¿Qué herramienta puedo usar para encontrar si mi computadora está infectada?

Pregunta: “¿Qué herramienta puedo usar para encontrar si mi computadora está infectada?”

Depende de lo que creas que está infectando tu computadora. En la mayoría de los casos, debido a la naturaleza de los virus informáticos modernos, gusanos, troyanos, rootkits, spyware, adware, RAT, etc., la única forma de asegurarse es desconectarse, borrar el sistema y volver a instalar desde la copia de seguridad.

Entonces, si quieres saberlo, esto es lo que puedes hacer:

Usa tus sentidos de araña

Me escuchaste correctamente. Si crees que está infectado porque se ha comportado de manera extraña de repente, es muy probable que tengas razón. Es posible que tenga un problema de hardware si la computadora es demasiado vieja, sí, pero podrá resolverlo.

¿Por qué digo esto? Debido a los vectores de infección y su capacidad de esconderse de usted. Lea algunas de las cosas de Vault 7 de Wikileaks y puede leer todas las formas de evitar que el usuario se dé cuenta de que están comprometidas.

Sumas de comprobación y claves de firma

Cuando instala paquetes desde Internet, Imit podría verse comprometido. Pero el problema es que debes confiar en alguien, en alguna parte. Las personas que escriben código entienden esto, por lo que han ideado un par de formas para ayudarlo a superarlo.

Las sumas de verificación le dan la capacidad de confirmar un paquete mediante el uso de una función matemática llamada algoritmo hash. Toman todos los bits del archivo y calculan un número utilizando el archivo que desea sumar. Luego, cuando reciba el archivo, puede ejecutar el algoritmo contra el archivo descargado y compararlo con la suma de comprobación de los autores. Si coinciden, se dice que tiene el mismo archivo que creó el autor (salvo colisiones hash).

Firmar con claves GPG o PGP es otro método con PKI. Es otro método para asegurar la integridad de un paquete. Si tiene la clave pública del autor (es), puede usarla para confirmar la integridad del archivo, lo que significa que no ha sido alterado en tránsito hacia usted.

¿Por qué está esto aquí? Bueno, si ejecuta las sumas de verificación y las comprobaciones clave en el archivo y no coinciden, es probable que esté infectado.

Antivirus

Esta es la respuesta estándar de la industria. Puede ayudar hasta cierto punto, pero no es seguro. Mire los artículos de seguridad de personas como Bruce Schneier y puede ver muchos casos en los que los escritores de virus confunden su código para que la heurística antivirus no pueda encontrar el virus. Los medios para hacerlo son cada vez más sofisticados a medida que pasa el tiempo, y la carrera armamentista se está intensificando entre los creadores de antivirus y virus, y por lo que puedo decir, el antivirus está perdiendo en este momento. Algunas de las cosas que hacen con AI que rompe el antivirus es muy interesante. [1] ¡Y estos son los buenos, tratando de encontrar formas de apuntalar las defensas!

Cazadores de rootkits

Una vez que su máquina está comprometida y rooteada, se puede cubrir muy bien. Los escritores de rootkits escribirán sus propias versiones de las utilidades del sistema que “olvidarán” que los procesos infectados se están ejecutando, escribirán funciones de hash que proporcionarán un buen hash para los archivos que han cambiado y enviarán sus pulsaciones de teclas a hosts CnC a través de Internet de manera inocente actuando como si nada hubiera pasado. Una vez que un actor malicioso tiene root, es dueño de la caja. Básicamente hacen que tu sistema te mienta.

Sin embargo, aún puede ser posible detectar desde el propio sistema utilizando rootkit hunters. Estas herramientas prueban la funcionalidad del sistema en busca de discrepancias que indiquen la presencia de un rootkit. Si una de estas marcas señala muchas cosas en su sistema que son extrañas o inusuales, entonces es muy probable que esté infectado.

Oler paquetes

Este no se basa en el sistema en sí. Puede colocar una herramienta de rastreo entre su máquina e Internet y observar dónde está enviando tráfico. Incluso si estoy encriptado, puede ver algunos de ellos y ver el tráfico que va (como ejemplo) a un host dirigido como “questionable.site.example.com”. O puede ver un sitio malicioso directamente. Especialmente cuando sabe que no ha iniciado ninguna aplicación que debería comunicarse con ese sitio.

Esto es más complicado, pero le permite no confiar en la máquina potencialmente infectada.

Herramientas informáticas forenses

Esta es la gran arma. Es lo más complicado, pero así es como lo descubres.

Si su máquina está infectada, y no es un error de memoria solamente, entonces puede averiguar qué está pasando inspeccionando la computadora directamente, en el sistema de campo. Mientras las herramientas forenses sean buenas, los bits encantarán ocultar. Pueden tardar mucho en encontrar, pero para arrancar, deben estar visibles.

Conclusión

Si no está seguro, limpie y vuelva a instalar.

Notas al pie

[1] AI cocina rápidamente malware que el software AV no puede detectar

Las computadoras, especialmente las PC con Windows, tienen softwares llamados antivirus y que pueden escanear los discos duros de su computadora para buscar archivos infectados. Sin embargo, tener su equipo infectado se está volviendo cada vez más raro hoy en día, pero hay muchos otros hilos que probablemente debería considerar, como malwares que cubren una gran variedad de software malicioso que probablemente no desee en su computadora, incluso si no son virus.

Un antivirus y un anti-malware. Me refiero a los dos, no solo el uno o el otro. Eso se debe a la naturaleza del malware.

Existen numerosos tipos de malware. Algunos de ellos pueden ser detectados por un Antivirus, otros pueden ser detectados con un Anti-Malware, y algunos pueden ser detectados por ambos.

Por ejemplo, es más probable que un antivirus detecte un virus y es más probable que un anti-malware detecte un adware.

En cuanto a cuáles usar. Yo personalmente uso Windows Defender como mi antivirus y MalwareFox como mi anti-malware.

Tenga en cuenta que Windows Defender no es el antivirus perfecto, ni mucho menos. Si tiende a deambular por sitios web peligrosos / sombríos, es posible que necesite algo más drástico como BitDefender.

En una nota al margen, aunque un Antivirus y un Anti-Malware pueden trabajar juntos en armonía, sería mejor no dejarlos escanear juntos al mismo tiempo. Espere a que un programa termine de escanear, luego continúe con el otro.

  1. Utiliza el escaneo antivirus. Prefiero Malwarebytes. Escanee las áreas como la carpeta donde guarda todas las descargas, la carpeta donde guarda los archivos traídos de otra computadora con escaneos intensivos.
  2. Busque cambios en el registro con herramientas como regshot.
  3. Si eres un usuario avanzado, te sugiero que verifiques tu comportamiento neto con wireshark
  4. Use un software de monitoreo de procesos como Process Explorer o Procmon para conocer la lista de procesos en ejecución (para usuarios avanzados)

¿Tiene un programa antivirus de terceros? En caso afirmativo, pueden venir con instrucciones para crear un dispositivo USB de arranque que puede arrancar y ejecutarse sin problemas. Aparte de eso, llame a un lugar como Geek Squad y luego puede hacer una prueba remota, pero para una prueba real, necesitaría llevarlo a donde puedan hacer la prueba usando algo similar a la memoria USB.

More Interesting

¿Debo comprar una PS3 o una buena computadora portátil de configuración para jugar?

Cómo reproducir archivos ogg vorbis

¿Qué configuración es mejor para alguien que trabaja en su computadora portátil, especialmente cuando viaja? ¿Es una laptop de 13 ", una laptop de 15" o una 13 "con una tableta? Planeo aprender habilidades, tales como producción musical, diseño web / gráfico, desarrollo web, codificación, edición y más.

¿Existe algún esfuerzo concertado para construir un hardware y un sistema operativo desde cero?

¿Las computadoras Mac están mejor protegidas contra la piratería informática que las computadoras con Windows?

¿Por qué la calidad de sonido en mi nueva computadora Toshiba Satellite C55-A5300 es tan mala, incluso cuando estoy usando auriculares de alta calidad?

¿Cuáles son las diferencias entre standby e hibernate? ¿Cuándo se debe usar cada uno?

¿Por qué la gente compra dinero falso (con dinero real) en las aplicaciones?

Cómo arrancar un Windows completo desde un CD

¿Cuál es la mejor computadora portátil para comprar con INR 45K?

¿Son estas nuevas computadoras cuánticas realmente cuánticas?

¿Las referencias (en C ++) se almacenan en la memoria (como punteros) o no?

¿Cuál es el mejor momento para comprar una computadora portátil para que sea lo más barata posible?

¿Son realmente baratos los mercados mayoristas de computadoras?

Si pudiéramos simular cómo funciona un país en una computadora, ¿seguiríamos necesitando política?