Malware, troyanos y amenazas

La mayoría de las computadoras están conectadas a una red (Internet, red local), lo que simplifica la propagación de malware (según los estándares rusos, estos programas se denominan "destructivos" software", pero, porque este concepto no se usa ampliamente, la revisión utilizará el concepto " malware"; en Inglés se llaman Malware). Estos programas incluyen troyanos (también conocidos como caballos de troyanos), virus, gusanos, spyware, adware, rootkits y varios otros tipos.

Otra ventaja es que MBAM rara vez causa conflictos con otras utilidades antimalware.

Escáner de troyanos gratuito SUPERAntiSpyware

. Además del software espía, este programa escanea y elimina otros tipos de amenazas, como marcadores, registradores de pulsaciones de teclas, gusanos, rootkits, etc.

El programa tiene tres tipos de análisis: análisis del sistema rápido, completo o personalizado. Antes de escanear, el programa le solicita que busque actualizaciones para protegerlo inmediatamente de las últimas amenazas. SAS tiene su propia lista negra. Esta es una lista de 100 ejemplos de varios archivos DLL y EXE que no deberían estar en su computadora. Al hacer clic en cualquiera de los elementos de la lista, recibirá descripción completa amenazas.

Una de las características importantes del programa es la presencia de protección Hi-Jack, que no permite que otras aplicaciones finalicen el programa (con la excepción del Administrador de tareas).

Desafortunadamente, la versión gratuita de este programa no admite protección en tiempo real, análisis programados y otras funciones.

Más programas

Otros escáneres de troyanos gratuitos no incluidos en la revisión:

  • Rising PC Doctor (ya no está disponible, es posible que aún encuentre versiones anteriores en Internet): escáner de troyanos y software espía. Ofrece la capacidad de protegerse automáticamente contra varios troyanos. También ofrece las siguientes herramientas: gestión de inicio, gestor de procesos, gestor de servicios, Destructora de archivos(un programa para borrar archivos sin posibilidad de restaurarlos) y otros.
  • FreeFixer: escaneará su sistema y le ayudará a eliminar troyanos y otro malware. Pero se requiere que el usuario interprete correctamente los resultados del programa. Se debe tener especial cuidado al decidir eliminar archivos importantes del sistema, ya que esto puede dañar su sistema. Sin embargo, existen foros donde puedes consultar si tienes dudas sobre una decisión (los enlaces a los foros están en el sitio web).
  • Ashampoo Anti-Malware (desafortunadamente, se ha convertido en una versión de prueba. Quizás todavía se puedan encontrar versiones anteriores en Internet): inicialmente este producto era solo comercial. La versión gratuita brinda protección en tiempo real y también ofrece varias herramientas de optimización.

Guía de selección rápida (enlaces para descargar escáneres de troyanos)

Emsisoft Anti-Malware

Analiza y elimina troyanos, gusanos, virus, software espía, rastreadores, marcadores, etc. Fácil de usar.
EN versión gratuita muy limitado. Faltan: actualizaciones automáticas, protección de archivos en tiempo real, escaneo programado, etc.
Desafortunadamente, se ha convertido en una prueba. Quizás todavía se puedan encontrar versiones anteriores en Internet.
www.emsisoft(.)com

Herramientas de PC

Protección proactiva contra troyanos, virus, gusanos, spyware, rootkits y otro malware conocidos y desconocidos.
Actualización automática no se proporciona si se ha negado a participar en la comunidad de ThreatFire. La versión 4.10 no ha cambiado desde noviembre de 2011.

¿Quieres deshacerte del malware (virus, gusanos, troyanos, etc.), incluso si no lo has instalado previamente? A continuación se muestran instrucciones simples y probadas que ayudarán a cualquiera a hacerlo de forma independiente y, lo más importante, ¡completamente gratis!

Entonces, ¿qué necesitas
¿curar su computadora de virus, gusanos y troyanos?

  1. Acceso a Internet. Bueno, ya que estás leyendo esto, lo tienes.))
  2. Una computadora “limpia”, si no puede acceder a los siguientes sitios en su computadora.
    Si hay acceso, realizamos todo inmediatamente en el ordenador “infectado”.
  3. Un poco de diligencia y paciencia.
    El procedimiento de tratamiento requerirá un estricto cumplimiento de las instrucciones y llevará algún tiempo.

En realidad, las instrucciones mismas para tratar una computadora contra virus:

1) Revisa tu computadora en busca de malware(virus, gusanos, troyanos, adware, etc.) utilizando o Disco de rescate Kaspersky 10(Si Virus Kaspersky La herramienta de eliminación no se inicia o incluso se congela en modo avanzado).

Herramienta de eliminación de virus Kaspersky 2015 se puede iniciar directamente desde Windows en ejecución normal o modo seguro. este programa no entra en conflicto con ya antivirus instalado, y se puede quitar después de su uso.

para usar Disco de rescate Kaspersky 10 primero debe grabar la imagen en un CD o disco DVD, o en una unidad flash. El disco arranca en lugar de Windows, lo que le permite detectar y neutralizar malware particularmente complejo que Modo Windows pueden ocultar su presencia mediante el uso de tecnologías rootkit.

2) Una vez/Si tiene uno de los productos de Kaspersky Lab instalado (por ejemplo, / / ​​​​), habilitar la detección potencialmente no deseada en su producto software .

Para hacer esto, vaya a la ventana principal del programa - configuración - avanzada - configuración de amenazas y exclusión - marque la casilla " Detectar otros programas«.
Ejecute la actualización de la base de datos y cuando finalice, reinicie su computadora. Esto le permitirá obtener e iniciar nuevas bases de datos de virus para neutralizar los programas publicitarios. Ejecute un análisis antivirus completo

Malwarebytes
Fundada en 2004, Malwarebytes ayuda a los usuarios a eliminar malware de sus computadoras y garantizar una experiencia en línea segura. Además, su computadora permanece protegida contra virus de forma gratuita. La empresa ha creado una serie de productos que le ayudarán a mantener su computadora segura y confiable sin ralentizar sus aplicaciones.

Malwarebytes ha desarrollado una serie de herramientas que pueden identificar y eliminar malware desde una computadora. Cuando su computadora está infectada, Malwarebytes puede brindarle la asistencia que necesita para eliminar el virus y restaurar su computadora a un rendimiento óptimo.
Fundada en 2004, Malwarebytes ayuda a los usuarios a eliminar malware de sus computadoras y garantizar una experiencia en línea segura. Además, su computadora permanece protegida contra virus de forma gratuita. La empresa ha creado una serie de productos que le ayudarán a mantener su computadora segura y confiable sin ralentizar sus aplicaciones. Los productos más comunes son:

Antimalware de Malwarebytes- ¿Has pensado alguna vez en cómo hacer más eficaz la protección contra el malware? Malwarebytes ha creado una herramienta antimalware eficaz y fácil de usar.
Lo sepas o no, tu computadora siempre corre riesgo de infección virus(virus), gusanos(gusanos), troyanos(troyanos), rootkits(rootkits), marcadores(marcadores), software espía(software espía) y malware(malware), que evolucionan constantemente y se vuelven cada vez más difíciles de detectar y eliminar. Sólo los más difíciles sistemas de software Las técnicas antimalware y modernas pueden detectar y eliminar estos programas maliciosos de su computadora.

Antimalware de Malwarebytes se considera el siguiente paso en la detección y eliminación de malware. Hay una serie de tecnologías nuevas en el producto que están diseñadas para detectar, destruir y prevenir rápidamente el funcionamiento del malware.
Malwarebytes Antimalware puede detectar y eliminar malware que ni siquiera las aplicaciones antivirus y anti-mailware más famosas pueden detectar.
Malwarebytes Antimalware monitorea cada proceso y lo detiene procesos maliciosos, antes de que puedan comenzar.
El módulo de protección en tiempo real utiliza tecnología de escaneo heurístico avanzada que monitorea su sistema para mantenerlo seguro. Además, hay un centro de amenazas que lo mantendrá actualizado con las últimas amenazas y malware.

*Activación:

La versión completa ofrece protección en tiempo real, escaneo programado y programación de actualizaciones.
Para los consumidores y uso personal, la tarifa es de solo 800,67 rublos.
Para clientes corporativos, no se requiere licencia anual.

Características principales
* Soporta Windows 2000, XP, Vista y 7 (32 bits y 64 bits).
* Disponibilidad del modo de escaneo rápido.
* Capacidad para escanear todas las unidades.
* Módulo antimalware de Malwarebytes. (Se requiere registro)
* Actualización diaria de la base de datos.
* Cuarentena por amenazas con posibilidad de recuperación.
* Lista de ignorados para módulos de escaneo y protección.
* Configuraciones para mejorar el rendimiento Anti-Malware de Malwarebytes.
* Una pequeña lista de utilidades adicionales para ayudarle a eliminar malware manualmente.
* Soporte multilingüe.
* Funciona junto con otras utilidades antimalware.
* Apoyo línea de comando para realizar un escaneo rápido.
* Integración en menú contextual para escanear archivos a pedido.

Uso:

Simplemente descargue Anti-Malware de Malwarebytes desde uno de los enlaces a continuación. Haga doble clic en el archivo descargado para instalar la aplicación en su computadora. Después de instalar la aplicación, haga doble clic en el icono Anti-Malware de Malwarebytes en su escritorio para iniciar el programa. Una vez que la aplicación esté abierta, seleccione escanear y la aplicación lo guiará a través de los pasos restantes.

  • Versión: 1.46
  • Tamaño del archivo: 5,86MB
  • Idioma: ruso, inglés, bielorruso, bosnio, búlgaro, catalán, chino simplificado, chino tradicional, croata, checo, danés, holandés, estonio, finlandés, francés, alemán, griego, hebreo, húngaro, italiano, coreano, letón, macedonio, noruego, Polaco, portugués, rumano, serbio, eslovaco, esloveno, español, sueco, turco.

Mbam-setup-1.46.exe| 6009,13 KB| Descargado: 1542 veces

StartUpLite StartUpLite- El problema más común en mundo de la informática es una queja de muchos usuarios sobre el lento inicio del ordenador. Todo el mundo quiere saber cómo acelerar el proceso de inicio. Por supuesto que hay muchas soluciones a este problema, Malwarebytes ha creado una solución segura, fácil y manera efectiva Para eliminación aplicaciones innecesarias , que se inicia cuando enciende la computadora: StartUpLite.

InicioLite es un programa liviano y fácil de usar que le permite acelerar su sistema de inicio, de manera segura y efectiva. El programa le permite deshabilitar o eliminar entradas de inicio innecesarias de su computadora. Al utilizar StartUpLite, puede reducir significativamente el tiempo de carga con solo unos pocos clics.

Uso: Simplemente descargue StartUpLite desde el siguiente enlace y guárdelo en ubicación conveniente. Haga doble clic en StartUpLite.exe

  • Versión: 1.07
  • Tamaño del archivo: 199,70KB
  • Sistema operativo:
  • Idioma: Inglés.

StartUpLite_Versión 1.07.exe| 199,7KB| Descargado: 147 veces

FileASSASSIN: es probable que haya encontrado con frecuencia uno o más de los siguientes mensajes:

1. No se puede eliminar el archivo: acceso denegado.
2. Asegúrese de que el disco no esté lleno o protegido contra escritura y que el archivo no esté actualmente en uso.
3. El archivo de origen o de destino puede estar en uso.
4. El archivo está siendo utilizado por otro programa o usuario.

Estos son mensajes muy comunes que aparecen al intentar eliminar archivos, muchas veces debido a infecciones. código malicioso Tus aplicaciones en el sistema. Malwarebytes está muy familiarizado con estos mensajes, por eso crearon FileASSASSIN.

ArchivoASSASSIN es una aplicación que puede eliminar cualquier tipo de archivos bloqueados que se encuentren en su computadora. Archivos de infecciones de malware o simplemente un archivo específico que no eliminará el sistema operativo Windows: FileASSASSIN lo elimina.
El programa utiliza técnicas de programación avanzadas para descargar módulos, cerrar conexiones remotas y finalizar varios procesos para eliminar el archivo protegido. Úselo con precaución ya que eliminar archivos importantes del sistema puede causar errores en el sistema.

Uso:
Simplemente descargue FileASSASSIN desde el siguiente enlace. Si elige una instalación portátil, simplemente extraiga y ejecute la aplicación; de lo contrario, ejecute el instalador. Ahora FileASSASSIN selecciona el archivo arrastrándolo al área de texto o seleccionándolo usando el programa. A continuación, seleccione un método de eliminación de la lista. Finalmente, seleccione Ejecutar y comenzará el proceso de eliminación.

  • Versión: 1.06
  • Tamaño del archivo: 163,12KB
  • Sistema operativo: Microsoft® Windows 2000, XP, Vista.
  • Idioma: Inglés, español.

fa-setup.exe| 163,12KB| Descargado: 542 veces

RegASSASSIN- Un problema común cuando se ejecuta una computadora con malware es que se crean numerosas claves de registro en el registro del sistema. La mayoría de los cuales son muy difíciles de eliminar. Malwarebytes ha creado una aplicación para solucionar este problema: RegASSASSIN.

RegASSASSIN es aplicación portátil. El programa le permite eliminar claves de registro restableciendo las claves de permiso y luego eliminándolas. Úselo con precaución ya que eliminar claves de registro críticas puede causar errores del sistema.

Uso: Simplemente descargue RegASSASSIN desde el siguiente enlace. Una vez descargado, haga doble clic en RegASSASSIN.exe. Luego ingrese la clave de registro que desea eliminar o restablecer y haga clic en el botón Eliminar.

  • Versión: 1.03
  • Tamaño del archivo: 63,70KB
  • Sistema operativo: Microsoft® Windows 2000, XP, Vista.
  • Idioma: Sólo inglés.

RegASSASSIN.exe| 63,7KB| Descargado: 554 veces

Detectar un troyano que no es detectado por su antivirus y que ha eludido su firewall a veces no es una tarea trivial. Pero no es imposible: cualquier acción deja huellas en el sistema. Este es el principio de detección de troyanos. Le advierto de inmediato: no habrá soluciones fáciles ni rápidas en este artículo. Lo sentimos, habrá pocos enlaces a programas; hay muchos nombres, tendrás que buscarlos manualmente. Y no todos te serán útiles. Te mostraré cómo encontrar el troyano. Pero detectar un troyano no significa curarlo.

¿Cómo detectar un troyano? Revisemos los puertos abiertos.

Si hay un troyano, lo más probable es que sea necesario para enviar información al hacker. Entonces para esto necesitará canal especial , cuya entrada se abre uno de los sistemas. Y este puerto (muy probablemente) será uno de los que no utiliza el sistema, es decir, uno de los reservados. Por tanto, la tarea en esta etapa es sencilla: estudiar detenidamente puertos abiertos y monitorear los procesos que utilizan estos puertos y a qué direcciones se envía la información.

Para quirófano sistemas windows El equipo puede ayudarle rápidamente con este proceso. netstat con una bandera -un(Si utiliza un enrutador para acceder a Internet, el principio de búsqueda estará un poco incompleto, pero lea hasta el final). Escríbelo ahora mismo en la consola de comandos:

dirección externa descrito por tipo dirección IP:puerto de internet

Sin embargo, se le proporcionará información más detallada. programas de terceros. Personalmente, uso utilidades. TCPVer, Puertos actuales Y Espada de hielo. Esta información no siempre es objetiva, ya que el proceso puede estar oculto por el momento, y no es un hecho que el puerto se vaya a abrir en este momento, pero a veces vale la pena comprobarlo.

¿Cómo detectar un troyano? Verifique los procesos en ejecución.

  • A utoruns
  • proceso de muerte
  • Secuestrar esto
  • Vista previa
  • Winsonar
  • Buscador oculto
  • Administrador de tareas de seguridad
  • Otro monitor de proceso más

En general, mire más a menudo de diferentes maneras.

¿Cómo detectar un troyano? Consulta el registro.

¿Qué es lo primero que hará el troyano? Debe ejecutarse y en Windows existen varios directorios y configuraciones para ello. Y todos ellos se reflejan en la configuración del registro. Windows ejecuta automáticamente instrucciones determinadas por estas claves de registro:

Ejecute RunServices RunOnce RunServicesOnes HKEY_CLASSES_ROOT\exefile\shell\open\command

Por lo tanto, al escanear claves y secciones de registro en busca de entradas sospechosas, puede identificar una infección troyana: puede insertar sus instrucciones en estas secciones de registro para expandir sus actividades. Y para detectar un troyano en el registro, también existen muchas utilidades, por ejemplo:

  • Analizador de sistemas
  • Ojos que todo lo ven
  • Pequeño vigilante
  • Ducha de registro
  • Monitor de registro activo

¿Cómo detectar un troyano? Puede que esté en los controladores de dispositivos.

Los troyanos a menudo se descargan bajo los auspicios de la descarga de controladores para algunos dispositivos y utilizan esos mismos dispositivos como cobertura. Esto se debe a fuentes incomprensibles de "controladores para descargar" en Internet. ¿No te recuerda a nada? Y el sistema a menudo advierte que el conductor no está firmado digitalmente. Y por una buena razón.

Así que no se apresure a instalar lo que descargó de Internet y no crea lo que ve: confíe únicamente en las fuentes oficiales. Para monitorear los controladores, la red ofrece las siguientes utilidades:

  • Vista del conductor
  • detective conductor
  • Identificador de dispositivo desconocido
  • ConductorEscáner
  • Doble conductor

¿Cómo detectar un troyano? Servicios y servicios.

Los troyanos pueden ejecutar algunos servicios del sistema Windows por sí solos, lo que permite que un pirata informático tome el control de la máquina. Para ello, el troyano se asigna el nombre de un proceso de servicio para evitar que lo detecte el antivirus. La técnica rootkit se utiliza para manipular una sección del registro que, lamentablemente, tiene un lugar para esconderse:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\servicios

Esto significa que tendremos que abastecernos de utilidades para monitorear los servicios en ejecución. Este:

  • Utilidad inteligente
  • Hacker de procesos
  • Monitor de servicio Netwrix
  • Gerente de Servicio Plus
  • Administrador de tareas de Anvir, etc.

¿Cómo detectar un troyano? ¿No está en inicio?

¿Qué entendemos por carga automática? No, queridos, esto no es solo una lista de registros en la carpeta del mismo nombre; eso sería bastante simple. En primer lugar, estas son las siguientes particiones de Windows:

  • lista completa servicios de windows, emitido por la consola del mismo nombre. consolas: Ejecutar (GANAR+R) – servicios.msc. Te aconsejo que abras, ordenes por Tipo de lanzamiento y estudiar cuidadosamente todos los lanzados. Automáticamente servicios.
  • carpeta de controladores de descarga automática: famoso C:\Windows\System32\Controladores(Hubo ocasiones en las que verifiqué cada uno de los controladores manualmente)
  • Cualquier cosa puede suceder, así que eche un vistazo al archivo (para Windows XP es ) para detectar cualquier inclusión extraña. La forma más sencilla de hacerlo es llamar a la utilidad de configuración del sistema: WIN + R-
  • y ya que estás aquí, ve a la pestaña de programas descargables. En la pestaña Autorun, a menudo buscamos programas que ralentizan el inicio del sistema. Sin embargo, también puedes encontrar un troyano allí.

msconfig en Windows XP (casi sin cambios para otras versiones)

y aquí está la ventana de Configuración para Windows 7

  • y ahora verifique la carpeta (asegúrese de que el sistema esté ordenado para mostrar C sistema archivos y carpetas, y Oculto):

Esta no es una lista completa de sucursales. Si quieres conocer los programas que se ejecutan con Windows, puedes consultar su lista en el artículo ““. Entre las utilidades que se pueden utilizar para monitorear las particiones de arranque se encuentran:

  • Motor de arranque
  • Ejecución automática de seguridad
  • Rastreador de inicio
  • Iniciador del programa
  • Ejecuciones automáticas

¿Cómo detectar un troyano? Verifique carpetas sospechosas.

Es común que un troyano cambie carpetas del sistema y archivos. Puedes comprobar esto de varias maneras:

  • FCIV: utilidad de comando para calcular hashes de archivos MD5 o SHA1
  • SIGVERIF: verifica la integridad de los archivos críticos que tienen firma digital microsoft
  • TRIPWIRE: escanea e informa cambios en archivos críticos de Windows
  • Verificador de suma de comprobación MD5
  • Inspección del sistema
  • Centinela
  • Verisys
  • WinMD5
  • suma rápida

¿Cómo detectar un troyano? Verificar la actividad de la red de aplicaciones

No tiene sentido tener un troyano si no desencadena actividad en la red. Para comprobar qué tipo de información se está filtrando de un sistema, es necesario utilizar escáneres de red y rastreadores de paquetes para monitorear el tráfico de red que envía datos a direcciones sospechosas. Una buena herramienta aquí es Analizador de redes Capsa– se presentará un motor intuitivo información detallada para comprobar si se está ejecutando un troyano en su computadora.

Buena suerte a todos nosotros.