Una computadora zombie es una computadora conectada a internet que ha sido capturada por un hacker, un virus de computadora o un troyano.
Por lo general una computadora zombie es una de muchas que han sido tomadas y que servirán, en conjunto, para realizar tareas maliciosas bajo un mando remoto. También, en general, los propietarios de computadoras zombies desconocen el uso que se les está dando.
Muchos se conformarían con recomendarte un escaneo online de algún antivirus, pero por desgracia no es suficiente y lo primero que tenemos que hacer es echar un vistazo a los procesos para ver si lo que está en ejecución en nuestro PC es todo lo que creemos tener instalado.
Para ello vamos al Administrador de tareas de Windows con la combinación de teclas Ctrl+Alt+Supr, o incluso mejor vamos a utilizar una magnífica herramienta llamada Process Explorer que la puedes descargar desde aquí:http://technet.microsoft.com/es-es/sysinternals/bb896653.aspx.
Vamos al menú "View", sección "select columns" y marcamos "Command line" para mostrarla. Con estas herramientas podemos ver todos los programas que están en ejecución y en qué directorio se encuentran.
También es muy muy interesante saber si hay algún programa que se intenta ocultar, para ello vamos a utilizar otra interesante herramienta llamada RootkitRevealer, la descargas aquí: http://technet.microsoft.com/es-es/sysinternals/bb897445.aspx, que detecta correctamente todos los rootkits persistentes publicados en www.rootkits.com.
Como ya sabes, un zombie se produce por la infección de un malware "daemon" que requiere internet para poder ser controlada, así que una de las actividades principales de estos bichos está en las conexiones. Así que vamos a comprobar si nuestro equipo se está conectando a sitios conocidos.
Si no no nos gusta jugar con comandos, debemos utilizar NETSTAT -B, que nos dirá de manera muy clara qué aplicaciones son los responsables de cada conexión activa. Si lo preferimos con interface gráfica, podemos utilizarTCPView: http://technet.microsoft.com/es-es/sysinternals/bb897437.aspx
Ahora, sabiendo que los malware intentan arrancar junto al sistema, una de las comprobaciones que podríamos realizar es en el Registro de Windows, a través de regedit.exe. En concreto, estas claves son la clave:
- HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
- HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
- HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce
- HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce
- HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ RunServices
- HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ RunServicesOnce
- HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ RunOnce\Setup
Por último, pero no ello menos importante; si queremos garantizar que nuestro equipo esté lo más protegido posible, debemos asegurarnos de tener el equipo 100% actualizado, contar siempre con software legal, y un buen y actualizado antivirus, por ejemplo Microsoft Security Essentials! (que es gratis)
No hay comentarios:
Publicar un comentario