde

Março de 2008 (1.39)

Win32/Ldpinch

Fevereiro de 2008 (1.38)

Win32/Cutwail

Janeiro de 2008 (1.37)

Win32/Fotomoto

Dezembro de 2007 (1.36)

Win32/ConHook

Novembro de 2007 (1.35)

Win32/RJump

Outubro de 2007 (1.34)

Win32/Nuwar

Setembro de 2007 (1.33)

Win32/Zonebac

Agosto de 2007 (1.32)

Win32/Virut.B

Agosto de 2007 (1.32)

Win32/Virut.A

Agosto de 2007 (1.32)

Win32/Busky

Julho de 2007 (1.31)

Win32/Allaple

Junho de 2007 (1.30)

Win32/Renos

Maio de 2007 (1.29)

Win32/Funner

Abril de 2007 (1.28)

Win32/Alureon

Março de 2007 (1.27)

Win32/Mitglieder

Fevereiro de 2007 (1.25)

Win32/Stration

Fevereiro de 2007 (1.25)

WinNT/Haxdoor

Janeiro de 2007 (1.24)

Win32/Haxdoor

Janeiro de 2007 (1.24)

Win32/Beenut

Dezembro de 2006 (1.23)

Win32/Brontok

Novembro de 2006 (1.22)

Win32/Tibs

Outubro de 2006 (1.21)

Win32/Passalert

Outubro de 2006 (1.21)

Win32/Harnig

Outubro de 2006 (1.21)

Win32/Sinowal

Setembro de 2006 (1.20)

Win32/Bancos

Setembro de 2006 (1.20)

Win32/Jeefo

Agosto de 2006 (1.19)

Win32/Banker

Agosto de 2006 (1.19)

Win32/Nsag

Julho de 2006 (1.18)

Win32/Hupigon

Julho de 2006 (1.18)

Win32/Chir

Julho de 2006 (1.18)

Win32/Alemod

Julho de 2006 (1.18)

Win32/Fizzer

Junho de 2006 (1.17)

Win32/Cissi

Junho de 2006 (1.17)

Win32/Plexus

Maio de 2006 (1.16)

Win32/Ganda

Maio de 2006 (1.16)

Win32/Evaman

Maio de 2006 (1.16)

Win32/Valla

Abril de 2006 (1.15)

Win32/Reatle

Abril de 2006 (1.15)

Win32/Locksky

Abril de 2006 (1.15)

Win32/Zlob

Março de 2006 (1.14)

Win32/Torvil

Março de 2006 (1.14)

Win32/Atak

Março de 2006 (1.14)

Win32/Magistr

Fevereiro de 2006 (1.13)

Win32/Eyeveg

Fevereiro de 2006 (1.13)

Win32/Badtrans

Fevereiro de 2006 (1.13)

Win32/Alcan

Fevereiro de 2006 (1.13)

Win32/Parite

Janeiro de 2006 (1.12)

Win32/Maslan

Janeiro de 2006 (1.12)

Win32/Bofra

Janeiro de 2006 (1.12)

WinNT/F4IRootkit

Dezembro de 2005 (1.11)

Win32/Ryknos

Dezembro de 2005 (1.11)

Win32/IRCBot

Dezembro de 2005 (1.11)

Win32/Swen

Novembro de 2005 (1.10)

Win32/Opaserv

Novembro de 2005 (1.10)

Win32/Mabutu

Novembro de 2005 (1.10)

Win32/Codbot

Novembro de 2005 (1.10)

Win32/Bugbear

Novembro de 2005 (1.10)

Win32/Wukill

Outubro de 2005 (1.9)

Win32/Mywife

Outubro de 2005 (1.9)

Win32/Gibe

Outubro de 2005 (1.9)

Win32/Antinny

Outubro de 2005 (1.9)

Win32/Zotob

Setembro de 2005 (1.8)

Win32/Yaha

Setembro de 2005 (1.8)

Win32/Gael

Setembro de 2005 (1.8)

Win32/Esbot

Setembro de 2005 (1.8)

Win32/Bobax

Setembro de 2005 (1.8)

Win32/Rbot.MC

Agosto de 2005 A (1.7.1)

Win32/Rbot.MB

Agosto de 2005 A (1.7.1)

Win32/Rbot.MA

Agosto de 2005 A (1.7.1)

Win32/Esbot.A

Agosto de 2005 A (1.7.1)

Win32/Bobax.O

Agosto de 2005 A (1.7.1)

Win32/Zotob.E

Agosto de 2005 A (1.7.1)

Win32/Zotob.D

Agosto de 2005 A (1.7.1)

Win32/Zotob.C

Agosto de 2005 A (1.7.1)

Win32/Zotob.B

Agosto de 2005 A (1.7.1)

Win32/Zotob.A

Agosto de 2005 A (1.7.1)

Win32/Spyboter

Agosto de 2005 (1,7)

Win32/Dumaru

Agosto de 2005 (1,7)

Win32/Bagz

Agosto de 2005 (1,7)

Win32/Wootbot

Julho de 2005 (1.6)

Win32/Purstiu

Julho de 2005 (1.6)

Win32/Optixpro

Julho de 2005 (1.6)

Win32/Optix

Julho de 2005 (1.6)

Win32/Hacty

Julho de 2005 (1.6)

Win32/Spybot

Junho de 2005 (1,5)

Win32/Mytob

Junho de 2005 (1,5)

Win32/Lovgate

Junho de 2005 (1,5)

Win32/Kelvir

Junho de 2005 (1,5)

WinNT/FURootkit

Maio de 2005 (1.4)

WinNT/Ispro

Maio de 2005 (1.4)

Win32/Sdbot

Maio de 2005 (1.4)

Win32/Rbot

Abril de 2005 (1.3)

Win32/Mimail

Abril de 2005 (1.3)

Win32/Hackdef**

Abril de 2005 (1.3)

Win32/Sobig

Março de 2005 (1.2)

Win32/Sober

Março de 2005 (1.2)

Win32/Goweh

Março de 2005 (1.2)

Win32/Bropia

Março de 2005 (1.2)

Win32/Bagle

Março de 2005 (1.2)

Win32/Zafi

Fevereiro de 2005 (1.1)

Win32/Randex

Fevereiro de 2005 (1.1)

Win32/Netsky

Fevereiro de 2005 (1.1)

Win32/Korgo

Fevereiro de 2005 (1.1)

Win32/Zindos

Janeiro de 2005 (1.0)

Win32/Sasser

Janeiro de 2005 (1.0)

Win32/Nachi

Janeiro de 2005 (1.0)

Win32/Mydoom

Janeiro de 2005 (1.0)

Win32/MSBlast

Janeiro de 2005 (1.0)

Win32/Gaobot

Janeiro de 2005 (1.0)

Win32/Doomjuice

Janeiro de 2005 (1.0)

Win32/Berbew

Janeiro de 2005 (1.0)

Maximizamos a proteção do cliente ao rever e atribuir prioridades regulares às nossas assinaturas. Adicionamos ou removemos deteções à medida que o cenário de ameaças evolui.

Nota: Recomenda-se ter um produto antimalware de próxima geração atualizado instalado para proteção contínua.

Componente de relatórios

A MSRT envia informações à Microsoft se detetar software malicioso ou encontrar um erro. As informações específicas enviadas à Microsoft consistem nos seguintes itens:

  • O nome do software malicioso detetado

  • O resultado da remoção de software malicioso

  • A versão do sistema operativo

  • A região do sistema operativo

  • A arquitetura do processador

  • O número da versão da ferramenta

  • Um indicador que indica se a ferramenta está a ser executada pelo Microsoft Update, Windows Update, Atualizações Automática, o Centro de Transferências ou a partir do site

  • Um GUID anónimo

  • Um hash unidirecional (MD5) criptográfico do caminho e nome de ficheiro de cada ficheiro de software malicioso que é removido do computador

Se for encontrado software aparentemente malicioso no computador, a ferramenta pede-lhe para enviar informações para a Microsoft para além do que está listado aqui. É-lhe pedido em cada uma destas instâncias e estas informações são enviadas apenas com o seu consentimento. As informações adicionais incluem o seguinte:

  • Os ficheiros suspeitos de serem software malicioso. A ferramenta irá identificar os ficheiros por si.

  • Um hash unidirecional (MD5) criptográfico de quaisquer ficheiros suspeitos detetados.

Pode desativar a funcionalidade de relatórios. Para obter informações sobre como desativar o componente de relatórios e como impedir que esta ferramenta envie informações para a Microsoft, consulte Implementar a Ferramenta de Remoção de Software Malicioso do Windows num ambiente empresarial.

Possíveis resultados da análise

Após a execução da ferramenta, existem quatro resultados principais que a ferramenta de remoção pode comunicar ao utilizador:

  • Não foi encontrada nenhuma infecção.

  • Pelo menos uma infecção foi encontrada e foi removida.

  • Uma infecção foi encontrada, mas não foi removida.

    Nota Este resultado é apresentado se forem encontrados ficheiros suspeitos no computador. Para ajudar a remover estes ficheiros, deve utilizar um produto antivírus atualizado.

  • Uma infecção foi encontrada e foi parcialmente removida.

    Nota Para concluir esta remoção, deve utilizar um produto antivírus atualizado.

Perguntas mais frequentes sobre a MSRT

A1: Sim.

A2: Para obter informações sobre o ficheiro de registo, consulte Implementar a Ferramenta de Remoção de Software Malicioso do Windows num ambiente empresarial.

A3: Sim. De acordo com os termos de licenciamento desta ferramenta, a ferramenta pode ser redistribuída. No entanto, certifique-se de que está a redistribuir a versão mais recente da ferramenta.

A4: Se for um utilizador do Windows 7, utilize o Microsoft Update ou a funcionalidade de Atualizações Automática do Microsoft Update para testar se está a utilizar a versão mais recente da ferramenta. Se optou por não utilizar o Microsoft Update e é um utilizador do Windows 7, utilize Windows Update. Em alternativa, utilize a funcionalidade Windows Update Atualizações Automática para testar se está a utilizar a versão mais recente da ferramenta. Além disso, pode visitar o Centro de Transferências da Microsoft. Além disso, se a ferramenta estiver mais de 60 dias desatualizada, a ferramenta irá lembrá-lo de procurar uma nova versão da ferramenta.

A5: Não. O número do artigo da Base de Dados de Conhecimento Microsoft para a ferramenta permanecerá como 890830 para versões futuras da ferramenta. O nome de ficheiro da ferramenta quando for transferida do Centro de Transferências da Microsoft será alterado em cada versão para refletir o mês e o ano em que essa versão da ferramenta foi lançada.

A6: Atualmente, não. O software malicioso visado na ferramenta baseia-se em métricas que controlam a prevalência e os danos de software malicioso.

A7: Sim. Ao verificar uma chave de registo, pode determinar se a ferramenta foi executada num computador e qual a versão mais recente utilizada. Para obter mais informações, veja Implementar a Ferramenta de Remoção de Software Malicioso do Windows num ambiente empresarial.

A8: Vários cenários podem impedi-lo de ver a ferramenta no Microsoft Update, no Windows Update ou no Atualizações Automático:

  • Se já tiver executado a versão atual da ferramenta a partir de Windows Update, Microsoft Update, Atualizações Automático ou de qualquer um dos outros dois mecanismos de versão, não será novamente oferido no Windows Update ou no Atualizações Automático.

  • Para a Atualizações Automática, a primeira vez que executar a ferramenta, tem de ter sessão iniciada como membro do grupo Administradores para aceitar os termos de licenciamento.

A9: A ferramenta é oferecida a todas as versões suportadas do Windows e do Windows Server listadas na secção "Resumo" se as seguintes condições forem verdadeiras:

  • Os utilizadores estão a executar a versão mais recente do Windows Update ou Windows Update Atualizações Automática.

  • Os utilizadores ainda não executaram a versão atual da ferramenta.

A11: Sim. Mesmo que não existam novos boletins de segurança para um mês específico, a Ferramenta de Remoção de Software Malicioso será relançada com suporte de deteção e remoção para o software malicioso mais recente.

A12: Quando lhe for disponibilizada pela primeira vez a Ferramenta de Remoção de Software Malicioso do Microsoft Update, Windows Update ou Atualizações Automática, pode recusar a transferência e a execução da ferramenta ao recusar os termos de licenciamento. Esta ação pode aplicar-se apenas à versão atual da ferramenta ou à versão atual da ferramenta e a quaisquer versões futuras, consoante as opções que escolher. Se já aceitou os termos de licenciamento e preferir não instalar a ferramenta através de Windows Update, desmarque a caixa de verificação que corresponde à ferramenta na IU do Windows Update.

A14: Atualmente, a Ferramenta de Remoção de Software Malicioso não é suportada num computador Windows Embedded.

A15: Não. Ao contrário da maioria das ferramentas de limpeza anteriores produzidas pela Microsoft, a MSRT não tem pré-requisitos de atualização de segurança. No entanto, recomendamos vivamente que instale todas as atualizações críticas antes de utilizar a ferramenta, para ajudar a evitar a reinfeção por software malicioso que tira partido de vulnerabilidades de segurança.

A16: Para obter informações sobre como implementar esta ferramenta, consulte Implementar a Ferramenta de Remoção de Software Malicioso do Windows num ambiente empresarial.

A17: Não.

A18: Sim. Pode utilizar o newsgroup microsoft.public.security.virus.

A19: Em alguns casos, quando são encontrados vírus específicos num sistema, a ferramenta de limpeza tenta reparar ficheiros do sistema Windows infetados. Embora esta ação remova o software malicioso destes ficheiros, também pode acionar a funcionalidade Proteção de Ficheiros do Windows. Se vir a janela Proteção de Ficheiros do Windows, recomendamos vivamente que siga as instruções e insira o seu CD do Microsoft Windows. Isto irá restaurar os ficheiros limpos para o estado original pré-infeção.

A20: Sim, a ferramenta está disponível em 24 idiomas.

A21: A ferramenta utiliza um ficheiro com o nome Mrtstub.exe para determinadas operações. Se verificar que o ficheiro está assinado pela Microsoft, o ficheiro é um componente legítimo da ferramenta.

A22: Sim. Se tiver executado o MSRT antes de iniciar o computador no Modo de segurança, pode aceder à MSRT em %windir%\system32\mrt.exe. Faça duplo clique no ficheiro Mrt.exe para executar o MSRT e, em seguida, siga as instruções apresentadas no ecrã.

Versões ignoradas

Não foi lançada nenhuma atualização MSRT nos meses seguintes:

  • Dezembro de 2023

Precisa de mais ajuda?

Quer mais opções?

Explore os benefícios da subscrição, navegue em cursos de formação, saiba como proteger o seu dispositivo e muito mais.

As comunidades ajudam-no a colocar e a responder perguntas, a dar feedback e a ouvir especialistas com conhecimentos abrangentes.

Estas informações foram úteis?

Quão satisfeito está com a qualidade do idioma?
O que afetou a sua experiência?
Ao selecionar submeter, o seu feedback será utilizado para melhorar os produtos e serviços da Microsoft. O seu administrador de TI poderá recolher estes dados. Declaração de Privacidade.

Obrigado pelo seu feedback!

×