¿Dónde se esconden los virus informáticos si no aparecen como programas en el panel de control?

Las personas que crean virus son muy buenas para ocultarlos.

Por lo general, el virus se mostrará con un nombre que suena como algo que debería estar en su computadora.

Winverx.exe o algo así, podría mirarlo directamente y no sabría que era un virus.

Si observa, verá que hay cientos de archivos .exe que no son específicos de algún programa que ejecute en su computadora, pueden estar allí para ejecutar alguna función en Windows que ni siquiera sabe que está sucediendo.

Y algunos virus incluso pueden intentar activamente derrotar a su antivirus.

Utilizo Malwarebytes para mi escáner de virus y he encontrado virus que buscan Malwarebytes y lo deshabilitan cuando intentas ejecutarlo.

Sorprendentemente, puede burlar al virus cambiando el nombre del archivo Malwarebytes.exe a algo como bob.exe y el virus no lo reconocerá ni lo bloqueará.

Ni siquiera todos los programas legítimos aparecen en el panel de control. Esos son solo los que se escribieron con un instalador de un solo clic, probablemente porque debían instalarse con privilegios o para cambiar las entradas del registro del sistema, y ​​el autor era profesional. Un programa binario simple puede ejecutarse en casi cualquier lugar, con el privilegio actual del usuario, y un virus ciertamente no anunciará su presencia. Un virus residente en memoria ni siquiera necesita tener un archivo de disco. Pero si un virus u otro malware quiere sobrevivir a un reinicio, debe insertar un lanzador en uno de los docenas de mecanismos de Windows para que se inicie automáticamente (servicio de Windows, carpeta del programa de inicio del usuario, etc.)

Casi siempre en su carpeta de inicio de Windows o en el registro del sistema. Por lo general, comenzaron como * .exe en su carpeta de inicio o hizo clic en un archivo adjunto de correo electrónico de cebo de clic que lo instaló en el registro del sistema. No puede ver el registro con el explorador de archivos, por eso no puede ver el virus. Puede verlo en el Administrador de tareas en ejecución, pero si lo elimina, los más resistentes lanzarán uno nuevo con un nombre diferente y actualizarán automáticamente el registro para que coincida. Muy astuto.

También les gusta incrustarse en su navegador web. Los virus a menudo apuntan la configuración de proxy de red de su navegador a 127.0.0.1 en algún puerto aleatorio como 6974. Un programa escucha silenciosamente en segundo plano en el puerto 6974 cada clave que ingresa en su navegador y la envía de vuelta a los servidores del hacker. Compruebe la configuración del proxy del navegador web con frecuencia y desactive el proxy si apunta a 127.0.0.1. Luego ejecute MalwareBytes para buscar malware. Si tiene un amigo experto en Windows, haga que ejecute HijackThis para escanear el registro en busca de configuraciones de registro de aspecto inusual para eliminar (cuidado, no ejecute esta herramienta a menos que sea un experto en Windows. Esta herramienta es demasiado fácil de romper su sistema si no sabe lo que está haciendo porque a veces los piratas informáticos denominan su virus de forma similar a los archivos reales importantes para confundirlo).