Cuando el malware no muere – Infecciones persistentes de malware

Share on facebook
Share on twitter
Share on linkedin
Share on telegram
Share on whatsapp
Share on email
Share on print
VALORACIÓN DEL ARTÍCULO:
5/5


Su software anti-malware encontró un virus en su computadora. Tal vez sea Locky, WannaCry o algún nuevo malware y no sabes cómo llegó allí, pero está allí. El software AV dice que ha puesto en cuarentena la amenaza y ha reparado su sistema, pero su navegador sigue siendo secuestrado y su sistema está funcionando mucho más lentamente de lo habitual. ¿Qué está pasando aquí?

Usted puede ser la víctima desafortunada de una infección de malware avanzada y persistente: una infección que parece volverse a producir sin importar cuántas veces ejecute su solución anti-malware y que aparentemente erradique la amenaza.

Algunos tipos de malware, como el malware basado en rootkits, pueden persistir al evadir la detección y esconderse en áreas de su disco duro que pueden ser inaccesibles para el sistema operativo, lo que impide que los escáneres las localicen.

Cosas que puede hacer para intentar eliminar una infección persistente de malware

Si aún no lo ha hecho, probablemente debería hacerlo:

  • Asegúrese de que su software anti-malware tiene los últimos y mejores archivos de definiciones
  • Ejecutar un análisis completo del sistema (profundo) anti-malware (no un análisis rápido)
  • Instale un Escáner de Segunda Opinión como Malwarebytes o Hitman Pro y vea si detecta cualquier malware malicioso que haya evadido su escáner AV primario
  • .

  • Realice una copia de seguridad de sus archivos de datos importantes en un medio de copia de seguridad (DVD, unidad USB, etc.) asegurándose de que el software malicioso actualizado (y su analizador de segunda opinión) los escanea completamente en busca de malware durante y después de la transferencia.

Cómo deshacerse de malware persistente

Si su infección de malware persiste incluso después de haber actualizado su software antimalware, realizado análisis profundos y empleado un escáner de segunda opinión, es posible que tenga que recurrir a los siguientes pasos adicionales.

Utilizar un escáner antimalware fuera de línea

Los escáneres de malware que se ejecutan a nivel de sistema operativo pueden estar ciegos a algunos tipos de infecciones que se ocultan por debajo del nivel del sistema operativo en los controladores del sistema y en áreas del disco duro a las que el sistema operativo no puede acceder. A veces, la única manera de detectar y eliminar estos tipos de infecciones es ejecutando un Antimalware Scanner sin conexión.

Si está ejecutando Microsoft Windows, existe una herramienta gratuita de escaneado de malware fuera de línea proporcionada por Microsoft que debe ejecutar para buscar y eliminar el malware que pueda estar oculto a un nivel inferior.z

Desconexión de Windows Defender de Microsoft

El explorador sin conexión de Windows Defender debería ser una de las primeras herramientas que se utilizan para intentar erradicar una infección persistente de malware. Se ejecuta fuera de Windows, por lo que puede tener más posibilidades de detectar malware oculto asociado a infecciones persistentes de malware.

Desde otro equipo (no infectado), descargue Windows Defender Offline y siga las instrucciones para instalarlo en una unidad flash USB o en un CD/DVD grabable. Inserte el disco en su unidad de CD/DVD o conecte la unidad flash USB a su ordenador y reinicie el sistema.

Asegúrese de que su sistema está configurado para permitir el arranque desde la unidad USB o CD/DVD, o su PC omitirá la unidad USB/CD y arrancará de forma normal. Es posible que tenga que cambiar el orden de arranque en las biografías del sistema (a las que normalmente puede acceder pulsando F2 o la tecla “Delete” al iniciar su PC).

Si la pantalla muestra que se está ejecutando Windows Defender Offline, siga las instrucciones que aparecen en pantalla para analizar y eliminar el malware. Si Windows arranca normalmente, tendrá que reiniciar y asegurarse de que su dispositivo de arranque está configurado en USB o CD/DVD.

Otras herramientas importantes de escaneado de malware fuera de línea

La herramienta de Microsoft es una buena primera parada, pero definitivamente no son el único juego en la ciudad cuando se trata de escanear fuera de línea en busca de infecciones de malware profundas y persistentes. Algunos otros escáneres que debe tener en cuenta si todavía tiene problemas:

  • Borrador de energía Norton: Según Norton: “Elimina el crimeware profundamente incrustado y difícil de eliminar que el escaneo tradicional no siempre detecta.”
  • Herramienta de eliminación de virus de Kaspersky: Un escáner fuera de línea de Kaspersky que apunta a infecciones difíciles de eliminar.
  • Arranque kickstart de HitMan Pro: Una versión de arranque del software Hitman Pro Antimalware que puede ejecutarse desde una unidad USB de arranque. Se especializa en la eliminación de infecciones difíciles como las asociadas con el ransomware.

Deja un comentario

TAMBIÉN TE INTERESA

iPhone y Air Pods.

Las características destacadas de iOS 14

Cada año en septiembre, Apple lanza una nueva versión de su sistema operativo – iOS 14 –, el año pasado sucedió el 16 de septiembre. El nombre “iOS” se compone de la típica “i” de Apple y la abreviatura “OS”, que significa “sistema operativo”. En principio, iOS no es más que un sistema operativo estándar para iPhones.

Todo lo que debes saber del nuevo iPhone 12

Las características destacadas del nuevo iPhone 12

Probablemente hay pocos eventos que los fanáticos de los teléfonos inteligentes esperan tanto como el lanzamiento de nuevos dispositivos. Los partidarios de Apple, en particular, están en llamas cuando el próximo iPhone está a punto de ser lanzado. Como ninguna otra compañía de teléfonos inteligentes, Apple sabe cómo presentar a sus usuarios nueva tecnología en grandes notas

tendencias en low code

Tendencias en el área de Low Code

¿Qué pasará con la transformación digital en 2021 y qué papel jugarán las tecnologías de low code en esto? hemos identificado las tendencias con miras al desarrollo de software basado en modelos. ¿Será el 2021 el “año de Low-Code “? Al menos los analistas estiman que tres cuartas partes de todas las aplicaciones comerciales de este año se desarrollarán

seguridad y mantenimiento smartphone

Mantenimiento smartphone: consejos para un mejor cuidado y seguridad de tu teléfono

Hablamos de consejos de mantenimiento smartphone. Ya sea en el trabajo o en la vida privada, la seguridad de tu smartphone se ha convertido en una parte integral de muchas áreas. En los servicios de mensajería se envían mensajes privados y Clouds almacena fotos personales. Para no perder esta información confidencial, los propietarios de teléfonos móviles deben proteger sus teléfonos inteligentes. No se debe

tecnología QLED de Samsung

Televisores QLED, OLED, Micro-LED y Mini-LED

Los sistemas OLED, QLED, etc. ofrecen una excelente nitidez de imagen con detalles impresionantes, colores brillantes y un contraste gigantesco del negro profundo al blanco brillante: los televisores han alcanzado un nivel de calidad notable. Varias tecnologías de pantalla compiten por la mejor calidad de imagen. Las primeras pantallas planas tuvieron que ponerse al día en

Cómo instalar Linux junto con Windows

Cómo instalar Linux junto con Windows en 8 pasos

¿Te gustaría saber cómo instalar Linux en Windows, pero solo tienes una computadora? No hay problema, ambos funcionan en paralelo, con muy poco esfuerzo. Ejecutar Linux y Windows en la misma máquina es bastante fácil: simplemente eliges qué sistema iniciar al arrancar. Todos los pasos necesarios se pueden encontrar aquí muy sencillamente explicados. Índice de contenidos1 ¿Cómo