Cómo Eliminar El Virus De Puerta Trasera

Tabla de contenido:

Cómo Eliminar El Virus De Puerta Trasera
Cómo Eliminar El Virus De Puerta Trasera

Video: Cómo Eliminar El Virus De Puerta Trasera

Video: Cómo Eliminar El Virus De Puerta Trasera
Video: Qué son los BACKDOOR y cómo funciona 2024, Mayo
Anonim

Los troyanos pueden causar daños tanto morales como económicos al usuario de la computadora. Los programas antivirus y los firewalls detienen la corriente principal de software malicioso, pero todos los días aparecen nuevas versiones de troyanos. A veces, un usuario de PC se encuentra en una situación en la que el antivirus no ve el código malicioso, luego tiene que lidiar con el programa malicioso por su cuenta.

Cómo eliminar el virus de puerta trasera
Cómo eliminar el virus de puerta trasera

Instrucciones

Paso 1

Uno de los tipos de troyanos más desagradables son las puertas traseras, que permiten a un pirata informático controlar de forma remota una computadora infectada. Fiel a su nombre, la puerta trasera abre una laguna para un atacante a través de la cual se puede realizar cualquier acción en una computadora remota.

Paso 2

La puerta trasera consta de dos partes: el cliente, instalado en la computadora del pirata informático, y el servidor, ubicado en la computadora infectada. El lado del servidor siempre está esperando una conexión, "colgando" en algún puerto. Es sobre esta base, el puerto ocupado, que se puede rastrear, después de lo cual será mucho más fácil eliminar el caballo de Troya.

Paso 3

Abra la línea de comando: "Inicio - Todos los programas - Accesorios - Símbolo del sistema". Ingrese el comando netstat –aon y presione Enter. Verá una lista de las conexiones de su computadora. Las conexiones actuales se indicarán en la columna "Estado" como ESTABLECIDAS, las conexiones pendientes se marcarán con la línea ESCUCHANDO. La puerta trasera que espera ser conectada está en estado de escucha.

Paso 4

En la primera columna, verá las direcciones locales y los puertos utilizados por los programas que realizan las conexiones de red. Si ve programas en su lista en un estado de conexión pendiente, esto no significa que su computadora esté ciertamente infectada. Por ejemplo, los servicios de Windows utilizan los puertos 135 y 445.

Paso 5

En la última columna (PID) verá los números de identificación del proceso. Le ayudarán a averiguar qué programa está utilizando el puerto que le interesa. Escriba lista de tareas en la misma ventana de línea de comandos. Verá una lista de procesos con sus nombres y números de identificación. Al mirar el identificador en la lista de conexiones de red, puede usar la segunda lista para determinar a qué programa pertenece.

Paso 6

Hay ocasiones en las que el nombre del proceso no le dice nada. Luego use el programa Everest (Aida64): instálelo, ejecútelo y vea la lista de procesos. Everest facilita la búsqueda de la ruta donde se encuentra el archivo ejecutable. Si no está familiarizado con el programa que inicia el proceso, elimine el archivo ejecutable y cierre su proceso. Durante el próximo arranque de la computadora, puede aparecer una ventana de advertencia indicando que tal o cual archivo no se puede iniciar, y su clave de ejecución automática se indicará en el registro. Con esta información, elimine la clave con el editor de registro ("Inicio - Ejecutar", el comando regedit).

Paso 7

Si el proceso bajo investigación realmente pertenece a la puerta trasera, en la columna "Dirección externa" puede ver la ip de la computadora que se conectó a usted. Pero lo más probable es que esta sea la dirección del servidor proxy, por lo que es poco probable que pueda descubrir al pirata informático.

Recomendado: