Sepa si su equipo es un PC zombie

Ayer un amigo me dijo: «Ahmed, recientemente leí tu artículo sobre cómo inyectar una puerta trasera con una llave USB y también leí el artículo Zeus, rey de las redes de bots y me preguntaba si puedes reconocer un PC zombi que forma parte de la red de botnets de un pirata, sabiendo que estoy en las ventanas».

Para responder a esta pregunta, decidí compartir con ustedes un método muy efectivo para estar al tanto de todo lo que está sucediendo en su computadora.

De hecho, cuando un PC está infectado por malware o spyware, aloja un programa que escanea el disco interno, ya sea para chupar sus contactos y enviarlos a bases de datos de spam o para retransmisión con otros equipos infectados para formar una base de datos zombie.

En ambos casos, hay algunas señales que no deben pasarse por alto, como por ejemplo:

  • El ventilador arranca a toda velocidad cuando el ordenador está inactivo.
  • El ordenador tarda mucho tiempo en detenerse.
  • Tus amigos reciben correos electrónicos con tu dirección de correo electrónico que no has enviado.
  • El acceso a Internet es muy lento.
  • Abrir ventanas emergentes de anuncios, incluso cuando el explorador web está cerrado.

Cómo detectar una puerta trasera en su PC

Nota : Este método que le muestro no reemplaza los métodos de protección habituales como el antivirus.

Para empezar, usaremos un software libre que nos será muy útil, es TCPView.

TCPView monitorea la actividad del sitio TCP/IP de su sistema. A diferencia de las herramientas de monitoreo TCP/IP que se proporcionan con Windows, TCPView muestra qué proceso está asociado con cada dirección TCP/IP.

Descargue esta herramienta y descomprímala.

No es necesaria la instalación, haga clic en el archivo Tcpview.exe y se abrirá la ventana del programa. TCPView muestra en cada segundo los intercambios de red entre su PC y el mundo exterior.

La ventaja de TCPView sobre el comando netstat es que permite cerrar una conexión sin tener que cerrar el proceso correspondiente.

En el caso de un PC infectado, la dirección remota es» exótica» .
.
Ejemplo:

En la imagen de abajo, usted puede ver claramente todas las conexiones abiertas en mi PC:

Usted nota en la imagen que hay un cliente Telnet conectado en mi ordenador y también una puerta trasera Netcat.
.
TCPView podrá bloquear esta puerta trasera con un clic e identificar la ubicación del programa que la utiliza para deshacerse de ella.

Contenido relacionado

Deja un comentario