Pregunta: “¿Qué herramienta puedo usar para encontrar si mi computadora está infectada?”
Depende de lo que creas que está infectando tu computadora. En la mayoría de los casos, debido a la naturaleza de los virus informáticos modernos, gusanos, troyanos, rootkits, spyware, adware, RAT, etc., la única forma de asegurarse es desconectarse, borrar el sistema y volver a instalar desde la copia de seguridad.
Entonces, si quieres saberlo, esto es lo que puedes hacer:
- ¿Cuál es la diferencia entre una computadora portátil que tiene un disco duro de 1TB y una SSD de 8GB y una computadora portátil con SSD de 256 GB?
- ¿Cuál es una mejor opción: obtener una PC para juegos preconstruida por $ 1,150 o construir la mía por alrededor de $ 1,000?
- ¿La placa base más barata compatible con AMD FX6300?
- Cómo pegar la piel del portátil en dell vostro
- ¿Cuál es mejor: un i7 de cuarta generación o un i5 de quinta generación (para juegos y en general)?
Usa tus sentidos de araña
Me escuchaste correctamente. Si crees que está infectado porque se ha comportado de manera extraña de repente, es muy probable que tengas razón. Es posible que tenga un problema de hardware si la computadora es demasiado vieja, sí, pero podrá resolverlo.
¿Por qué digo esto? Debido a los vectores de infección y su capacidad de esconderse de usted. Lea algunas de las cosas de Vault 7 de Wikileaks y puede leer todas las formas de evitar que el usuario se dé cuenta de que están comprometidas.
Sumas de comprobación y claves de firma
Cuando instala paquetes desde Internet, Imit podría verse comprometido. Pero el problema es que debes confiar en alguien, en alguna parte. Las personas que escriben código entienden esto, por lo que han ideado un par de formas para ayudarlo a superarlo.
Las sumas de verificación le dan la capacidad de confirmar un paquete mediante el uso de una función matemática llamada algoritmo hash. Toman todos los bits del archivo y calculan un número utilizando el archivo que desea sumar. Luego, cuando reciba el archivo, puede ejecutar el algoritmo contra el archivo descargado y compararlo con la suma de comprobación de los autores. Si coinciden, se dice que tiene el mismo archivo que creó el autor (salvo colisiones hash).
Firmar con claves GPG o PGP es otro método con PKI. Es otro método para asegurar la integridad de un paquete. Si tiene la clave pública del autor (es), puede usarla para confirmar la integridad del archivo, lo que significa que no ha sido alterado en tránsito hacia usted.
¿Por qué está esto aquí? Bueno, si ejecuta las sumas de verificación y las comprobaciones clave en el archivo y no coinciden, es probable que esté infectado.
Antivirus
Esta es la respuesta estándar de la industria. Puede ayudar hasta cierto punto, pero no es seguro. Mire los artículos de seguridad de personas como Bruce Schneier y puede ver muchos casos en los que los escritores de virus confunden su código para que la heurística antivirus no pueda encontrar el virus. Los medios para hacerlo son cada vez más sofisticados a medida que pasa el tiempo, y la carrera armamentista se está intensificando entre los creadores de antivirus y virus, y por lo que puedo decir, el antivirus está perdiendo en este momento. Algunas de las cosas que hacen con AI que rompe el antivirus es muy interesante. [1] ¡Y estos son los buenos, tratando de encontrar formas de apuntalar las defensas!
Cazadores de rootkits
Una vez que su máquina está comprometida y rooteada, se puede cubrir muy bien. Los escritores de rootkits escribirán sus propias versiones de las utilidades del sistema que “olvidarán” que los procesos infectados se están ejecutando, escribirán funciones de hash que proporcionarán un buen hash para los archivos que han cambiado y enviarán sus pulsaciones de teclas a hosts CnC a través de Internet de manera inocente actuando como si nada hubiera pasado. Una vez que un actor malicioso tiene root, es dueño de la caja. Básicamente hacen que tu sistema te mienta.
Sin embargo, aún puede ser posible detectar desde el propio sistema utilizando rootkit hunters. Estas herramientas prueban la funcionalidad del sistema en busca de discrepancias que indiquen la presencia de un rootkit. Si una de estas marcas señala muchas cosas en su sistema que son extrañas o inusuales, entonces es muy probable que esté infectado.
Oler paquetes
Este no se basa en el sistema en sí. Puede colocar una herramienta de rastreo entre su máquina e Internet y observar dónde está enviando tráfico. Incluso si estoy encriptado, puede ver algunos de ellos y ver el tráfico que va (como ejemplo) a un host dirigido como “questionable.site.example.com”. O puede ver un sitio malicioso directamente. Especialmente cuando sabe que no ha iniciado ninguna aplicación que debería comunicarse con ese sitio.
Esto es más complicado, pero le permite no confiar en la máquina potencialmente infectada.
Herramientas informáticas forenses
Esta es la gran arma. Es lo más complicado, pero así es como lo descubres.
Si su máquina está infectada, y no es un error de memoria solamente, entonces puede averiguar qué está pasando inspeccionando la computadora directamente, en el sistema de campo. Mientras las herramientas forenses sean buenas, los bits encantarán ocultar. Pueden tardar mucho en encontrar, pero para arrancar, deben estar visibles.
Conclusión
Si no está seguro, limpie y vuelva a instalar.
Notas al pie
[1] AI cocina rápidamente malware que el software AV no puede detectar