» » Cómo eliminar el virus

Cómo eliminar el virus

Ordenador virus es un programa malicioso que puede reproducirse en el sistema, ralentizando gradualmente su trabajo. Los virus son capaces de realizar acciones arbitrarias que dañan la computadora. Eliminar un virus es mucho más difícil que solo obtenerlo. Por lo tanto, debe ser más cuidadoso y, por si acaso, tener un par de aplicaciones que le ayuden a lidiar con la amenaza.

Necesitarás

  • - Utilidad AVZ para combatir el software malicioso

La instrucción


1. Además del antivirus estándar (NOD32 Kaspersky Anti-Virus, Dr.Web), siempre debes tener una utilidad adicional para combatir el malware. Puede usar el programa AVZ gratuito, que a menudo ayuda en las situaciones más difíciles.

2. Descargue el programa AVZ y descomprima su archivo. La aplicación no requiere instalación, por lo que se puede almacenar en una unidad flash USB.

3. Inicie AVZ.exe. Seleccione el elemento del menú "Archivo" - "Actualización de la base de datos" - "Inicio". Después de actualizar la aplicación, cierre el cuadro de diálogo con la tecla "Cerrar".

4. En la pestaña "Área de búsqueda", seleccione los discos duros y las unidades flash utilizadas. A la derecha, marque "Realizar tratamiento". En las primeras cuatro líneas del menú, seleccione "Eliminar", y en la penúltima, "Tratar". En la última línea, selecciona el valor Eliminar. Puede marcar "Copiar archivos sospechosos a la cuarentena".

5. Haga clic en la pestaña "Tipos de archivo" en el menú superior. Elija una de las tres opciones para verificar ("Muy larga", "Larga", "Rápida"). Cuanto más largo es el cheque, mejor.

6. Haga clic en la pestaña "Opciones de búsqueda". Mueva el control deslizante Análisis heurístico a la parte superior y marque la casilla de verificación Análisis avanzado. A continuación, configure los parámetros "Block RootKit" y "RootKit Kerner Mode". También marque la casilla "Corregir errores automáticamente en SPI /LSP" y "Buscar puertos". Especifique el parámetro "Search Keyloggers".

7. En la parte superior de la ventana, haga clic en "AVZGuard" - "Habilitar AVZ Guard y AVZ PM" - "Instalar el controlador de Advanced Process Monitor".

8. Haga clic en el botón "Inicio" y espere a que finalice el escaneo. Los virus detectados se eliminan. Después de ejecutar el programa, reinicie la computadora y vuelva a intentar la exploración con un programa antivirus normal.

Consejo 2: Cómo eliminar el virus de puerta trasera

Los troyanos pueden infligir daño moral y financiero a un usuario de computadora. Los programas antivirus y los firewalls evitan la transmisión principal de software malicioso, pero las nuevas versiones de programas troyanos aparecen todos los días. A veces, un usuario de PC se encuentra en una situación donde el antivirus no ve el código malicioso, entonces es necesario luchar contra el programa malicioso de forma independiente.

La instrucción


1. Una de las versiones más desagradables de los troyanos es la puerta trasera, que permite a un pirata informático controlar de forma remota una computadora infectada. Justificando su nombre, la puerta trasera abre para el atacante una laguna a través de la cual puede realizar cualquier acción en la computadora remota.

2. Backdoor consta de dos partes: cliente, instalado en el pirata informático y servidor, ubicado en la computadora infectada. La parte del servidor siempre está esperando la conexión, "colgando" en algún puerto. Es por esta razón, el puerto ocupado, que se puede rastrear, después de lo cual será mucho más fácil eliminar el programa troyano.

3. Abra la línea de comando: "Inicio - Todos los programas - Estándar - Símbolo del sistema". Escriba netstat -aon y presione Entrar. Verá una lista de conexiones para su computadora. Las conexiones actuales se indicarán en la columna "Estado" como ESTABLECIDA, la espera de conexión se marcará con la línea LISTENING. La puerta trasera que espera la conexión está en estado de escucha.

4. En la primera columna, verá las direcciones locales y los puertos utilizados por los programas de conexión de red. Si se ve a sí mismo en la lista de programas mientras espera una conexión, esto no significa que su computadora esté necesariamente infectada. Por ejemplo, los puertos 135 y 445 son utilizados por los servicios de Windows.

5. En la columna más reciente (PID), verá los números de identificación del proceso. Le ayudarán a averiguar qué programa usa el puerto de interés. Escriba la lista de tareas del comando en la misma ventana de comando. Verá una lista de procesos con sus nombres y números de identificación. Después de haber observado el identificador en la lista de conexiones de red, puede determinar en la segunda lista a qué programa pertenece.

6. Sucede que el nombre del proceso no te dice nada. Luego use el programa Everest (Aida64): instálelo, ejecútelo y vea la lista de procesos. El programa Everest facilita la búsqueda de la ruta por la que se encuentra el archivo ejecutable. Si el programa que inicia el proceso no le resulta familiar, elimine el archivo ejecutable y cierre su proceso. Durante el próximo inicio de la computadora, puede aparecer una ventana de advertencia de que un archivo no puede iniciarse, y se especificará su clave de ejecución automática en el registro. Usando esta información, elimine la clave usando el editor de registro ("Inicio - Ejecutar", el comando regedit).

7. Si el proceso en cuestión es realmente propiedad de la puerta trasera, puede ver la ip de la computadora conectada a usted en la columna "Dirección externa". Pero es probable que esta sea la dirección del servidor proxy, por lo que probablemente no podrá descubrir al hacker. Nota Durante el escaneo, todas las capacidades de la computadora estarán bloqueadas, por lo que es mejor dejar la computadora en reposo hasta que se completen las pruebas. Por lo tanto, el programa bloquea todo el movimiento de virus y el malware intenta engañar al sistema.