Hogar Propiedades útiles de las frutas. Programa de eliminación de troyanos y gusanos. ¿Cómo detectar un troyano? Técnica y utilidades. Malware, troyanos y amenazas

Programa de eliminación de troyanos y gusanos. ¿Cómo detectar un troyano? Técnica y utilidades. Malware, troyanos y amenazas

Detectar un troyano que no es detectado por el antivirus y que pasa por alto su firewall a veces no es una tarea trivial. Pero no imposible: cualquier acción deja rastros en el sistema. El principio de detección de un troyano es ese. Te lo advierto de inmediato: no habrá soluciones fáciles y rápidas en el artículo. Lamento que haya pocos enlaces a programas; hay muchos nombres, tendrá que buscarlos manualmente. Y no todo te será útil. Le mostraré cómo encontrar el troyano. Pero detectar un troyano no significa curarlo.

¿Cómo detectar un troyano? Revisemos los puertos abiertos.

Si hay un troyano, lo más probable es que sea necesario para enviar información a un pirata informático. Por lo tanto, necesitará este canal especial , la entrada a la que se abre uno de los del sistema. Y este puerto (lo más probable) será uno de los que no son utilizados por el sistema, es decir, de la cantidad de reservados. En consecuencia, la tarea en esta etapa es simple: examinar cuidadosamente los puertos abiertos y monitorear los procesos que usan estos puertos y a qué direcciones se envía la información.

Para el sistema operativo Windows, el comando puede ayudarlo rápidamente con este proceso netstat con bandera -un(si usa un enrutador para acceder a Internet, el principio de búsqueda será un poco defectuoso, pero se leerá hasta el final). Escríbalo ahora mismo en la consola de comandos:

Dirección externa descrito por tipo dirección IP:puerto de internet

Sin embargo, los programas de terceros le proporcionarán información más detallada. Yo personalmente uso utilidades TCPView, CurrPorts y IceSword... Esta información no siempre es objetiva, ya que el proceso puede demorarse por el momento, y no es un hecho que el puerto se abra ahora mismo, pero a veces vale la pena verificarlo.

¿Cómo detectar un troyano? Verifique los procesos en ejecución.

  • A utoruns
  • Proceso de matanza
  • HijackThis
  • PrcView
  • Winsonar
  • HiddenFinder
  • Administrador de tareas de seguridad
  • Otro monitor de proceso más

En general, a menudo se ven de diferentes maneras.

¿Cómo detectar un troyano? Consulta el registro.

¿Qué hará primero el troyano? Debe iniciarse, y en Windows hay varios directorios y configuraciones para esto. Y todos ellos se reflejan en la configuración del registro. Windows ejecuta automáticamente las instrucciones especificadas por estas claves de registro:

Ejecute RunServices RunOnce RunServicesOnes HKEY_CLASSES_ROOT \ exefile \ shell \ open \ command

Por lo tanto, al escanear las claves y las claves de registro en busca de entradas sospechosas, puede identificar una infección de troyano: puede insertar sus instrucciones en estas claves de registro para implementar sus actividades. Y para detectar un troyano en el registro, también existen muchas utilidades, por ejemplo:

  • SysAnalyzer
  • Ojos que todo lo ven
  • Pequeño observador
  • Ducha de registro
  • Monitor de registro activo

¿Cómo detectar un troyano? Puede estar en los controladores de dispositivo.

Los troyanos a menudo se cargan bajo los auspicios de la descarga de controladores en algunos dispositivos y utilizan estos mismos dispositivos como tapadera. Esto es culpa de fuentes oscuras de "controladores de descarga" en la red. ¿No se parece a nada? Y el sistema advierte a menudo que falta la firma digital del conductor. Y por una buena razón.

Así que no se apresure a instalar descargado de la red y no crea lo que ve, confíe solo en fuentes oficiales. La red ofrece las siguientes utilidades para monitorear los controladores:

  • DriverView
  • Detective conductor
  • Identificador de dispositivo desconocido
  • DriverScanner
  • Conductor doble

¿Cómo detectar un troyano? Servicios y servicios.

Los troyanos pueden iniciar algunos servicios del sistema de Windows por sí mismos, lo que permite a un pirata informático tomar el control de la máquina. Para ello, el troyano se asigna a sí mismo el nombre del proceso de servicio para evitar ser detectado por el antivirus. Se utiliza una técnica de rootkit para manipular una clave de registro que, desafortunadamente, tiene un lugar para esconderse:

HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ services

Esto significa que tendremos que abastecernos de utilidades para monitorear los servicios en ejecución. Eso:

  • Utilidad inteligente
  • Hacker de proceso
  • Monitor de servicio de Netwrix
  • Service Manager Plus
  • Administrador de tareas de Anvir, etc.

¿Cómo detectar un troyano? ¿No está en inicio?

¿Qué entendemos por carga automática? No, queridos, esta no es solo una lista de entradas en la carpeta del mismo nombre, sería bastante simple. En primer lugar, estas son las siguientes secciones de Windows:

  • lista completa de servicios de Windows emitidos por la consola del mismo nombre. consola: Ejecutar (GANAR + R) – services.msc. Le aconsejo que abra, ordene por Tipo de inicio y examinar cuidadosamente todos los lanzados Automáticamente Servicio.
  • carpeta con controladores de carga automática: famoso C: \ Windows \ System32 \ Drivers(hubo ocasiones en que verifiqué cada uno de los controladores manualmente)
  • cualquier cosa puede suceder, así que eche un vistazo al archivo (para Windows XP lo es) para ver si hay inclusiones extrañas. La forma más sencilla de hacerlo es llamar a la utilidad de configuración del sistema: WIN + R-
  • y ya que está aquí, vaya a la pestaña de programas descargables. En la pestaña Inicio automático, a menudo buscamos programas que ralentizan el inicio del sistema. Sin embargo, también puede encontrar un troyano allí.

msconfig en Windows XP (casi sin cambios para otras versiones)

y aquí está la ventana de configuración para Windows 7

  • y ahora verifique la carpeta (asegúrese de que el sistema esté ordenado para mostrar C sistemático también archivos y carpetas Oculto):

Esta no es una lista completa de sucursales. Si desea conocer los programas que se inician con Windows, puede consultar su lista en el artículo ““. Entre las utilidades que se pueden usar para monitorear las particiones de arranque, se pueden destacar:

  • Inicio
  • Ejecución automática de seguridad
  • Rastreador de inicio
  • Iniciador del programa
  • Autoruns

¿Cómo detectar un troyano? Verifique las carpetas sospechosas.

Es común que un troyano modifique las carpetas y archivos del sistema. Hay varias formas de comprobar esto:

  • FCIV: utilidad de comando para calcular hashes de archivos MD5 o SHA1
  • SIGVERIF: comprueba la integridad de los archivos críticos firmados digitalmente por Microsoft
  • TRIPWIRE: escanea e informa cambios en archivos críticos de Windows
  • Verificador de suma de comprobación MD5
  • SysInspect
  • Centinela
  • Verisys
  • WinMD5
  • FastSum

¿Cómo detectar un troyano? Verifique la actividad de la red de las aplicaciones

No tiene sentido un troyano si no inicia la actividad de la red. Para verificar qué tipo de información se está filtrando del sistema, debe usar escáneres de red y rastreadores de paquetes para monitorear el tráfico de red que envía datos a direcciones sospechosas. Una buena herramienta aquí es Analizador de redes Capsa- Un motor intuitivo presentará información detallada para verificar si un troyano se está ejecutando en su computadora.

Buena suerte a todos nosotros.

¿Quiere deshacerse del malware (virus, gusanos, troyanos, etc.), aunque no lo haya instalado previamente? A continuación se muestra una instrucción simple y probada que ayudará a cualquiera que quiera hacerlo por su cuenta y, lo más importante, ¡completamente gratis!

Entonces, ¿qué necesitas para
para curar su computadora de virus, gusanos y troyanos?

  1. Acceso a Internet. Bueno, ya que estás leyendo esto, lo tienes.))
  2. Computadora "limpia", si no puede acceder a los sitios que se enumeran a continuación en su computadora.
    Si hay acceso, hacemos todo de una vez en la computadora "infectada".
  3. Un poco de diligencia y paciencia.
    El procedimiento de tratamiento requerirá un estricto cumplimiento de las instrucciones y llevará algún tiempo.

En realidad, las mismas instrucciones para tratar una computadora de virus:

1) Revise su computadora en busca de malware(virus, gusanos, troyanos, programas publicitarios, etc.) utilizando o Kaspersky Rescue Disk 10(si Kaspersky Virus Removal Tool no se inicia o se congela incluso en modo extendido).

Herramienta de eliminación de virus Kaspersky 2015 se puede iniciar directamente desde Windows en modo normal o seguro. Este programa no entra en conflicto con el antivirus ya instalado y se puede eliminar después de su uso.

Para usar Kaspersky Rescue Disk 10 necesita pregrabar la imagen en un CD o DVD, o en una unidad flash. El disco se carga en lugar de Windows, lo que permite detectar y neutralizar malware particularmente sofisticado que puede ocultar su presencia en modo Windows gracias al uso de tecnologías rootkit.

2) Una vez / Si tiene uno de los productos de Kaspersky Lab instalado (por ejemplo, / /), habilitar la detección de software potencialmente no deseado en el producto.

Para hacer esto, vaya a la ventana principal de la aplicación - configuración - avanzado - configuración de amenazas y exclusión - marque la casilla " Detectar otros programas«.
Inicie la actualización de la base de datos y cuando haya terminado, reinicie la computadora. Esto permitirá obtener e iniciar nuevas bases de datos de virus para neutralizar los programas publicitarios. Ejecute un análisis de virus completo

Malware, troyanos y amenazas

La mayoría de las computadoras están conectadas a una red (Internet, red de área local), lo que simplifica la propagación de programas maliciosos (de acuerdo con los estándares rusos, dichos programas se denominan "software destructivo", pero debido a que este concepto no se usa ampliamente, la revisión utilizará el concepto de "malware"; se llaman Malware en inglés). Estos programas incluyen troyanos (también conocidos como caballos de Troya), virus, gusanos, spyware, adware, rootkits y varios otros tipos.

Otra ventaja es que MBAM rara vez causa conflictos con otras utilidades anti-malware.

Escáner troyano SUPERAntiSpyware gratuito

... Además del software espía, este programa escanea y elimina otros tipos de amenazas como dialers, keyloggers, gusanos, rootkits, etc.

El programa tiene tres tipos de escaneo: escaneo rápido, completo o personalizado del sistema. Antes de escanear, el programa ofrece buscar actualizaciones para protegerlo de inmediato de las últimas amenazas. SAS tiene su propia lista negra. Esta es una lista de 100 ejemplos de varios archivos DLL y EXE que no deberían estar en su computadora. Al hacer clic en cualquiera de los elementos de la lista, recibirá una descripción completa de la amenaza.

Una de las características importantes del programa es la presencia de protección Hi-Jack, que evita que otras aplicaciones cierren el programa (con la excepción del Administrador de tareas).

Desafortunadamente, la versión gratuita de este programa no es compatible con la protección en tiempo real, los análisis programados y otras funciones.

Más programas

Otros escáneres de troyanos gratuitos no incluidos en la revisión:

  • Rising PC Doctor (ya no está disponible, es posible que aún pueda encontrar versiones anteriores en Internet) es un escáner de troyanos y programas espía. Ofrece protección automática contra varios troyanos. También ofrece las siguientes herramientas: gestión de arranque, gestor de procesos, gestor de servicios, File Shredder (programa para eliminar archivos sin posibilidad de recuperarlos) y otros.
  • FreeFixer: escaneará su sistema y ayudará a eliminar troyanos y otro malware. Pero, se requiere que el usuario interprete correctamente los resultados del programa. Se debe tener especial cuidado al decidir eliminar archivos importantes del sistema, ya que esto podría dañar su sistema. Sin embargo, hay foros en los que puede consultar si tiene dudas sobre la decisión (hay enlaces a foros en el sitio).
  • Ashampoo Anti-Malware (Desafortunadamente, se ha convertido en una versión de prueba. Quizás, las primeras versiones todavía se pueden encontrar en Internet) - inicialmente este producto era solo comercial. La versión gratuita proporciona protección en tiempo real y también ofrece varias herramientas de optimización.

Guía de selección rápida (enlaces de descarga del escáner de troyanos)

Emsisoft Anti-Malware

Escanea y elimina troyanos, gusanos, virus, software espía, rastreadores, marcadores, etc. Fácil de usar.
La versión gratuita es muy limitada. Ninguno: actualizaciones automáticas, protección de archivos en tiempo real, escaneo programado, etc.
Desafortunadamente, se convirtió en una prueba. Quizás todavía se puedan encontrar versiones anteriores en Internet.
www.emsisoft (.) com

Herramientas de PC ThreatFire

Protección proactiva contra troyanos, virus, gusanos, spyware, rootkits y otro malware conocidos y desconocidos.
No se proporcionan actualizaciones automáticas si se ha excluido de la comunidad de ThreatFire. La versión 4.10 no ha cambiado desde noviembre de 2011.

Malwarebytes
Fundada en 2004, Malwarebytes ha estado ayudando a los usuarios a eliminar malware de sus computadoras todo este tiempo y manteniéndolos seguros en Internet. Además, su computadora permanece libre de protección contra virus. La compañía ha creado una serie de productos que lo ayudarán a mantener su computadora segura y confiable sin ralentizar sus aplicaciones.

Malwarebytes ha desarrollado una serie de herramientas que pueden identificar y eliminar el malware desde una computadora. Cuando una computadora está infectada, Malwarebytes puede brindar la asistencia necesaria para eliminar el virus y restaurar la computadora a su rendimiento óptimo.
Fundada en 2004, Malwarebytes ha estado ayudando a los usuarios a eliminar malware de sus computadoras todo este tiempo y manteniéndolos seguros en Internet. Además, su computadora permanece libre de protección contra virus. La compañía ha creado una serie de productos que lo ayudarán a mantener su computadora segura y confiable sin ralentizar sus aplicaciones. Los productos más comunes son:

Malwarebytes Anti-Malware- ¿Alguna vez se ha preguntado cómo hacer que su protección anti-malware sea más efectiva? Malwarebytes ha creado una herramienta anti-malware fácil de usar pero eficaz.
Ya sea que lo sepa o no, su computadora siempre está en riesgo de infección virus(virus), gusanos(gusanos), troyanos(troyanos), rootkits(rootkits), dialers(dialers), software espía(software espía) y malware(malware) que evolucionan constantemente y se vuelven más difíciles de detectar y eliminar. Solo los sistemas de software anti-malware más sofisticados y los métodos modernos pueden detectar y eliminar estos programas maliciosos de su computadora.

Malwarebytes Anti-Malware se considera el siguiente paso en la detección y eliminación de malware. Hay una serie de nuevas tecnologías en los productos que están diseñadas para detectar, destruir y evitar que el malware funcione rápidamente.
Malwarebytes ' Anti-malware puede detectar y eliminar malware que ni siquiera las aplicaciones antivirus y anti-mailware más famosas pueden detectar.
Malwarebytes ' Anti-malware supervisa cada proceso y detiene los procesos maliciosos antes de que tengan tiempo de iniciarse.
El motor de protección en tiempo real utiliza tecnología avanzada de escaneo heurístico que monitorea su sistema para mantener su sistema seguro. Además, hay un centro de amenazas para mantenerlo actualizado sobre las últimas amenazas y malware.

*Activación:

La versión completa desbloquea protección en tiempo real, análisis programados y actualizaciones programadas.
Para consumidores y uso personal, la tarifa es de solo RUB 800,67.
Para los clientes corporativos, no se requiere una licencia anual.

Características principales
* Compatible con Windows 2000, XP, Vista y 7 (32 bits y 64 bits).
* Disponibilidad del modo de escaneo rápido.
* Posibilidad de escanear todas las unidades.
* Módulo de protección contra malware Malwarebytes. (Se requiere registro)
* Actualización diaria de la base de datos.
* Cuarentena por amenazas con posibilidad de recuperación.
* Ignorar la lista "para los módulos de exploración y protección.
* Configuración para mejorar el rendimiento Anti-Malware de Malwarebytes.
* Una pequeña lista de utilidades adicionales para ayudar a eliminar el malware manualmente.
* Soporte multilingüe.
* Funciona en conjunto con otras utilidades anti-malware.
* Soporte de línea de comandos para realizar análisis rápidos.
* Integración en el menú contextual para escanear archivos bajo demanda.

Uso:

Simplemente descargue Malwarebytes 'Anti-Malware desde uno de los enlaces a continuación. Haga doble clic en el archivo descargado para instalar la aplicación en su computadora. Después de instalar la aplicación, haga doble clic en el icono Anti-Malware de Malwarebytes en su escritorio para iniciar el programa. Una vez que la aplicación esté abierta, seleccione escanear y la aplicación lo guiará a través de los pasos restantes.

  • Versión: 1.46
  • Tamaño del archivo: 5,86 MB
  • Idioma: Ruso, inglés, bielorruso, bosnio, búlgaro, catalán, chino simplificado, chino tradicional, croata, checo, danés, holandés, estonio, finlandés, francés, alemán, griego, hebreo, húngaro, italiano, coreano, letón, macedonio, noruego, Polaco, portugués, rumano, serbio, eslovaco, esloveno, español, sueco, turco.

mbam-setup-1.46.exe| 6009,13 Kb| Completado: 1542 veces

StartUpLite StartUpLite- El problema más común en el mundo de la informática son las quejas de muchos usuarios sobre el lento inicio de la computadora. Todo el mundo quiere saber cómo acelerar el proceso de inicio. Por supuesto, existen muchas soluciones a este problema, Malwarebytes ha creado una forma segura, fácil y eficiente de eliminar aplicaciones innecesarias que comienzan cuando la computadora está encendida - StartUpLite.

StartUpLite es un programa liviano y fácil de usar que le permite acelerar su sistema de inicio de manera segura y eficiente. El programa le permite deshabilitar o eliminar entradas de inicio innecesarias de su computadora. Al usar StartUpLite, puede ayudar significativamente a reducir sus tiempos de descarga con solo unos pocos clics.

Uso: Simplemente descargue StartUpLite desde el enlace a continuación y guárdelo en una ubicación conveniente. Haga doble clic en StartUpLite.exe

  • Versión: 1.07
  • Tamaño del archivo: 199,70 KB
  • Sistema operativo:
  • Idioma: Inglés.

StartUpLite_Version 1.07.exe| 199,7 KB| Completado: 147 veces

FileASSASSIN: lo más probable es que a menudo se haya encontrado con uno o más de los siguientes mensajes:

1. No se puede eliminar el archivo: acceso denegado.
2. Asegúrese de que el disco no esté lleno o protegido contra escritura y que el archivo no se esté utilizando actualmente.
3. Se puede utilizar el archivo de origen o de destino.
4. El archivo está siendo utilizado por otro programa o usuario.

Estos son mensajes muy comunes que aparecen al intentar eliminar archivos, a menudo debido a infecciones de malware en sus aplicaciones en el sistema. Malwarebytes está muy familiarizado con estos mensajes, por eso crearon FileASSASSIN.

ArchivoASSASSIN es una aplicación que puede eliminar cualquier tipo de archivos bloqueados que estén en su computadora. Archivos de infecciones de malware o simplemente un archivo específico que no eliminará Windows: FileASSASSIN lo eliminará.
El programa utiliza técnicas de programación avanzadas para descargar módulos, cerrar conexiones remotas y completar varios procesos para eliminar un archivo protegido. Úselo con precaución, ya que eliminar archivos importantes del sistema puede provocar errores en el sistema.

Uso:
Simplemente descargue FileASSASSIN desde el siguiente enlace. Si elige la instalación portátil, simplemente descomprima y ejecute la aplicación; de lo contrario, ejecute el instalador. Ahora FileASSASSIN seleccione el archivo arrastrándolo y soltándolo en el área de texto o selecciónelo usando el programa. A continuación, seleccione un método de eliminación de la lista. Finalmente, seleccione Ejecutar y comenzará el proceso de desinstalación.

  • Versión: 1.06
  • Tamaño del archivo: 163,12 KB
  • Sistema operativo: Microsoft® Windows 2000, XP, Vista.
  • Idioma: Ingles Español.

fa-setup.exe| 163,12 KB| Completado: 542 veces

RegASSASSIN- Un problema común cuando una computadora se ejecuta con malware es que se crean numerosas claves de registro en el registro del sistema. La mayoría de los cuales son muy difíciles de eliminar. Malwarebytes ha creado una aplicación para solucionar este problema: RegASSASSIN.

RegASSASSIN es una aplicación portátil. El programa le permite eliminar las claves de registro restableciendo las claves de permiso y luego eliminarlo. Úselo con precaución, ya que eliminar las claves de registro críticas puede provocar errores en el sistema.

Uso: Simplemente descargue RegASSASSIN desde el siguiente enlace. Una vez descargado, haga doble clic en RegASSASSIN.exe. Luego ingrese la clave de registro que desea eliminar o restablecer y haga clic en el botón Eliminar.

  • Versión: 1.03
  • Tamaño del archivo: 63,70 KB
  • Sistema operativo: Microsoft® Windows 2000, XP, Vista.
  • Idioma: Solo inglés.

RegASSASSIN.exe| 63,7 KB| Completado: 554 veces

Nuevo en el sitio

>

Más popular