Detecte con precisión el software espía en su computadora

  

Prefacio

Debería haber tenido esta experiencia, es decir, la computadora está infectada con software espía o adware. En este caso, la clave para resolver el problema es averiguar dónde se encuentra su spyware en su disco duro, memoria o registro de Windows. Recientemente investigué varias máquinas en mi red principal para encontrar información sobre infecciones de spyware y adware. Personalmente recomiendo que sea mejor usar un software comercial tan efectivo y software libre para realizar tales controles con frecuencia.

Estos son algunos pasos:

1. Limpie la máquina lo más posible antes de usar una herramienta de software comercial o gratuita. Ejecute un análisis antivirus o antispyware y elimine inmediatamente algunos elementos inusuales. Hay un montón de contenido sobre este tema en la web. Es importante tener en cuenta que, antes de continuar con el siguiente paso, los expertos recomiendan encarecidamente el uso y la ejecución de más de un análisis antivirus y antispyware para lograr una limpieza completa.

2. Cree un punto de control o haga una copia de seguridad del sistema. Si está usando Windows XP, es muy conveniente, por lo que puede crear rápidamente un punto de recuperación del sistema (a su vez: Menú Inicio - Ayuda y soporte técnico - Use Restaurar sistema para restaurar sus cambios en el sistema, luego haga clic en Crear un botón para restaurar los puntos). Por supuesto, hay otras formas (la única forma para aquellos que usan otros sistemas operativos de Windows) es crear una copia de seguridad completa del sistema, incluida la información del estado del sistema (si otros métodos no son posibles, puede usar NTBackup). Exe archivo; contiene información sobre todas las nuevas versiones de Windows). En este caso, si comete un error en el siguiente paso, puede restaurar su sistema al estado correcto anterior.

3. Cierre todas las aplicaciones innecesarias. Algunos programas de software anti-spyware buscan signos de anomalías en todos los subprocesos y el registro que se ejecuta en la computadora, por lo que puede ahorrar mucho tiempo al salir de todas las aplicaciones y luego lanzar la prueba de ejecución anti-spyware.

4. Ejecuta el programa anti-spyware. En este paso, utilicé el software Hijack This. Extraiga el archivo Zip descargado al directorio que desea, luego haga doble clic en el archivo ejecutable HijackThis.exe y aparecerá una ventana con el mensaje "Realizar un análisis del sistema y guardar un archivo de registro". De forma predeterminada, el archivo de registro se guarda en Mis documentos. Me pareció útil incluir información de fecha y hora en el nombre del archivo de registro guardado. En este caso, un archivo llamado hijackthis.log cambia de nombre a hijackthis-yymmdd. : hh.mm.log (hh.mm son algunos puntos del sistema de 24 horas). En este caso, ejecutará Hijack This nuevamente en cualquier momento en el futuro (borrará automáticamente el registro anterior una vez que comience a ejecutarse), y no tiene que preocuparse por perder el registro anterior. Por lo tanto, la marca de tiempo es un buen método, que es muy útil para futuros análisis de sus archivos de registro.

5. Vea los resultados del análisis que se muestran en la ventana Secuestrar Este resultado. Este resultado es el mismo que la información escrita en el archivo de registro y encontrará una casilla de verificación a la izquierda de cada elemento. Si ha seleccionado ciertos elementos, presione el botón "Reparar comprobado" y Secuestre Esto los eliminará por completo. Encontrará muchos archivos que parecen secretos, y puede escanearlos rápidamente para decidir qué hacer en este momento. De hecho, el verdadero problema es identificar qué archivos tienen amenazas potenciales, cuáles son necesarios y cuáles son irrelevantes. En este punto, la herramienta de análisis puede ayudarnos mucho. Recuerde, no cierre la ventana de resultados de búsqueda de Hijack This ahora, y no necesita verificarla, ya que volveremos a mostrar esta ventana en los próximos pasos.

Método específico

6. Ejecute su archivo de registro con Hijack Este analizador de registros. Puede usar una de las dos herramientas de análisis, Help2Go Detective o Hijack This Analysis. Si ambos programas están disponibles, personalmente prefiero Help2Go Detective, pero ambos valen la pena intentarlo. En el registro de Hijack This, encontrará información especial sobre cada intrusión (subproceso) y sugerencias de procesamiento relacionadas, incluyendo cuáles pueden conservarse, cuáles pueden eliminarse (pero son inocuas) y cuáles son archivos sospechosos (tal vez eliminados, pero Se necesita más análisis y qué se debe eliminar (porque se determina que es un virus malicioso). En este punto, es sospechoso de comprobar todas las opciones identificadas como maliciosas o las opciones relacionadas con spyware y adware conocidos.

7. Compruebe si hay elementos sospechosos (incluidos los elementos de activación opcionales). A veces, puede verificar el nombre del registro o la información del directorio y el archivo relacionado para verificar si hay elementos que no se reconocen incluso a través del programa de análisis (que se descubre claramente mediante el uso de Secuestrar Esto), que puede ser parte de un programa que intente instalar o usar intencionalmente. Estos proyectos a menudo se dejan solos. Si el verificador y el suyo no encuentran estos elementos, la opción de seguridad los respaldará y los eliminará (sin embargo, si realiza este paso, guarde esta situación almacenando solo un archivo de copia de seguridad o volviendo al estado de recuperación anterior) Si desea saber qué archivo está viendo, vaya al siguiente paso adicional y busque el nombre del proyecto con Google u otra herramienta de búsqueda. En el 99% de los casos, puedo decidir si aprobar o no en dos minutos o menos. Solo un pequeño número de proyectos, el más notable es que el archivo dll no solo necesita ser retenido por la verificación de búsqueda del nombre del archivo.

8. En el secuestro Este cuadro de resultados, selecciona los archivos dañinos y los elementos sospechosos incuestionables, luego presiona el botón "Reparar marcado". También puede desplazarse por los elementos en la ventana de resultados y resaltar elementos individuales haciendo clic en ellos, y luego obtener información adicional sobre estos elementos haciendo clic en "Información sobre el elemento seleccionado ...". Es más apropiado observar esta información que mirarla en el paso anterior, porque las herramientas de análisis son más rápidas y están orientadas a objetos.

9. Reinicie el sistema para verificar la operación. Si el sistema no funciona correctamente, como la aplicación no funciona o se vuelve anormal, o si el sistema no se ve bien, debe decidir si necesita volver al estado de recuperación o al estado de copia de seguridad. Si Windows no puede completar el inicio, presione la tecla F8 al comienzo del inicio del sistema hasta que arranque en el menú de inicio seguro y seleccione la última configuración correcta. No hay ningún problema con este inicio. Después de que se inicie el sistema, debe volver al punto de recuperación o restaurar al estado de la copia de seguridad del segundo paso. Si acepta esta opción, no necesita guardar los cambios, puede ir directamente al paso 10.

10. Finalmente, ejecute Hijack Este escaneo en secuencia: repita el paso 4, pero debe prestar atención al cambio de la etiqueta de fecha del archivo de registro guardado. Puede escanear los resultados para asegurarse de que el proyecto movido se haya borrado completamente, o simplemente guardar una instantánea del estado de su computadora y borrarla rápidamente (esto producirá un estado de referencia significativo para la próxima operación).

Copyright © Conocimiento de Windows All Rights Reserved