Download Manual del Usuario
Document related concepts
no text concepts found
Transcript
Manual del Usuario www.hacksoft.com.pe The Hacker Anti-malware – Manual del Usuario PUBLICADO POR HACKSOFT SRL Jr. Pablo Bermúdez 150 – Ofic. 5-D Sta. Beatriz - Lima Perú Copyright 2011 por HACKSOFT SRL. Este manual contiene información para la instalación de la nueva versión de The Hacker Antimalware. Todos los derechos reservados. Ninguna parte del contenido de este libro puede ser reproducido o transmitido en cualquier forma o por cualquier medio sin el permiso escrito de HACKSOFT SRL. Todos los productos mencionados son Marcas Registradas de sus respectivas empresas. Impreso en Perú 2011 Contenido PRESENTACIÓN .................................................................................................................. 1 ¿QUÉ ES THE HACKER ANTI-MALWARE?..................................................................... 3 HERRAMIENTAS DE DETECCIÓN ........................................................................................... 3 TIPOS DE DETECCIÓN QUE REALIZA THE HACKER ............................................................... 4 Detección por Análisis Estático ....................................................................................... 4 Detección por Interceptación ........................................................................................... 4 Detección por Modificación ............................................................................................. 4 Detección por Método Heurístico para Macrovirus ........................................................ 4 HERRAMIENTAS DE IDENTIFICACIÓN ................................................................................... 4 HERRAMIENTAS DE ELIMINACIÓN ........................................................................................ 5 CÓMO THE HACKER COMBINA ESTAS HERRAMIENTAS PARA BRINDAR UN SISTEMA SEGURO ................................................................................................................................. 5 INSTALANDO THE HACKER ANTI-MALWARE......................................................... 7 INSTALACIÓN ........................................................................................................................ 7 INSTALACIÓN MANUAL DE THE HACKER ANTI-MALWARE................................................ 11 RE-INSTALANDO THE HACKER ANTI-MALWARE................................................................ 13 DESINSTALANDO THE HACKER MALWARE…........................................................ 14 Ejecutando UNINST.EXE ............................................................................................... 14 Desde el Grupo The Hacker ........................................................................................... 14 Desinstalación Manual de The Hacker Anti-malware................................................... 15 SOLUCIONANDO ERRORES DE INSTALACIÓN ....................................................... 17 BUSCANDO VIRUS EN WINDOWS (TH32)................................................................... 19 EJECUTANDO TH32.EXE ................................................................................................... 19 Desde el Escritorio (Desktop) ........................................................................................ 19 Desde Windows .............................................................................................................. 19 Desde el menú de THD32 ............................................................................................... 20 BUSCANDO Y ELIMINANDO VIRUS EN FORMA RÁPIDA Y SENCILLA .................................... 20 BUSCANDO VIRUS EN LAS UNIDADES DE DISCO (DISCOS) .................................................. 21 BUSCANDO VIRUS EN RUTAS O ESPECIFICACIÓN DE ARCHIVOS ......................................... 22 BUSCANDO VIRUS EN TAREAS DEFINIDAS .......................................................................... 23 CONFIGURANDO TH32 .................................................................................................... 24 CONFIGURANDO DÓNDE BUSCAR ...................................................................................... 24 MBR/BOOT – Virus en el sector de arranque................................................................ 24 Archivos ejecutables estándar y documentos ................................................................. 25 i The Hacker Anti-malware – Manual del Usuario Todos los archivos ..........................................................................................................25 Analizar archivos comprimidos ......................................................................................25 Incluir subdirectorios .....................................................................................................25 Analizar File Streams en NTFS ......................................................................................25 Analizar procesos activos y del inicio ............................................................................25 Aplicaciones no deseadas ...............................................................................................25 CONFIGURANDO ACCIÓN ....................................................................................................25 Acción a tomar cuando un virus sea detectado ..............................................................26 Acción si el área infectada ha sido dañada por el virus.................................................27 Cómo eliminar los macrovirus .......................................................................................28 Cómo eliminar las variantes de los macrovirus .............................................................28 CREANDO EL REPORTE DE INFECCIÓN.................................................................................29 Cuando crear reporte .....................................................................................................29 Si el reporte existe ..........................................................................................................29 Carpeta donde crear el reporte ......................................................................................30 HERRAMIENTAS DE TH32 ..............................................................................................31 REPARAR BOOT DE DISCOS .................................................................................................31 Reparando la boot del disquete ......................................................................................31 REPARAR MBR (PARTICIÓN) ..............................................................................................32 Reparando el MBR del disco duro..................................................................................33 BUSCANDO VIRUS EN D.O.S ...........................................................................................34 PROTEGIENDO SU COMPUTADORA CON THD32 ...................................................37 ¿QUÉ ES THD32? ................................................................................................................37 INICIANDO THD32 ..............................................................................................................37 Desde la barra de tareas: ...............................................................................................37 Con el Explorador de Windows ......................................................................................37 CENTRO DE CONTROL .........................................................................................................38 PROGRAMAS QUE CONFORMAN THD32 .............................................................................39 ESTADÍSTICAS Y CONFIGURACIÓN DE THD32 ...................................................................39 VISUALIZANDO EL REPORTE ...............................................................................................40 CONFIGURANDO THD32.....................................................................................................41 OPCIONES ............................................................................................................................41 Verificar por virus al... ...................................................................................................42 Tipos de archivos que se va a supervisar .......................................................................42 Adware/Spyware/Dialers/Etc..........................................................................................43 REPORTE .............................................................................................................................43 Crear archivo de reporte ................................................................................................43 Nombre del archivo de reporte .......................................................................................44 Si el reporte existe ..........................................................................................................44 ii Incluir en el reporte ........................................................................................................ 44 Ver reporte...................................................................................................................... 44 CONFIGURACIÓN ................................................................................................................ 44 Acción ............................................................................................................................. 45 Extensiones ..................................................................................................................... 46 ( * ) Avisar cuando algunas de las opciones de protección esté desactivada ............... 46 SEGURIDAD ......................................................................................................................... 47 LISTA BLANCA.................................................................................................................... 47 LISTA NEGRA ...................................................................................................................... 48 MANTENIENDO LA VIDA DE THE HACKER - ACTUALIZACIONES .................. 49 CARGANDO EL SISTEMA DE ACTUALIZACIÓN .................................................................... 50 Desde TH32 .................................................................................................................... 50 Desde Windows .............................................................................................................. 50 ¿QUÉ ME PERMITE HACER TH32UPD? ............................................................................... 50 ACTUALIZANDO THE HACKER ANTI-MALWARE................................................................ 51 Actualizando desde Internet ........................................................................................... 51 Actualizando a través del Distribuidor Local de The Hacker Anti-malware................ 52 CREANDO MEDIOS DE ACTUALIZACIÓN .............................................................................. 53 EL ADMINISTRADOR DE TAREAS ............................................................................... 55 ¿QUÉ TIPO DE TAREAS PUEDO CREAR Y PLANIFICAR? ........................................................ 55 Tareas para actualizar The Hacker Anti-malware......................................................... 55 Tareas para buscar virus en mi PC................................................................................ 55 CARGANDO EL ADMINISTRADOR DE TAREAS .................................................................... 55 CREANDO UNA TAREA PARA ACTUALIZAR MI PC............................................................... 56 CREANDO UNA TAREA PARA ANALIZAR MI PC................................................................... 59 ADICIONANDO ÍTEMS A EXPLORAR .................................................................................... 61 SERVICIOS AL CLIENTE................................................................................................. 63 SERVICIOS GRATUITOS ....................................................................................................... 63 Hacksoft Atención al Cliente .......................................................................................... 63 Hacksoft Laboratorio Anti-malware (Hacksoft LAB) ............................................................ 63 Hacksoft Soporte Técnico Telefónico .................................................................................. 63 Hacksoft Soporte por Correo Electrónico ...................................................................... 64 Hacksoft Home Page ...................................................................................................... 64 Lista de Noticias de Hacksoft ......................................................................................... 64 OTROS SERVICIOS ............................................................................................................... 64 Hacksoft Data Recovery ................................................................................................. 64 APÉNDICES ......................................................................................................................... 65 A- CREANDO UN DISQUETE DE INICIO (WINDOWS 95, 98, ME) .......................................... 65 B- CREAR DISCO DE INICIO EN WINDOWS XP .................................................................... 66 D- MODIFICANDO ARCHIVOS ............................................................................................ 67 E- APLICACIONES NO DESEADAS ....................................................................................... 68 iii The Hacker Anti-malware – Manual del Usuario F- SOFTWARE MALICIOSO (MALWARES)...........................................................................70 Bug-Ware ........................................................................................................................70 El Caballo de Troya........................................................................................................70 Camaleones.....................................................................................................................70 Bombas de software ........................................................................................................71 Bombas lógicas ...............................................................................................................71 Bombas de tiempo (relojería) .........................................................................................71 Reproductores .................................................................................................................71 Gusanos (Worms) ...........................................................................................................71 Hoax................................................................................................................................71 Virus................................................................................................................................72 Backdoors .......................................................................................................................72 Rootkits ...........................................................................................................................72 iv Presentación Todo usuario de computadora teme a los virus aunque muchas veces no sabe qué son realmente, cómo ingresan a su PC, la capacidad de reproducción y la magnitud del daño que puede causar en los documentos y programas que están instalados en la máquina infectada. Siempre escuchamos noticias que hablan de virus cada vez más malignos y que debemos tener mucho cuidado con los mensajes electrónicos que nos llegan y que debemos ser más escrupulosos al abrir disquetes y revisar archivos. Si usted no sabe qué es un virus y cómo ingresa y causa estragos en su computadora puede que no sea relevante, pero sí debe estar consciente de la imperiosa necesidad de protegerlo con un Anti-malware. Debe tener un esquema permanente de seguridad en su relación con la tecnología, siguiendo el dicho de más vale prevenir que lamentar. Este manual precisamente le trae respuestas a las preguntas comunes sobre estos programas que han sido creados con el propósito de malograr lo que a usted le ha costado dinero y tiempo obtener: información. Y cuando hablamos de nuestra información estamos refiriéndonos al valor más importante en el actual orden mundial, donde el que más sabe -poseedor de información- tiene mayor oportunidad de conseguir un puesto de trabajo o conseguir objetivos. Entonces, si usted pierde, por efectos de un virus, toda la información que tiene en su computadora y que le ha costado años o meses reunir y organizar, es posible que para volver a armarlo le tome igual tiempo y dinero. ¿Podría usted cuantificar en dinero el valor de la información perdida? De repente no, pero lo seguro es que podría desaparecer del mercado si no lo recupera rápido. Por último, si se le pierde su directorio telefónico donde tiene registrado las direcciones y números telefónicos de sus amigos, familiares y contactos de negocio ya sería para usted un gran problema. Este manual es útil para que sepa contra qué debe protegerse, cómo y con qué. 1 ¿Qué es The Hacker Anti-malware? ¿Qué es The Hacker Antimalware? Piense en esto: un virus informático puede estar oculto en la memoria, dispositivos o memoria USB, en los disquetes, en el MBR, en el Boot, en las carpetas, en los archivos, en los documentos, en archivos empaquetados, en otro disco compartido de la red, en el servidor, en su correo, en páginas Web y cualquier otro lugar de almacenamiento de datos. Ese virus puede infectar o llegar a su computadora cuando la reinicia, ejecuta programas, abre o cierra documentos, cuando lee sus correos electrónicos, cuando ingresa a páginas Web, copia, comparte y descarga archivos. Como podrá notar, existe una gran probabilidad de que su computadora se infecte fácilmente; por ello, pensando en sus requerimientos de seguridad en un mundo globalizado Hacksoft ha desarrollado el software Antimalware The Hacker. The Hacker, es una herramienta de software para cumplir tres funciones detectar, identificar y eliminar virus o cualquier otro tipo de programa informático malicioso de su computadora. Las herramientas de detección están preparadas para detectar virus antes, durante y después de la ejecución de los programas portadores de virus. Las herramientas de identificación permiten identificar en forma precisa los virus detectados, pudiendo reconocer la más mínima variante. Las herramientas de eliminación, basadas en la correcta identificación, eliminarán efectivamente al virus encontrado. Nota Para un mejor entendimiento utilizaremos la palabra ejecución a cualquier operación dentro de la computadora que pueda activar un virus, la ejecución puede ser durante la apertura de documentos (macrovirus), reinicio de la PC (virus de boot) o ejecución de programas. Nos referiremos como virus a cualquier código malicioso que intente ser activado en nuestro sistema (virus, caballos de Troya, gusanos, macro, etc.). Herramientas de detección Las herramientas de detección, como su nombre lo indica, detectan la presencia de un virus en el sistema; estas herramientas llevan a cabo su tarea situándose en una amplia variedad de puntos de entrada del sistema. Los virus pueden estar ejecutándose, ser residentes en memoria o estar dentro de programas ejecutables o documentos. El virus será detectado antes, durante o después de la ejecución. 3 The Hacker Anti-malware – Manual del Usuario Tipos de detección que realiza The Hacker Detección por Análisis Estático Las herramientas de análisis estático examinan los objetos ejecutables (programa, documentos, plantillas, etc) sin la ejecución de las mismas. Estas herramientas pueden ser utilizadas para detectar código-vírico antes que éste sea introducido hacia el sistema (por ejemplo, revisando un disquete antes de ser utilizado). Estas herramientas pueden ser aplicadas post-infección, analizando sistemas en forma regular para detectar cualquier virus que se haya adquirido entre las fases de detección. Detección por Interceptación Para propagarse, un virus debe de infectar otros objetos ejecutables anfitriones; The Hacker tiene herramientas de detección que han sido desarrolladas para atrapar actividades ilícitas en la computadora. The Hacker detendrá la ejecución de programas infectados por virus y así evitará que se replique o quede residente. Note que el virus fue introducido al sistema y trató de replicarse antes de que la detección pueda ocurrir. Detección por Modificación Todos los virus causan modificaciones de archivos ejecutables (.EXE, .COM, etc.) durante el proceso de replicación (infección). Como resultado, la presencia de virus puede ser detectado al buscar alguna modificación no esperada en los ejecutables. Este proceso es algunas veces llamado “integrity checking” o “revisión de integridad”. La detección por modificación puede identificar otros problemas de seguridad, algunos como la instalación de caballos de Troya. Note que este tipo de detección trabaja sólo después que ejecutables infectados han sido introducidos al sistema y el virus posiblemente se ha replicado. Detección por Método Heurístico para Macrovirus The Hacker es inteligente. Cuando las herramientas de detección anterior no logran encontrar un virus, The Hacker analizará los objetos ejecutables en busca de código con comportamiento de virus. Esto es, The Hacker puede “intuir” que algún programa tiene comportamiento de virus y reportará “posiblemente infectado” durante la fase de análisis. Herramientas de Identificación Las herramientas de identificación son usadas para identificar con precisión qué virus ha infectado un ejecutable en particular. Así permite al usuario obtener una información adicional acerca del virus. Con esta herramienta The Hacker elimina en forma precisa y sin errores cualquier variedad de virus. Por ejemplo, para el virus Wazzu existen más de cien variantes, desde Wazzu.A hasta Wazzu.CZ. Cada variante tiene características propias que las herramientas de eliminación deben de tener en cuenta al momento de remover el virus. 4 ¿Qué es The Hacker Anti-malware? De la correcta eliminación depende la operatividad del sistema y la erradicación definitiva del virus. Herramientas de Eliminación En muchos casos, un simple virus puede ser detectado en numerosos sistemas o en numerosos ejecutables en un simple sistema. Recuperar la información desde los disquetes originales o de “backup” puede ser un tedioso proceso. The Hacker brinda herramientas de eliminación que restauran eficientemente el sistema a un estado de “no infectado” al remover el código del virus de los ejecutables infectados. Cómo The Hacker combina estas herramientas para brindar un sistema seguro The Hacker ha implementado sofisticadas herramientas de detección, identificación y eliminación de virus. Estas herramientas han sido combinadas en dos aplicaciones, THD32 que detecta, identifica y elimina virus antes que puedan ser activados en la computadora (PreActivación). TH32 que detecta, identifica y elimina virus, después que se hayan instalado en una computadora (Post-Infección). THD32 viene a cumplir el papel de guardián, de escudo, de vacuna de la PC. Haciendo una analogía, es como contratar a un agente de seguridad para que cuide la casa. y evite el ingreso de personas no autorizadas. TH32 cumple el papel de limpiador, o eliminador de virus. Para seguir con la analogía, es el policía que entra a la casa, busca, identifica y expulsa al intruso (virus). THMAIL al igual que THD32, es un guardián, pero vigila la llegada de correos en tiempo real para los clientes de correo que utilicen POP3 como protocolo de comunicación. TH32UPD, es la aplicación que mantendrá la efectividad del Anti-malware, esta aplicación está preparada para actualizar The Hacker desde internet o cualquier otro medio. Siguiendo con la analogía es como cuando la comisaría solicita a la central la lista de los nuevos delincuentes y sospechosos a los cuales detener y encarcelar (detectar y eliminar nuevos virus). La cuarta aplicación es la que administra el área logística. THTASK (The Hacker Administrador de Tareas) es un sistema que permite especificar y planificar sobre qué áreas de la computadora se van a realizar búsquedas de virus en forma automática. En este caso THTASK viene a ser un sistema que permitiría a la policía (TH32) especificar los horarios y las calles (archivos, carpetas, discos, etc.), dónde realizar operativos o redadas. THTASK también nos permite planificar cuándo actualizar automáticamente el Anti-malware con nuevos registros de virus, para detectarlos y eliminarlos. 5 Instalando The Hacker Anti-malware Instalando The Hacker Antimalware The Hacker Anti-malware es fácil de instalar. Para poder instalar The Hacker Anti-malware utilice el programa INSTALAR.EXE, este es un programa amigable que le guiará durante toda la fase de instalación, si la instalación fallase por algún motivo, consulte y corrija el error siguiendo los pasos de posibles errores durante la instalación. Para los ejemplos aquí mostrados se asumirá: * La carpeta donde está instalado el Sistema Operativo Windows (98/NT/2000/ME/XP/2003/VISTA/2008/7) es C:\WINDOWS. * La carpeta de programas es C:\ARCHIVOS DE PROGRAMA * La carpeta donde será instalado The Hacker será: C:\ARCHIVOS DE PROGRAMA\THE HACKER. Nota: Antes de instalar cierre todas las aplicaciones incluyendo los manejadores de correo. Instalación 1. Con su computadora corriendo en Windows, inserte el CD-ROM en la unidad Lectora de CD/DVD (Ejemplo: Unidad “D:”) el cual debe iniciar la ventana de Inicio: Ilustración 1 Programa auto-ejecutable Luego presionar el botón “Instalar The Hacker” para iniciar el proceso de Instalación. 7 The Hacker Anti-malware – Manual del Usuario 2. El programa de instalación empezará y mostrará un formulario solicitando los datos para la instalación: Ilustración 4 Formulario de ingreso de datos. Ingrese los datos solicitados: - Código de Licencia - Nombre y Apellido / Razón Social - E-mail - Confirmación de E-mail - Teléfono (Opcional) Seleccione “Siguiente”. NOTA: El botón siguiente se activará cuando sea ingresado el “Código de Licencia” en el formato “XXXXX- XXXXX- XXXXX- XXXXX” y los correos coincidan. Si la conexión a Internet se realiza a través de un Proxy elija la opción “Clic aquí para configurar la conexión a Internet”. Si no cuenta con conexión a internet siga las indicaciones de la sección “Instalación Manual de The Hacker Anti-malware” (pág 12) 8 Instalando The Hacker Anti-malware 3. El programa de instalación mostrará un cuadro con el número de instalaciones que dispone: Ilustración 5 Número de instalaciones disponibles. Si no tuviera instalaciones instalar.exe mostrará un mensaje con el texto “No cuenta con instalaciones disponibles” Elija SI para continuar la instalación y NO para cancelar el proceso de instalación. Si elige NO se mostrará el formulario de ingreso de datos. Si eligió SI: 4. El programa de instalación verificará si existe alguna versión anterior de The Hacker en su sistema, si así fuera desinstalará la versión anterior. Si usted desinstala la versión anterior de The Hacker y posteriormente cancela la instalación, su computadora quedará sin ninguna copia del Anti-malware. Le sugerimos que pasado este punto no seleccione cancelar la instalación en ningún momento. 5. El programa de instalación empezará a copiar los archivos que conforman The Hacker Antimalware hacia el directorio elegido. Ilustración 6 Copia de los archivos hacia el directorio destino Cuando finalice la copia de archivos, INSTALAR.EXE ingresará en el registro de Windows las claves necesarias para el funcionamiento de The Hacker. Posteriormente creará los grupos de acceso directo: 9 The Hacker Anti-malware – Manual del Usuario Ilustración 7 Creando grupos de acceso directo. Finalmente instalar.exe le informará que la instalación ha sido realizada con éxito. Finalmente actualizará su Anti-malware. 10 Instalación Manual de The Hacker Anti-malware Instalación Manual de The Hacker Anti-malware Para ingresar al Formulario de Activación Manual haga clic en el botón “Activación Manual”: Ilustración 8 Botón de ingreso al Formulario de Activación Manual. Luego se muestra la siguiente pantalla: Ilustración 9 Formulario de Activación Manual. 11 The Hacker Anti-malware – Manual del Usuario En esta parte Ud. Debe ingresar los siguientes datos: - El Código de Licencia se encuentra en el estuche del CD. - La Clave de Instalación (Esta clave será proporcionado por Hacksoft* ) *Para obtener la Clave de Instalación Manual envíe un e-mail a: claves@hacksoft.com.pe O llame a nuestra central telefónica: (511) – 433–1014 / 433-1992 Indicando: - Número de Transacción. - Código de Licencia de 29 dígitos (Este Código se encuentra en la "Licencia Hacksoft"). - Número de serie de la computadora (12 dígitos) que aparece en pantalla. - Datos personales o de la empresa (Nombres, e-mail, Teléfono). Le responderemos con una clave de instalación, debe ingresarla y pulsar el botón "Siguiente" con lo cual el programa será instalado en su computadora. Nota: El número de serie de 12 dígitos es UNICO PARA CADA COMPUTADORA y será generado en base al hardware de cada computadora. Es obligatorio que el número de serie que nos envíe para solicitar su clave de instalación sea generado en la computadora donde se instalará The Hacker Anti-malware. 12 Instalando The Hacker Anti-malware Re-Instalando The Hacker Anti-malware Si Ud. perdió sus instalaciones de The Hacker Anti-malware por: 1. 2. 3. 4. 5. Haber formateado el Disco Duro Haberse infectado con un virus nuevo Haber cambiado su Disco Duro Reinstaló el Sistema Operativo Se ha desconfigurado el Anti-malware, pero estaba funcionando normalmente. Puede volver a instalar The Hacker Anti-malware de la siguiente manera: Siga las indicaciones del proceso de Instalación que se encuentra en la sección “Instalando The Hacker Anti-malware” (pag. 13) Al ejecutar INSTALAR.EXE se verificá si The Hacker fue instalado en la computadora vía CDROM, de ser el caso la instalación es realizada sin RESTAR el número de instalaciones disponibles. Esta opción funciona aún si ya no existen instalaciones disponibles. Por supuesto el Anti-malware reinstalará siempre y cuando sea la misma computadora (placa y procesador). 13 The Hacker Anti-malware – Manual del Usuario Desinstalando The Hacker Anti-malware Ejecutando UNINST.EXE Para desinstalar The Hacker, ejecute el programa UNINST.EXE que se encuentra en el directorio donde fue instalado The Hacker (normalmente en c:\archivos de programa\the hacker), esto lo puede hacer a través del explorador de Windows o desde el menú Inicio opción Ejecutar: Ilustración 10 Desinstalando The Hacker: Desde la opción ejecutar del menú Inicio de Windows. Desde el Grupo The Hacker Seleccione Menú Hacker Antimalware. Inicio->Programas->The Hacker Anti-malware->Desinstalar Ilustración 11 Desinstalando The Hacker Anti-malware a trevés del Grupo The Hacker Antimalware. 14 The Desinstalando The Hacker Anti-malware Desinstalación Manual de The Hacker Anti-malware 1. Cierre todas las aplicaciones que esté ejecutando incluyendo los manejadores de correo Outlook/Exchange. Cierre la Vacuna en Tiempo Real (THD32) pulsando el botón derecho sobre el icono azul ( ) ubicado en la barra de Windows, luego, en el menú presentado seleccione FINALIZAR. 2. Borre el directorio donde ha sido instalado The Hacker Anti-malware. Cargue el Explorador de Windows, seleccione el directorio/carpeta donde está instalado The Hacker. Pulse la tecla DEL/SUPR y confirme la operación. Ilustración 12 Desinstalación Manual: borrando el directorio donde fue instalado The Hacker. 3. Elimine las siguientes claves del registro. Para hacer esto ejecute el programa regedit.exe (MENU INICIO->EJECUTAR->REGEDIT.EXE): * HKEY_LOCAL_MACHINE\SOFTWARE\Hacksoft\The Hacker Anti-Virus * HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current Version\Run->THD32.EXE * HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current Version\RunServices->THD32.EXE * HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current Version\Uninstall\The Hacker Anti-virus * HKEY_LOCAL_MACHINE\Software\Microsoft\Exchange\Client\Extensions * HKEY_CLASSES_ROOT\comfile\shell\The Hacker Anti-malware 15 The Hacker Anti-malware – Manual del Usuario * HKEY_CLASSES_ROOT\exefile\shell\The Hacker Anti-malware * HKEY_CLASSES_ROOT\file\shell\The Hacker Anti-malware * HKEY_CLASSES_ROOT\Folder\shell\The Hacker Anti-malware * HKEY_CLASSES_ROOT\Word.Document.8\shell\The Hacker Anti-malware. 4. Borre el grupo de programas “The Hacker Anti-malware”. 5. Si es Windows 95 o Windows 98, elimine las siguientes líneas del autoexec.bat: c:\archiv~1\thehac~1\thd.exe /NORES /NOMENSAJE Nota: Si no sabe cómo modificar el contenido de estos archivos consulte modificando archivos más adelante en esta sección. 6. Elimine las siguientes líneas del archivo c:\windows\dostart.bat @c:\archiv~1\thehac~1\thd.exe /NOPRE /NOMENSAJE Nota: Si no sabe cómo modificar el contenido de estos archivos consulte modificando archivos más adelante en esta sección. 16 Solucionando Errores Solucionando Errores de Instalación Error : Conexión fallida. Evento : Instalar.exe ha tratado de verificar el código de licencia en el Servidor Web de Hacksoft. Causas : 1. 2. 3. Solución : 1,2. Verificar la conexión a Internet. 3: Configurar la conexión proxy. El usuario no cuenta con Internet. La conexión a Internet está fallando. Tiene un Proxy implementado. Ilustración 13 Error: Conexión fallida. Mensaje : No cuenta con instalaciones disponibles (NO es un error). Evento : The Hacker está verificando el número de instalaciones disponibles. Causa : El usuario ha agotado el número de instalaciones disponibles. Solución : Si requiere más instalaciones, contáctese con el área comercial de Hacksoft. Ilustración 14 Mensaje: no hay instalaciones disponibles. 17 Buscando virus con TH32 Buscando virus en Windows (TH32) Aunque THD32 (Detección de Virus en Tiempo Real) protege el sistema todo el tiempo, lleva a cabo su tarea cuando los archivos son utilizados, pudiendo existir virus en áreas que no han sido utilizados durante mucho tiempo. TH32 le permite revisar estas áreas y eliminar los virus si los hubiera. TH32 ha sido implementado con poderosas funciones que le ayudarán a buscar virus en forma rápida y sencilla. Para ello se ha dividido las formas de búsqueda en Discos, Tareas y Rutas específicas. Esta guía le explicará la utilidad de cada una, así mismo, podremos especificar qué acción tomar cuando se encuentre un virus, cómo crear reportes de infección, planificar la búsqueda de virus, etc. Ejecutando TH32.EXE Puede cargar TH32 de las siguientes formas: Desde el Escritorio (Desktop) Cierre o minimice todas las ventanas abiertas y haga doble clic sobre el icono de The Hacker Anti-malware tal como se muestra en la Ilustración 15. Ilustración 15 Ejecutando TH32.EXE desde el escritorio. Desde Windows Seleccione Menú Inicio->Programas->The Hacker Anti-malware->The Hacker Antimalware. 19 The Hacker Anti-malware – Manual del Usuario Ilustración 16 Ejecutando TH32 desde el menú de Windows. Desde el menú de THD32 Posiciónese sobre el icono de THD32 (icono azul al costado del reloj) Pulse el botón derecho Aperece el menú de THD32 Seleccione Ejecutar TH32 Ilustración 17 Ejecutando TH32 desde el menú de THD32. Buscando y eliminando virus en forma rápida y sencilla Cuando ejecute TH32 verá una ventana similar a la Ilustración 32. Los desarrolladores de The Hacker han dividido en tres grupos la forma de buscar virus, estos tres grupos han sido identificados de acuerdo al nivel de urgencia y conocimientos que tienen los usuarios. Así tenemos que The Hacker nos permite hacer lo siguiente: Buscar virus en cualquiera (o todas) de las unidades de disco de nuestra computadora (sean disquetes, discos duros, Zip Drives, SuperDisks, unidades de red, etc.). Buscar virus en directorios y/o archivos específicos. Esto incluye: especificar las extensiones de los archivos (.doc, .xls, .exe, etc.), nombre (ej. Todos los calc.exe), ubicación 20 Buscando virus con TH32 y caracteres comodines para identificar los archivos requeridos (Ej. Todos los que empiecen con ”a”, tengan como máximo cinco letras y terminen en “exe”). Reuniendo los dos grupos anteriores están las tareas, que nos permiten individualizar con un nombre, todas las áreas y acciones que realizará el Anti-malware en nuestra computadora. Si no está familiarizado con el concepto de tareas vea “El Administrador de Tareas”. Buscando virus en las unidades de disco (Discos) La forma más rápida de buscar, identificar y eliminar virus en toda su computadora es utilizando esta opción. The Hacker le mostrará una lista de discos con que cuenta su computadora. Para buscar virus en cualquiera de ellos realice lo siguiente: Ilustración 18 Seleccionando unidades para iniciar la búsqueda de virus.. Marcar/desmarcar el disco a explorar haciendo clic con el ratón en el recuadro izquierdo de cada disco. Elija la acción a tomar cuando se encuentre el virus (lista de la derecha en Ilustración 32). Si desea que se incluya los subdirectorios del disco seleccione “Incluir subdirectorios” Pulse el botón (comando) “Buscar ahora”. A continuación se mostrará una ventana con estadísticas y un informe de los archivos que se están revisando, si algún virus fuera encontrado se incluirá en el informe conteniendo el nombre del archivo, el virus y qué acción se tomó. 21 The Hacker Anti-malware – Manual del Usuario Buscando virus en Rutas o especificación de archivos TH32 permite buscar, detectar, identificar y eliminar virus en archivos y/o directorios específicos. Este método le ahorrará tiempo ya que usted podrá indicar sobre qué archivos o carpetas se realizará la búsqueda de virus. Ejemplo 1: Para detectar virus en todos los documentos que empiezan con la letra “a” en el disco “C:”, realizaremos lo siguiente: Seleccionar la ficha Ruta. Ingresar el siguiente texto “C:\A*.DOC”. Seleccionar la acción a realizar. Y por ultimo “Buscar ahora”. Se le presentará una ventana conteniendo el informe y estado de la búsqueda de virus. Ejemplo 2: Búsqueda de virus en múltiples archivos y directorios en diferentes unidades (vea la Ilustración 33): Seleccionar la ficha Ruta Ingresar los siguientes textos: C:\windows\*.exe D:\*.doc E:\mis documentos\a*.xls Seleccionar la acción a realizar. Y, por ultimo [Buscar ahora]. Ilustración 19 Ingresando especificación de archivos para iniciar una búsqueda de virus.. Esto hará que TH32 busque virus en los siguientes lugares: 22 Buscando virus con TH32 Todos los archivos ejecutables (*.exe) dentro del directorio Windows del disco C: Todos los archivos con extensión .DOC del disco D: Todos las hojas *.xls del directorio “mis documentos” del disco E: Si algún virus fuera encontrado, el resultado de la acción se mostrará en la ventana de resultados. Buscando virus en Tareas definidas Si no está familiarizado con el concepto de tareas vea “El Administrador de Tareas”. Esta opción permite al usuario ejecutar/editar una o varias tareas. Para ejecutar la tarea deseada siga los siguientes pasos: 1. Seleccione la ficha Tareas. 2. Seleccione la tarea que desea ejecutar. 3. Haga clic en el botón [EJECUTAR TAREA] 23 The Hacker Anti-malware – Manual del Usuario Configurando TH32 Para llevar a cabo la tarea de analizar, detectar, identificar y eliminar virus, The Hacker necesita saber qué objetos revisar (discos, rutas, directorios, etc.); necesita saber qué acción realizar cuando encuentre un virus (remover, borrar el archivo, renombrar, etc.). The Hacker puede crear un reporte de las acciones que ha realizado, usted puede definir cuándo crear y dónde guardarlo. También puede programar la ejecución automática de un rastreo y qué acciones tomar. Para realizar esto, The Hacker soporta muchas opciones que modifican el comportamiento del Anti-malware, esta sección nos mostrará cómo configurar y cambiar las opciones de The Hacker para que trabaje de acuerdo a nuestros requerimientos. Configurando Dónde Buscar Por defecto, The Hacker ha sido configurado para detectar virus en todo el disco elegido y eso incluye los subdirectorios; buscará dentro de archivos comprimidos y eliminará los virus que encuentre. Para modificar estas opciones, siga los siguientes pasos: * Seleccione el botón Opciones de la barra de herramientas. * Se le presentará una ventana en la que podrá analizar: Ilustración 20 Configurando que items analizará The Hacker Antimalware.. MBR/BOOT – Virus en el sector de arranque Cuando The Hacker analiza por virus en un disco o directorio, siempre revisa el sector de arranque de los disquetes (si se especificó buscar virus en disquetes) y el MBR (Registro 24 Configurando TH32 Maestro de Arranque de los discos duros) si se especificó un disco duro. Active o desactive esta opción si desea que se revise estas áreas. Archivos ejecutables estándar y documentos Por defecto, The Hacker sólo revisa los archivos que puedan tener virus, excluyendo archivos de datos, mapa de bit, gráficos, etc. Active o desactive esta opción si desea que se busque virus en estos archivos. Todos los archivos Si activa esta opción, The Hacker analizará todos los archivos en busca de virus. Analizar archivos comprimidos Active esta opción para detectar virus dentro de archivos comprimidos en formato .ZIP, si The Hacker encuentra un virus en algún archivo “comprimido” extraerá el archivo infectado, realizará la acción especificada y volverá a insertarlo dentro del archivo comprimido. Incluir subdirectorios Por omisión, The Hacker busca dentro de los subdirectorios de los objetos a revisar (discos, rutas), pero si no desea que The Hacker incluya los subdirectorios durante la exploración de virus, desactive esta opción. Analizar File Streams en NTFS The Hacker buscará File Streams (una nueva forma de guardar archivos en sistemas NTFS) para buscar virus que no serían detectados con al búsqueda estándar. Analizar procesos activos y del inicio The Hacker buscará los procesos activos en memoria y los archivos que se cargan al inicio del sistema. Aplicaciones no deseadas Detectar.- Si esta activa esta opción, The Hacker solo detectará las Aplicaciones no deseadas. Eliminar.- Si esta activa esta opción, The Hacker procederá a eliminar las Aplicaciones no deseadas que encuentre. Configurando Acción Este grupo de opciones le permite especificar que acción tomará The Hacker cuando encuentre un virus. Por defecto, los fabricantes de The Hacker han especificado que el virus sea eliminado y el área afectada reparada. Pero usted puede elegir otras acciones como renombrar, mover, etc. También podrá especificar qué acción se tomará cuando se encuentre una variante de virus, como eliminar los macrovirus, etc. 25 The Hacker Anti-malware – Manual del Usuario Ilustración 21 Configurando la acción a tomar. Acción a tomar cuando un virus sea detectado Muestra al usuario una lista de acciones que The Hacker puede efectuar cuando se encuentre un virus. La lista de comandos es la siguiente: Ilustración 22 Lista de acciones contra un virus. Detectar solamente Seleccione esta opción para detectar los virus mas no eliminarlos. The Hacker no realizará ninguna acción cuando encuentre un virus. Advertencia Esta opción NO ELIMINA los virus detectados, pudiendo el sistema ser infectado si las áreas infectadas son usadas en forma involuntaria. Eliminar el virus Busca y elimina automáticamente el código de virus en los archivos infectados. Esta es la opción más recomendada. Al elegir esta opción los archivos serán reconstruidos a su estado original (en el 99% de los casos es posible). Si The Hacker no pudiera limpiar el virus, notificará de esto en su área de mensajes. 26 Configurando TH32 Renombrar el archivo Utilice esta opción para indicar a The Hacker que renombre el archivo infectado, con una nueva extensión no ejecutable. Ejemplo Nombre de archivo original : C:\DOS\MEM.EXE Nombre del archivo renombrado: C:\DOS\MEM.EXE.VIRUS Borrar el archivo The Hacker borrará todos los archivos infectados que encuentre en las áreas analizadas. Esta acción borra todo el archivo y no sólo el virus. Debe de tener especial cuidado ya que los archivos serán borrados definitivamente. Pudiendo ser restablecidos desde las copias de seguridad. Preguntar acción Seleccione esta opción para indicar a The Hacker que al momento de encontrar un virus, le pregunte sobre qué acción tomar. Recomendamos no utilizar esta opción en rastreos programados o si usted no estará presente durante el rastreo por virus en su computadora. Mover archivo TH32 moverá el archivo hacia el directorio especificado. Al seleccionar esta opción se activará un campo de edición donde ingresara el directorio donde quiere que se mueva el archivo infectado. Esta opción no elimina el virus, sólo lo mueve de un lugar a otro. Preguntar antes de iniciar The Hacker Anti-malware le presentará una lista de acciones antes de iniciar la búsqueda de virus. Puede seleccionar una de las acciones antes descrita. Acción si el área infectada ha sido dañada por el virus Existen muchos virus, gusanos, troyanos y otras especies de código malicioso que durante la infección de las áreas destino, destruyen, parcial o totalmente los mismos. En estos casos, The Hacker no podrá reconstruir el área infectada. Cuando esta situación se presente usted puede seleccionar una de las siguientes acciones a realizar. Ilustración 23 Acción a tomar si el área infectada está dañada. 27 The Hacker Anti-malware – Manual del Usuario Presentar Menú Presenta un menú con las acciones listadas en la figura anterior excepto la primera. Continuar la búsqueda virus The Hacker reportará el archivo infectado en el área de mensajes y continuará la búsqueda en otros archivos. Renombrar el archivo Renombra el archivo malogrado. The Hacker adicionará la extensión “.vir” al archivo malogrado. Borrar el archivo Utilice esta opción para que The Hacker borre el archivo dañado. Debido a que muchas veces los archivos son inutilizables, esta es la opción más recomendada. Terminar la búsqueda de virus Reporta la presencia del archivo malogrado y termina la búsqueda de virus en el disco o tarea. NOTA: Los archivos dañados por el virus no podrán ser recuperados, se recomienda borrarlos y volverlos a instalar desde los disquetes originales o copias de seguridad. Cómo eliminar los macrovirus Cuando un macrovirus es detectado existen dos formas de eliminarlo. The Hacker le permite elegir cómo hacerlo. Solamente las macros del virus The Hacker sólo eliminará las macros que el virus ha insertado en el documento infectado. Todas las macros en el documento The Hacker borrará todas las macros que contiene el documento. Esta es la forma más segura de eliminar a los macrovirus. No elija esta opción si usted o algún usuario ha creado macros personalizados. Cómo eliminar las variantes de los macrovirus The Hacker Anti-malware puede detectar y “eliminar” variantes de macrovirus. Defina qué acción se va a tomar cuando una variante de algún macrovirus sea detectado. No eliminar variante The Hacker sólo reportará la presencia del macrovirus en el documento y continuará la búsqueda en otros archivos o documentos. Eliminar todas las macros del documento 28 Configurando TH32 Se borrarán todas las macros que el documento contiene (incluyendo el macrovirus). Esta opción es muy efectiva cuando se trata de variante de virus, pero no debería usarla si ha creado macros personalizados y no desea perderlas. Usar método Heurístico Esta opción habilita un avanzado método de búsqueda de virus nuevos. Creando el reporte de infección Ilustración 24 Configurando el reporte de análisis. Cuando crear reporte Cada vez que se realiza una exploración de virus, The Hacker crea un reporte, el cual contiene la fecha, hora, opciones y resultado de la búsqueda. Por defecto, The Hacker no permite guardar este reporte en disco, a no ser que se haya encontrado virus. Si usted desea cambiar alguna de las opciones para la creación de reporte, podrá elegir entre estas opciones: Siempre The Hacker siempre creará o permitirá grabar el reporte a disco, esta opción es principalmente útil si está ejecutando The Hacker en modo planificado o desde una Tarea. Sólo cuando existen virus: The Hacker permitirá o creará el reporte si durante el resultado del análisis se encontró algún tipo de virus. Grabar automáticamente: The Hacker guardará el reporte automáticamente en el directorio o ruta que se haya especificado. Si el reporte existe Puesto que The Hacker es, (y debe ser), ejecutado periódicamente, los resultados de los análisis se pueden ir acumulando, este conjunto de opciones le permite controlar cómo se guardan los diferentes resultados del análisis. 29 The Hacker Anti-malware – Manual del Usuario Adicionar Significa que cuando se intente guardar un reporte (ya sea en forma automática o por requerimiento suyo) éste se adicionará al ya existente (si lo hubiera), permitiendo tener una “historia” de todos los análisis efectuados. Crear Nuevo Se creará un nuevo reporte en disco cada vez que se realice una exploración, si hubiera uno ya existente será borrado y el nuevo lo remplazará. Preguntar Si The Hacker está intentando guardar a disco un nuevo reporte y ya existiera uno, le mostrará una ventana indicando el suceso y preguntando qué acción debe tomarse: Ilustración 25 Qué acción tomar con el reporte existente. Si respondemos “Adicionar a reporte existente”, el nuevo informe será adicionado (en disco), al final del que ya existe. Si seleccionamos “Crear nuevo reporte”: The Hacker sobreescribirá el informe que se encuentra en disco con el nuevo reporte. Para cancelar o aceptar las órdenes elija los comandos Aceptar o Cancelar. Carpeta donde crear el reporte Le permite especificar dónde y con qué nombre se guardarán los informes o reportes que The Hacker vaya creando; por omisión The Hacker crea el reporte en C:\THW.RPT, pero si usted desea cambiarlo ingrese un nuevo nombre y luego acepte los cambios realizados. 30 Herramientas de TH32 Herramientas de TH32 Tanto los disquetes así como los discos duros tienen un área de arranque llamado Boot Sector (disquetes) y Master Boot Record (en los discos duros). Esta área de arranque contiene información sobre el disquete o sobre el número de particiones en el disco duro y además un pequeño programa de carga. Este programa puede ser dañado o alterado por algún virus. Los discos duros, así como los disquetes corren el peligro de quedar inutilizables si el área de arranque se daña. TH32 brinda una herramienta para corregir el programa de carga de los disquetes o el disco duro, eliminado efectivamente cualquier tipo de virus o error existente. Nota: Vea la pag. ¡Error! Marcador no definido. para saber el funcionamiento del sector de arranque y los virus de boot. Reparar boot de discos Permite reparar el boot (SECTOR DE ARRANQUE) de los disquetes, colocando un boot estándar. Esta opción debería ser utilizada solamente en los siguientes casos: * Si el boot ha sido dañado y usted tiene problemas para acceder al disquete. * Si el boot está infectado por un virus y éste no puede ser eliminado. Reparando la boot del disquete 1. Inserte el disquete en la unidad A: 2. Seleccione la opción Reparar Boot del menú Herramientas 3. En la ventana presentada seleccione la unidad de disquete y luego elija aceptar para iniciar la reparación: Ilustración 26 Selección de unidad de disquete a reparar 31 The Hacker Anti-malware – Manual del Usuario 4. Si la reparación se realiza en forma satisfactoria se emitirá el siguiente mensaje: Ilustración 27 Mensaje de apremio después de reparar en forma satisfactoria el sector de arranque. 5. Si ocurrió algún tipo se mostrará el siguiente mensaje: Ilustración 28 Error reparando el sector de arranque del disquete. Para descartar el error, verifique que el disquete no se encuentre protegido contra escritura (vea pag. ¡Error! Marcador no definido.), en otro caso puede ser que el disquete tenga defectos físicos. Reparar MBR (Partición) Permite reparar el master boot record (MBR) de un disco duro, reemplazando el programa de carga por un programa estándar. Notar que la tabla de partición no es modificada. Este proceso es equivalente a colocar desde el prompt del DOS (versión 6 o superior) lo siguiente: C:\>FDISK /MBR Esta opción debería ser utilizada solamente en los siguientes casos: Si usted no puede bootear desde el disco duro. Si el MBR (PARTICION) está infectado por un virus y este no puede ser eliminado con la opción [DETECTAR Y ELIMINAR] del menú [DETECTAR]. 32 Herramientas de TH32 ADVERTENCIA Este proceso NO DEBE SER UTILIZADO en los siguientes casos:: Si utiliza algún programa de carga especial en la partición como SISTEMA DE PROTECCION para el disco duro. Este tipo de programas modifican la tabla de partición, para que el disco duro sólo pueda ser reconocido por ellos. Si se carga el DOS desde un disquete el disco duro no está disponible. Si utiliza algún programa de este tipo en su disco duro consulte su documentación para ver qué cambios efectúa tal programa antes de utilizar esta opción. Reparando el MBR del disco duro Para reparar el MBR realice lo siguiente: Elija la opción Reparar Partición el menú Herramientas Seleccione el disco duro a reparar y [continuar]. Ilustración 29 Seleccionando el disco duro físico para reparar el MBR. Se presentará una ventana con la información actual de la partición, si la información es correcta (coherente) elija [reparar], si tiene alguna duda seleccione [Cancelar]. Ilustración 30 Información del MBR de un disco duro. Si la reparación se realizó en forma correcta se mostrará un mensaje de apremio, en caso contrario se mostrará un mensaje de error. 33 The Hacker Anti-malware – Manual del Usuario Buscando virus en D.O.S Aunque TH32 busca y elimina virus efectivamente en Windows, muchas veces será necesario realizar la búsqueda en modo real o en ambiente D.O.S. Esto se debe a que pueden existir virus que se alojan en memoria o están ejecutando al momento del análisis. En un sistema operativo multitarea y multiusuario como es Windows X, no es bien visto que un programa/aplicación altere o interfiera la ejecución de otro programa o aplicación. Por ejemplo: Imagine que Ud. esta ejecutando su hoja de cálculo (Excel) y a la vez está utilizando su procesador de textos (Word). No sería correcto que Word de alguna manera cierre o cancele la ejecución del Excel. Más grave aún sería, que si está compartiendo su disco duro, algún usuario en otra PC intente borrar el Word o Excel de su computadora, teniendo como consecuencia la perdida de los documentos que estaba trabajando.. Windows está preparado para evitar que algún usuario o aplicación cierre o borre otra aplicación mientras esta se está utilizando. Lo mismo sucede con algunos virus. Imagine que por algún motivo un virus está ejecutándose en su PC y ud. está tratando de eliminarlo. Cuando The Hacker (TH32) intenta eliminar algún virus (que está ejecutándose) trata de eliminarlo de memoria “matando el proceso”, aunque esto funciona, muchas veces habrá variantes que no podrán ser eliminadas. Windows está protegiendo el archivo (porque cree que es una aplicación valida y no permite alterar su funcionamiento). En estos casos nos vemos obligados a eliminar el virus desde D.O.S. ya que en este modo el funcionamiento de la computadora es monousuario y monotarea, en otras palabras, sólo se ejecuta una aplicación a la vez. Al analizar la computadora en modo D.O.S The Hacker tiene la posibilidad de eliminar los virus que antes no se podían eliminar ya que no está Windows para proteger la ejecución de estos programas. Existen varias alternativas de como eliminar un virus en modo D.O.S. a continuación describiremos las más comunes. Con un disquete de arranque y The Hacker ya está instalado en la PC 1. 2. 3. 4. 5. 6. Apague el computador Inserte el disquete de arranque en la unidad A: Prenda la computadora Al finalizar el inicio desde el disquete aparecerá el prompt de D.O.S. A:\> Ahora seleccione la unidad de disco donde ha instalado The Hacker (para nuestro ejemplo la unidad C:) 7. Digite C: <Enter> 34 Buscando virus en D.O.S. 8. Ahora el prompt debería estar en C:\> 9. Ingresar al directorio donde esta instalado The Hacker 10. Digite: cd \archiv~1\thehac~1 <Enter> 11. Ahora ejecutar The Hacker en versión D.O.S. 12. Escriba th.exe /local /eli <Enter> 13. Este comando hará que The Hacker (TH.EXE) se cargue y revise todas las unidades de disco que tiene y si encuentra un virus lo eliminará Con un disquete de arranque y The Hacker no está instalado en la PC Este procedimiento requiere que previamente se descarguen los archivos de actualización para DOS de nuestra Página Web www.hacksoft.com.pe. Se deberán descomprimir estos archivos en una carpeta del Disco Duro: (Ejemplo: C:\THDOS). 1. 2. 3. 4. 5. 6. 7. 8. 9. Apague la computadora Inserte un disquete de arranque en la unidad A: Prenda la computadora Al finalizar el inicio desde el disquete aparecerá el prompt de D.O.S. A:\> Ahora retire el disquete de inicio Inserte el disquete 1de2 de The Hacker Anti-malware Digite: TH.EXE /LOCAL /ELI Este comando hará que The Hacker (TH.EXE) se cargue y revise todas las unidades de disco que tiene y si encuentra un virus lo eliminará. 10. Aparecerá una ventana que le pedirá que ingrese la ruta donde se encuentran los archivos de registro de virus. Ingrese la ruta en donde copio estos archivos (Ejemplo: C:\THDOS\). 11. Al finalizar el análisis selección la opción Fin de The Hacker Anti-malware del menú Detectar. Notas: El caracter “~” se obtiene pulsando las teclas Alt + 126 El caracter “\” se obtiene pulsando las teclas Alt+92 Si no cuenta con un disquete de inicio vea “Creando un disquete de Inicio” en las páginas 67 o 68 (dependiendo del Sistema Operativo). 35 THD32: Vacuna en Tiempo Real Protegiendo su computadora con THD32 ¿Qué es THD32? THD32 es el nombre de la Vacuna en Tiempo Real que The Hacker ha instalado en su computadora. Este es el programa que cumple la función de escudo o vacuna de su PC. THD32 evitará que su PC se infecte al utilizar disquetes, archivos, acceder a la red, durante la recepción de correos o al acceder a Internet. THD32 analiza por virus en segundo plano, es decir mientras usted realiza su trabajo diario. Si detecta un virus en un archivo o disquete lo elimina inmediatamente, evitando su propagación o activación. THD32 se ejecuta todo el tiempo ya que se carga cuando inicia su sistema y termina cuando lo finaliza. Iniciando THD32 Aunque THD32 está configurado para cargarse desde el inicio de su sistema usted necesita saber cómo cargarlo en forma manual. Para cargar THD32 puede seguir los siguientes pasos (se asume que ha instalado The Hacker Anti-malware en su computadora): Desde la barra de tareas: * Seleccione el botón Inicio * Luego Programas * Después The Hacker Antimalware * Y por último, Vacuna en Tiempo Real Con el Explorador de Windows * Cargue el Explorador de Windows * Seleccione el directorio o carpeta donde está instalado The Hacker Antimalware, normalmente “C:\Archivos de Programa\The Hacker” * Luego haga clic sobre la aplicación “Vacuna en tiempo Real Estas dos operaciones cargarán o ejecutarán THD32 (si aún no esta cargado) e inmunizará el sistema contra virus. Luego colocará un icono en la barra de tareas similar a este: Si THD32 ya estuviera cargado en memoria se visualizará el mensaje siguiente: 37 The Hacker Anti-malware – Manual del Usuario Ilustración 31 Mensaje de THD32 indicando que ya está activo. Centro de Control El Centro de Control es un componente compatible sólo con la versión Windows Vista. Permite tener un control centralizado de las acciones del Anti-malware. Este componente se visualiza al hacer un clic sobre el icono de The Hacker Anti-malware ubicado en la parte inferior derecha cerca de la hora del sistema. Cada Item es un acceso directo a la función indicada. Por Ejemplo: Al hacer un clic sobre la opción “Protección en Tiempo Real” se mostrará la ventana de configuración de THD32. Al hacer un clic sobre el botón “Detener”, de la misma opción, la protección en tiempo real será detenida y el botón de acción indicará “Iniciar”. Ilustración 32 Centro de Control. 38 THD32: Vacuna en Tiempo Real Programas que conforman THD32 THD32.EXE Es el programa equivalente al THD.EXE de DOS, tiene como función analizar virus en Windows NT/2000/XP. THD32.VXD Es un File System Hook o Supervisor del Sistema de Archivos que opera sobre Windows 95/98/ME. Tiene la función de supervisar y controlar todas las operaciones de Entrada/Salida de archivos. THD32.SYS Es un File Filter System Driver o Filtro de Archivos que funciona en Windows NT/2000. Supervisa todas las operaciones de entrada y salida que se hagan sobre los archivos. THD32.DLL Es el módulo que permite configurar y comunicarse con los drivers de THD32 para presentar las estadísticas. THAV.EXE Es el programa que carga a THD32.DLL para configurar e iniciar la vacuna en tiempo real. Estadísticas y Configuración de THD32 Ilustración 33 Ventana de estadísticas de THD32. Una vez que THD32 es cargado, funciona permanentemente en segundo plano y va revisando todos los archivos y objetos que se utilicen. THD32 lleva una estadística de las veces que ha revisado los archivos, el número de infectados, etc. El detalle se muestra en la tabla siguiente: 39 The Hacker Anti-malware – Manual del Usuario Tabla 1 - Detalle de la ventana estadísticas Analizados Muestra el número de veces que ha analizado los archivos en busca de virus. Infectados Indica el número de archivos que están infectados. Los virus en estos archivos no han sido eliminados. Eliminados Muestra el número de archivos infectados en los que el virus ha sido eliminado. Borrados Muestra el número de archivos con virus que han sido borrados. Nota: Se ha borrado completamente el archivo infectado. Renombrados Muestra el número de archivos infectados que han sido renombrados. Ultimo archivo analizado Muestra el nombre del último archivo que ha sido analizado. Ultimo archivo Infectado Muestra el nombre del último archivo infectado, el nombre del archivo infectado puede ser diferente al nombre del archivo analizado. Visualizando el reporte THD32 lleva un reporte de toda la actividad vírica en su sistema, para visualizar el reporte seleccione el comando reporte desde la ventana de estadísticas vea la Ilustración 46. Este reporte contiene: El nombre del archivo infectado El nombre del virus La acción que se realizó Para la versión NT/2000/XP /VISTA / 7 el reporte contiene El dominio del sistema El nombre del usuario Hora: Fecha del Sistema del evento 40 THD32: Vacuna en Tiempo Real Ilustración 34 Reporte creado por THD32. Configurando THD32 THD32 es muy versátil y ha sido dotado de diversas opciones para que trabajen según su necesidad. Así podrá establecer qué eventos del sistema supervisar, qué tipos de archivo analizar, qué acción tomar y dónde crear el reporte. Opciones Permite definir que eventos del sistema se ha de monitorear para evitar la propagación y/o activación de virus. También podemos especificar que tipos de archivo analizar. Ilustración 35 Opciones que soporta THD32. 41 The Hacker Anti-malware – Manual del Usuario Verificar por virus al... Ejecutar The Hacker analizará por virus todos los archivos que se intenten ejecutar. Acceder THD32 revisará los archivos que se intenten abrir en el disco local. THD32 no revisará archivos que se intenten abrir en otras computadoras a través de la red. Renombrar THD32 analizará en busca de virus los archivos que se intenten Renombrar. Acceder a disquete (BOOT) THD32 analizará el sector de arranque de los disquetes que se intenten utilizar y tomará la acción correspondiente según se haya definido (por defecto THD32 eliminará el virus). Crear THD32 revisará los archivos que han sido creados en busca de virus. Esta operación se lleva después de haber: Cerrado definitivamente un documento recién creado. Terminado una copia de archivos. Bajado archivos de Internet. Grabado archivos adjuntos recibidos por correo electrónico. Cualquier otra operación que lleve a la creación de archivos. Tipos de archivos que se va a supervisar Por defecto, THD32 analizará únicamente los archivos ejecutables, documentos que puedan contener macros, la BOOT y MBR de los disquetes y discos duros. Esto NO significa que la seguridad del sistema disminuya. THD32 hace esto para no disminuir la velocidad del sistema, sin embargo, usted puede definir o configurar sobre qué tipos de archivo se va a trabajar en segundo plano ( * ) Archivos ejecutables y documentos Esta es la opción por defecto, THD32 sólo revisará los tipos de archivo que se encuentran en una lista (que usted puede editar), en la ficha configuración. Esta lista contiene los tipos de archivos que pueden contener algún tipo de virus. [ ] Revisar documentos sin importar extensión Cuando activa esta opción, THD32 incrementará su potencia, ya que definirá la búsqueda de virus basándose en el formato de cada archivo analizado y no en su extensión. ( ) Todos los archivos Seleccione esta opción para que THD32 analice todos los archivos que sean accedidos. Al utilizar esta opción puede que el sistema disminuya en velocidad, ya que THD32 analizará absolutamente todos los archivos incluyendo aquellos que no podrán activar virus (rpt, txt, bmp, etc.). 42 THD32: Vacuna en Tiempo Real Adware/Spyware/Dialers/Etc. [ ] Detectar Seleccione esta opción para que THD32 analice las Aplicaciones no Deseadas (Adwares, Spywares, Dialers, etc.). [ ] Eliminar Esta opción permitirá que el THD32 elimine las Aplicaciones no Deseadas que intenten ingresar a la PC. [ ] Usar método Heurístico para detectar nuevos macrovirus Active esta opción para que THD32 emplee un avanzado método heurístico que permitiría encontrar virus nuevos o desconocidos. Mediante esta técnica THD32 puede detectar nuevos macrovirus analizando las macros que contiene el documento. [ ] Mostrar mensaje de alerta cuando se encuentra un virus Esta opción por defecto se encuentra activa, por lo cual cada vez que la vacuna detecte a un virus mostrará una pantalla de alerta de virus encontrado. Al deseleccionar esta opción no mostrará los mensajes cuando el THD32 encuentre un virus. Reporte La ficha reporte (Ilustración 49), permite controlar el archivo de reporte que THD32 creará. Podremos definir si THD32 va a crear un archivo de reporte, cuál es su nombre y ubicación, qué se hará si el reporte ya existe, etc. Crear archivo de reporte Al seleccionar esta opción activará los demás campos de configuración de reporte. La creación de reporte de infección es muy importante ya que le permite mantener un historial de las infecciones que pudo haber tenido su PC. Ilustración 36 Configurando el reporte en THD32. 43 The Hacker Anti-malware – Manual del Usuario Nombre del archivo de reporte Ingrese el nombre del archivo donde se guardará el reporte. Si el reporte existe Adicionar al anterior Cada vez que THD32 encuentre un virus adicionará el evento al archivo indicado, el mismo que será creado automáticamente en caso que todavía no existiera. Crear un nuevo reporte Cuando THD32 sea cargado y detecte un virus por primera vez, el archivo de reporte será creado (si no existe) o será sobrescrito (si ya existe) anulando los resultados anteriores. Incluir en el reporte Archivos infectados Limpiados Borrados Renombrados Nos indica que hay que incluir en el reporte los archivos infectados (Sólo en Win9x). THD32 reportará los archivos que ha limpiado de virus (sólo Win9x). THD32 incluirá en el reporte los nombres de los archivos con virus que hayan sido borrados. THD32 incluirá en el reporte los nombres de los archivos con virus que hayan sido renombrados. Ver reporte Nos permite visualizar el archivo de reporte que haya sido creado. Configuración Por defecto, THD32 trata de eliminar los virus detectados. Este grupo de opciones nos permite definir la acción a tomar y las extensiones de los archivos a revisar, etc. 44 THD32: Vacuna en Tiempo Real Ilustración 37 Modificando la configuración de THD32. Acción Permite determinar que acción se tomará cuando un virus sea detectado, así tenemos: Denegar acceso: Cuando THD32 detecte un virus negará el acceso al objeto infectado (archivo, BOOT) e informará el suceso en el archivo de reporte y enviará un mensaje de texto en la ventana de la PC. Eliminar virus: Elimina el virus automáticamente y restablece el archivo a su estado original. Borrar archivo: Cuando se detecte un virus THD32 borrará definitivamente el archivo infectado, evitando así el uso posterior del mismo. Esta opción es radical ya que el archivo no podrá ser recuperado. Si usted tiene un backup –copias de respaldo- lo puede restablecer desde ahí. Se recomienda utilizar con mucho cuidado esta opción ya que THD32 podría borrar algún archivo del cual no se tiene ninguna copia de seguridad. Renombrar: Renombra el archivo original hacia ejecutable. Ej. calc.exe calc.exe.vir sol.exe sol.exe.vir Preguntar acción: THD32 mostrará una ventana indicando la detección del virus, el nombre del archivo infectado y nos pedirá seleccionar la acción a realizar. La acción, es una de las descritas anteriormente. un nombre de archivo no Nota: En Windows NT/2000/XP/2003 esta opción está desactivada. 45 The Hacker Anti-malware – Manual del Usuario Extensiones Como sabemos, los tipos de archivos que existen en nuestras computadoras están identificados por sus extensiones, así tenemos: Extensión Tipo de archivo que representa EXE COM DOC XLS PPT SYS Y otros.. Archivos ejecutables de tipo .exe Archivos ejecutables de mapa de memoria Documentos Hojas de cálculo Archivos de presentación Archivos con drivers del sistema Todos estos tipos de archivos contienen código ejecutables (binario o macros) y pueden ser infectados por virus. Como se mencionó anteriormente, THD32 revisa solamente los archivos que son potencialmente portadores de virus. La lista mostrada en la Ilustración 36 nos muestra los tipos de archivo (identificados por sus extensiones) que THD32 está monitoreando. Usted puede adicionar otros tipos de archivos o quitar algunos de ellos para su análisis. THD32 le proporciona herramientas necesarias para manipular esta lista en forma fácil y sencilla. Las herramientas (botones de comando) disponibles son: Seleccione esta opción para adicionar una extensión a la lista de extensiones. Si la extensión ya existe, ésta no será ingresada. Elimina la extensión seleccionada de la lista de extensiones. Nos permite editar, modificar o cambiar la extensión seleccionada. Restablece la lista de extensiones “estándar” que identifica a los archivos que THD32 analizará en busca de virus. Hacksoft recomienda que utilice la lista estándar o adicione tipos de archivos pero no trate de eliminar alguno de ellos de la lista. ( * ) Avisar cuando algunas de las opciones de protección esté desactivada Cuando active esta opción, hará que durante la carga de THD32 se notifique si es que alguna de las opciones de “Cuando buscar virus” se encuentra desactivada, un ejemplo de la notificación lo muestra el siguiente gráfico: 46 THD32: Vacuna en Tiempo Real Ilustración 38 THD32 advierte que algunas de las opciones de “Cuando detectar virus” está desactivada. Ya que durante una sesión anterior, usted pudo desactivar la protección de THD32 para algún tipo de acceso y no haberla restablecido, THD32 le indicará esto y le dará la opción de volverlo a restablecer. Seguridad En esta opción se puede colocar una CLAVE de Seguridad con el fin de impedir que el usuario pueda deshabilitar algunas opciones de configuración del Anti-malware. Ilustración 39 Modificando la opción de Seguridad. Lista Blanca Por defecto, THD32 detecta y elimina todos los virus encontrados. En esta opción se puede configurar para que el THD32 no busque en ciertas carpetas (directorios). Aquí se podrá ingresar la lista de carpetas para que no sean analizadas en tiempo real. 47 The Hacker Anti-malware – Manual del Usuario Ilustración 40 Modificando la configuración de la Lista Blanca. Lista Negra Por defecto, THD32 permite que todos los archivos que no sean virus pueden ser ejecutados. En esta opción se puede configurar para que el THD32 no permita la ejecución de ciertos archivos. Aquí se podrá ingresar la lista de archivos para que no sean utilizados en tiempo real; es decir se negará su acceso a estos archivos. Ilustración 41 Modificando la configuración de la Lista Negra. 48 Actualizando The Hacker Antimalware Manteniendo la vida de The Hacker Actualizaciones Cada día que pasa, nuevas especies ingresan a una, ya amplia lista de virus. Aunque The Hacker emplea una avanzada técnica heurística para la búsqueda de nuevos especímenes, es común que nuevas especies hagan obsoleto al registro de virus instalados en su día. Para contrarrestarlo, Hacksoft, ha implementado un método de actualización que llevará en forma fácil y sencilla nuevos registros de virus y/o cualquier modificación necesaria del software, hacia su computadora y hará que THAV detecte, identifique y elimine las nuevas especies de virus descubiertas. El programa que realiza las actualizaciones se llama TH32UPD.EXE y durante el resto del manual nos referiremos a él como TH32UPD. Ilustración 42 El proceso de actualización involucra a cualquier medio de almacenamiento. The Hacker Anti-malware esta conformado por varios programas y archivos. Uno de los archivos es TH01.DAT que contiene el Registro de Virus (RDV) y TH32.DLL que contiene el Virus Scanner Engine (VSE). TH32.DLL usa los siguientes archivos para buscar y eliminar virus TH01.DAT, TH02.DAT, THMALW01.DAT, THMALW02.DAT, THZOO.DAT, THACT01.DAT y THACT02.DAT. La presente versión de The Hacker soporta micro- actualizaciones, esto significa que para detectar un nuevo virus basta solo actualizar los archivos THACT01.DAT y THACT02.DAT. Cuando TH32.DLL es usado buscará en los 7 archivos de registro de virus. Este método de actualización hace que las actualizaciones (THACT01.DAT, THACT02.DAT) sean más pequeñas en tamaño. Esto hace que TH32UPD “baje” las actualizaciones desde Internet en forma más rápida. Es importante que siempre tenga el último registro de virus (THACT01.DAT y 49 The Hacker Anti-malware – Manual del Usuario THACT02.DAT), la fecha del registro de virus se visualiza en el título del programa TH32.EXE. Cargando el Sistema de Actualización El sistema de actualización puede ser cargado de las siguientes formas: Desde TH32 Selecciona el comando actualizar desde la barra de tareas en el programa TH32.EXE. Ilustración 43 Cargando TH32UPD desde TH32 Desde Windows Seleccione Inicio->Programas->The Hacker Anti-malware->Actualizar The Hacker. Ilustración 44 Ejecutando TH32UPD desde el menú Inicio de Windows ¿Qué me permite hacer TH32UPD? TH32UPD le permite realizar las siguientes acciones: Actualización del Anti-malware en la PC local. Crear medios de actualización para actualizar otras PCs que no tengan acceso a internet. 50 Actualizando The Hacker Antimalware Actualizando The Hacker Antimalware Existen varias formas de actualización del registro de virus que se acomodan a la realidad tecnológica de cada usuario, éstas pueden ser: Utilizando el Internet para descargar los archivos de actualización desde el Hacksoft Site. Actualizando desde un servidor u otro medio de almacenamiento. Llevando los disquetes hacia el distribuidor local de The Hacker Antimalware. Actualizando desde Internet Para los usuarios de Internet esta es la forma más rápida y sencilla de actualizar su Antimalware. El programa de actualización se conectará a sitios (sites) donde Hacksoft ha dejado archivos de actualización y verificará por nuevos registros de virus. Si los hubiera procederá a descargarlos y actualizará el sistema Anti-malware. Nota: Para nuestro ejemplo asumiremos que el usuario ya tiene una conexión establecida a Internet (sea por medio de un módem o a través de la red). Siga los siguientes pasos: 1. Cargue el actualizador de The Hacker Antimalware Ilustración 45 Ejecutando TH32UPD desde el menú Inicio de Windows 2. Clic en el botón “Actualizar” y comenzará a descargar los archivos de actualización de The Hacker Antimalware. Actualizando desde otro medio The Hacker está preparado para poder actualizar desde otro medio que no sea Internet. Estos medios de almacenamiento pueden ser: unidades de red, directorios compartidos en red, disquetes, etc. 51 The Hacker Anti-malware – Manual del Usuario Para actualizar desde otro medio realice las siguientes acciones: 1. Cargue el actualizador de The Hacker (Ilustración 44) 2. Clic en el botón “Configurar”. 3. Seleccione la pestaña “Opciones” Ilustración 46 Seleccionando la fuente de instalación 4. Seleccione Desde otra fuente tal como se muestra a continuación: Ilustración 47 Indicar la ruta en la cual se encuentran los archivos de actualización. 5. El campo Fólder se activa y debe ingresar la ruta donde se encuentran los archivos de actualización, para nuestro ejemplo ingrese el siguiente texto: \\SERVIDOR\SOFTWARE_TH\ACT Luego elija el botón [Aceptar] y continué el proceso de actualización en el paso 2 del ítem anterior (Actualizando desde Internet). Actualizando a través del Distribuidor Local de The Hacker Anti-malware Si no dispone de Internet para actualizar su Anti-malware, puede contactarse con Hacksoft u otro distribuidor local para poder actualizar el registro de virus totalmente gratis. Para hacer esto diríjase a las instalaciones de Hacksoft con los disquetes originales y 2 discos vacíos (también puede traer 1 CD) donde se le copiará los archivos de actualización. 52 Actualizando The Hacker Antimalware Creando medios de actualización Imagine el siguiente escenario: Usted es miembro de una empresa donde la única persona con acceso a Internet u otro medio de actualización es el jefe del área (por lo tanto el único que puede actualizar el Anti-malware o cualquier otro software). Para poder actualizar THAV usted necesitará crear un nuevo medio o lugar de actualización. Los desarrolladores de THAV han pensado en esta situación y le brindan la posibilidad de crear un nuevo medio de actualización copiando en un disquete, directorio o unidad compartida de su red, los archivos necesarios para actualizar THAV. Luego, los usuarios sin conexión a Internet, podrán actualizar su Anti-malware eligiendo como fuente este nuevo lugar de actualización. Un ejemplo de esto se ve en la siguiente ilustración: Ilustración 48 Creando fuentes de actualización 1. El usuario actualiza su estación. 2. El proceso de actualización copia los archivos hacia otra fuente. Otros usuarios se actualizarán desde esa nueva fuente. Para crear un nuevo medio de actualización realice lo siguiente: 1. Cargue el actualizador de THAV. 2. Seleccione la fuente de donde actualizar (puede ser desde Internet o desde otra fuente). 53 The Hacker Anti-malware – Manual del Usuario Ilustración 49 Seleccionando la actualización desde otra fuente. 3. Active la opción copiar los archivos de actualización a otra carpeta para actualizar otras computadoras. Ilustración 50 Seleccionando la actualización desde otra fuente. 4. Ingrese el destino hacia donde copiar los archivos; para nuestro ejemplo: \\SERVIDOR\SOFTWARE_TH\ACT 5. Finalmente seleccione la acción [Actualizar ahora]. El sistema de actualización buscará archivos en la fuente especificada, actualizará el Antimalware de la computadora local y copiará los archivos de actualización hacia el destino indicado. Ahora los demás usuarios podrán actualizarse desde la nueva fuente donde se han depositado los archivos de actualización tal como se explicó anteriormente. 54 The Hacker Administrador de Tareas El Administrador de Tareas Todos los usuarios de computadora tienen de cierto modo un tipo (o rutina) de trabajo ya establecido; por ejemplo, las secretarias siempre manejarán documentos u hojas de cálculo, las cuales se clasificarán según ciertos criterios. Los desarrolladores harán uso de sus herramientas y guardarán los archivos y resultados en directorios ya planificados, etc. Puesto que siempre realizamos las mismas tareas y almacenamos los documentos utilizados en el mismo sitio, sería tedioso buscar virus en todo el disco si lo único que ha cambiado es cierto directorio. También sería muy aburrido ingresar o ubicar siempre un grupo de directorios o archivos donde nos dediquemos a revisar virus por virus. Para ayudarlo, TH32 ha implementado el concepto de tareas, que le permite agrupar bajo un nombre uno o varios lugares de la computadora donde se puede buscar virus. ¿Qué tipo de tareas puedo crear y planificar? Un Anti-malware para que sea realmente efectivo debe estar siempre actualizado y DEBE ser ejecutado en forma periódica para buscar virus en toda la computadora. El Administrador de Tareas le brinda la oportunidad de crear dos tipos de tareas para lograr este objetivo. Tareas para actualizar The Hacker Anti-malware Este tipo de tareas le permite planificar la ejecución del programa de actualización TH32UPD para buscar y actualizar el registro de virus y así, preservar la efectividad del Anti-malware. Deberá especificar la frecuencia con que se realizará esta tarea y la hora de activación Nota: Si no esta familiarizado con los términos de actualización vea Actualizando The Hacker Anti-malware en la pag.52. Tareas para buscar virus en mi PC Creará tareas donde podrá incluir uno o más discos, directorios y/o especificación de archivos donde buscar virus. Podrá planificar la ejecución automática de la tarea (por ejemplo, todos lo viernes a las 6 de la tarde), podrá definir qué acción se tomará, la creación de reporte, etc. Cargando el Administrador de Tareas El administrador de tareas siempre se carga al inicio del sistema, para acceder a éste realice las siguientes acciones: 55 The Hacker Anti-malware – Manual del Usuario Posiciónese sobre el icono de THD32 (icono azul al costado del reloj) Pulse el botón derecho Aparece el menú de THD32 Seleccione Configurar tareas... Ilustración 51 Cargando el Administrador de Tareas desde el menú de THD32 Se visualizará el Administrador de tareas (Ilustración 52); desde aquí podremos crear, configurar, eliminar y ejecutar las diferentes tareas. Ilustración 52 Ventana principal del Administrador de Tareas Creando una tarea para actualizar mi PC Las tareas para actualizar el Anti-malware, nos permiten programar la actualización del programa en forma periódica, para realizarlo siga los siguientes pasos: 1. Cargue el Administrador de tareas (vea Cargando el administrador de tareas). 2. Seleccione Crear tarea (desde el menú o desde el toolbar) 3. En la ventana presentada elija Crear una tarea para actualizar mi registro de virus en forma automática y haga clic en [Continuar]. 56 The Hacker Administrador de Tareas Ilustración 53 Creando una tarea para actualizar The Hacker 4. Ingrese el nombre de la tarea a crear; para nuestro ejemplo ingrese “ACTUALIZAR LOS VIERNES”, clic en el botón (Siguiente >) Ilustración 54 Ingresando el nombre de la nueva tarea 5. Seleccionar la acción a realizar. Tiene tres posibles acciones a tomar: Actualizar The Hacker Anti-malware, sólo actualizará la estación del usuario Obtener los archivos de actualización para actualizar otras PC’s, sólo obtiene los archivos para actualizar otras estaciones. Actualizar el Servidor de Actualizaciones, actualiza y a la vez guarda los archivos para actualizar otras estaciones. Para nuestro ejemplo, seleccionar Actualizar The Hacker Anti-malware en mi PC. Clic en siguiente 57 The Hacker Anti-malware – Manual del Usuario Ilustración 55 Seleccionando la actualización de la PC 6. Seleccione la fuente de donde actualizar The Hacker Anti-malware, para el ejemplo seleccione Desde Internet Ilustración 56 Seleccionando la fuente de actualización 7. Programando la ejecución de la tarea, active la opción [ ] Habilitar ejecución automática. Deberá especificar la frecuencia con que se ejecutará las actualizaciones, éstas pueden ser: Inteligente. Las actualizaciones se realizaran al Iniciar Windows y durante el día comprobará periódicamente si existe alguna nueva actualización. Una vez al día. Se realizará una actualización al iniciar el Sistema Operativo. Diario. Seleccione la hora y minuto para la ejecución de la tarea. Semanal. Seleccione la hora, minuto y día de la semana para la ejecución de la tarea. Al iniciar Windows/Diario. Seleccione la hora, minuto para la ejecución de la tarea. Adicionalmente se realizará la actualización al Iniciar Windows. Las opciones Diario, Semanal y Al inciar Windows/Diario cuentan 4 opciones adicionales: ( ) No repetir.- Ejecuta la acción y no la vuelve a repetir. 58 The Hacker Administrador de Tareas ( ) Repetir siempre, cada [ ] hora(s).- Repite la acción cada periodo de tiempo. ( ) Repetir hasta actualizar, cada [ ] hora(s).- Repite la acción cada periodo de tiempo hasta que se realiza la actualización. [ ] Cerrar Windows al finalizar la ejecución de esta tarea.- Luego de Actualizar el Antimalware se procederá a Apagar la PC. Ilustración 57 Programando la ejecución automática de la actualización Creando una tarea para analizar mi PC 1. Cargue el Administrador de Tareas. 2. Seleccione crear tarea, y haga clic en [Continuar]. Ilustración 58 Seleccionando la creación de una tarea para buscar virus 3. Ingrese el nombre de la nueva tarea y haga clic en [Siguiente]. 4. Se visualizará una ventana que contendrá los ítems a analizar. 59 The Hacker Anti-malware – Manual del Usuario Ilustración 59 Lista de objetos que tiene la tarea Haga clic en [Adicionar] para incluir los objetos donde buscar virus. Para aprender a adicionar/quitar ítems Vea Adicionando items a explorar más adelante. Un vez adicionado los ítem haga clic en [Siguiente]. 5. Seleccione la acción a tomar cuando un virus sea detectado (vea acción en la pag. 28). Ilustración 60 Acción a tomar cuando se encuentre un virus 6. Configure la opciones de reporte, clic en [Siguiente] (para más detalle vea reporte en la pag. 31). 60 The Hacker Administrador de Tareas Ilustración 61 Configurando el reporte. 7. Si desea programe la ejecución de la tarea, clic en [Finalizar]. Ilustración 62 Programando la ejecución de la tarea Adicionando ítems a Explorar Cuando seleccionamos el comando [Adicionar] en la Ilustración 62 se visualizará una ventana similar a ésta. Este módulo permite adicionar/quitar ítems a la lista de objetos que la tarea va a revisar. A continuación describiremos los campos y funciones relacionadas. 61 The Hacker Anti-malware – Manual del Usuario Ilustración 63 Muestra la relación entre las ventanas y los botones de comando 1. Ventana que contiene la lista de ítems a explorar 2. Campo de edición 3. Árbol de directorios y discos 4. Activa/Desactiva la visualización de archivos 5. Lista de archivos 1. Carpetas, archivos seleccionados. Contiene la lista de los objetos que la tarea revisará, para quitar un ítem seleccionar éste y luego hacer clic en [<<Deseleccionar] o hacer doble clic directamente sobre el ítem. 2. Es un campo de edición libre, usted puede ingresar cualquier ruta o especificación de archivos. Haga clic en el botón [Adicionar lo ingresado] para trasladar lo ingresado a la lista de carpetas o archivos seleccionados. 3. Muestra en un árbol todos los discos y los subdirectorios de su PC. Los podrá expandir o contraer haciendo doble clic en cada nombre de disco o directorio. Para seleccionar el ítem deseado haga clic con el botón derecho del ratón o clic en el botón [Folder>>]. 4. Activa o desactiva la visualización de archivos dentro de cada carpeta o disco, al seleccionar/deseleccionar esta opción se activarán/desactivarán los campos indicados Para adicionar archivos hacia la lista de seleccionados haga doble clic sobre el archivo deseado o seleccione el archivo y luego pulse el botón [Archivo >>] (5). Una vez tenga la lista de items seleccione aceptar para guardar y regresar a la ventana anterior. Modificando una tarea Para modificar el contenido o la configuración de la tarea seleccione la tarea deseada y haga clic en el botón [CONFIGURAR] de la barra de herramientas. Haga las modificaciones necesarias y elija aceptar o aplicar para aceptar los cambios. Eliminando una tarea Seleccione la tarea y elija el comando [ELIMINAR] para borrar definitivamente la tarea. 62 Servicios al Cliente Servicios al Cliente Servicios Gratuitos Hacksoft brinda servicios totalmente gratuitos a todos los usuarios de The Hacker. Hacksoft lo puede atender a través de vía telefónica en los siguientes números: Central: (511) 433-1014 Fax: (511) 433-1992 Hacksoft Atención al Cliente Hacksoft Servicio al Cliente está disponible de Lunes a Sábado en horarios de oficina para responder a cualquier pregunta no técnica que tenga acerca de los productos Hacksoft, incluyendo información de precios, actualizaciones, cotizaciones y otros. Hacksoft Laboratorio Anti-malware (Hacksoft LAB) Nuestro laboratorio descarta la presencia de nuevos virus en su sistema y los eliminamos en el más breve plazo. Para descartar virus en archivos posiblemente infectados envíenos un correo con el archivo infectado adjunto a: virus@hacksoft.com.pe o haga llegar la muestra del archivo infectado en cualquier dispositivo extraíble (disquete, usb o cd) a: Jr. Pablo Bermúdez 150 – Ofic. 5-D Sta. Beatriz - Lima. Si tiene alguna duda para aislar los archivos sospechosos contáctese con Soporte Técnico de Hacksoft. Hacksoft Soporte Técnico Telefónico Hacksoft Soporte Técnico está disponible de lunes a sábado en horarios de oficina para responder cualquier pregunta técnica que usted tenga acerca de The Hacker Anti-malware. Por favor llame desde un teléfono cercano a su computadora y tenga el programa The Hacker ejecutándose. Para poder ayudarlo con mayor facilidad y rapidez tenga la siguiente información a la mano: Nombre del producto y número de versión. El tipo y modelo de la computadora. Sistema operativo y número de versión. Si la PC esta ejecutándose en DOS utilice el comando VER para encontrar el número de versión. Un número de teléfono donde pueda ser contactado. Si la llamada concierne a un problema o error, los pasos necesarios para reproducirlo. 63 The Hacker Anti-malware – Manual del Usuario Hacksoft Soporte por Correo Electrónico Hacksoft brinda un servicio de preguntas y respuesta a través de Internet e-mail en la dirección: soporte@hacksoft.com.pe Hacksoft Home Page Visítenos en Internet a través de: www.hacksoft.com.pe Lista de Noticias de Hacksoft Inscríbase en nuestra lista de noticias. Hacksoft le enviará correos electrónicos con información sobre actualizaciones, últimos virus, promoción de productos, etc. Para inscribirse haga lo siguiente: Envíe un correo electrónico a: listas@hacksoft.com.pe sin asunto y en el cuerpo de mensaje escriba: subscribe noticias Ilustración 64 Inscribiéndose a la lista de noticias de Hacksoft Para salir de la lista: Envíe un correo electrónico a: listas@hacksoft.com.pe sin asunto y en el cuerpo del mensaje escriba: unsubscribe noticias. Otros Servicios Hacksoft Data Recovery El personal de Hacksoft puede recuperar información “perdida” producto de un ataque de virus o alguna falla en el computador, para mayor información contáctese a los teléfonos antes mencionados. 64 Apéndices A- Creando un disquete de inicio (Windows 95, 98, Me) Los discos de inicio permiten a cualquier usuario acceder a la PC en modo D.O.S. tanto para realizar alguna operación que Windows no permite, para recuperar data o curar virus. Para crear un disquete de inicio siga los siguientes pasos: 1.- Clic en el Inicio de Windows 2.- Clic en Configuración 3.- Clic en Panel de Control 4.- Dentro de Panel de Control Seleccionar y hacer doble clic en [Agregar o Quitar Programas] 5.- Dentro de Propiedades de Agregar y quitar programas clic en la pestaña [Disco de Inicio] 6.- Insertar un Disquete nuevo en la Unidad “A” 7.- clic en Crear Disco 65 The Hacker Anti-malware – Manual del Usuario B- Crear disco de inicio en Windows XP 1.- Insertar un Disquete nuevo en la Unidad “A” 2.- Abrir el explorador de Windows 3.- Clic derecho en la unidad 3½ (A:) y hacer clic en formatear 3.- En la sección “Opciones de formato ” activar “crear un disco de inicio de MSDOS” 4.- Clic en iniciar 66 D- Modificando Archivos Muchas veces es necesario modificar el contenido de algunos archivos de configuración (autoexec.bat, config.sys, dosstart.bat). Esta guía le enseñara cómo realizar esta tarea. Las siguientes herramientas aquí usadas sólo sirven para modificar el contenido de archivos de texto. Windows brinda dos programas principales para poder modificar archivos de texto, el programa edit.com y notepad.exe. Por ejemplo, para editar el archivo C:\AUTOEXEC.BAT con el programa EDIT.COM siga las siguientes instrucciones. 1. Elija EJECUTAR desde el menú INICIO de Windows 2. Ingrese [edit c:\autoexec.bat] (no digite los corchetes) y pulse <enter>. 3. Se abrirá una ventana mostrando el contenido. 4. Adicione, borre o modifique el contenido. 5. Pulse las teclas Alt+A para ir al menú Archivo. 6. Seleccione la opción Guardar. 7. Repita el paso 5 y seleccione la opción Salir. Estos sencillos pasos editarán el contenido del archivo c:\autoexec.bat, si no desea guardar los cambios, seleccione Salir en vez de Guardar en el paso 6 y luego responda NO. Los pasos para modificar el texto de un archivo con el programa NOTEPAD.EXE son similares excepto que en el paso 2 deberá ingresar [NOTEPAD C:\AUTOEXEC.BAT]. 67 The Hacker Anti-malware – Manual del Usuario E- Aplicaciones no deseadas Las "aplicaciones no deseadas" no son virus ni troyanos, The Hacker ubica en la categoría de "aplicación no deseada", a las aplicaciones que pueden resultar ofensivas para algunos usuarios o administradores de red. Dentro de la categoría "aplicación no deseada" tenemos: Spyware (Obtiene información de nuestros hábitos de navegación en Internet y la envía con propósitos de propaganda). Adware (Baja propaganda por Internet y la presenta en el navegador o en los programas Shareware o Freeware que se bajan de Internet). Porndial/Dialer (Marca un número telefónico a través del modem a números que cobran altas tarifas por minuto, normalmente solo operan en Usa y Europa). Downloader (Baja archivos "imágenes" vía Internet para mostrarlas en la PC). RemoteAccess (Permite el control remoto de una computadora por red o Internet) Joke (Simula un problema "asustando" al usuario, son hechos con fines de broma) KeyLooger (Programa que captura todas las pulsaciones del teclado y las envía a una cuenta en Internet) The Hacker no elimina las aplicaciones no deseadas porque no son virus. Si no desea que The Hacker reporte estos archivos desactive la opción en el menú Opciones, en este caso solo se buscará por virus / troyanos / gusanos / etc (códigos maliciosos). Por el contrario si no desea tener estas aplicaciones en su equipo debe desinstalarlas manualmente vía "agregar o quitar programas" del panel de control de Windows o borrar los archivos de su PC. Pasos para desactivar la opción "APLICACIONES NO DESEADAS" 68 1- Clic izquierdo sobre la Vacuna en Tiempo Real "Icono The Hacker" que se encuentra al lado del reloj (H inclinada de color azul) 2- En la pantalla que aparece hacer Clic en el botón "CONFIGURAR" Ilustración 65 3- Aparecerá la pantalla "The Hacker Anti-malware - Personalización", en la ficha "OPCIONES", deshabilitar la opción "Aplicaciones no Deseadas", que se encuentra dentro de ¿Que tipos de archivos se va a supervisar?"(quitar el check de visto bueno). Ilustración 66 4- Presionar el botón APLICAR y OK, para que los cambios se establezcan. Nota: También puede activar o desactivar la detección y eliminación de “Aplicaciones no deseadas” al momento de realizar la búsqueda en su computadora; en la pag. 40 puede encontrar más información acerca de este punto. 69 The Hacker Anti-malware – Manual del Usuario F- Software Malicioso (Malwares) Aunque los virus son los programas malignos más populares, no son los únicos, la masificación de Internet y de la computadora han permitido la aparición de una variedad de programas malignos, cada uno orientado a segmentos específicos. La aldea global se vive no sólo cuando vemos por TV un partido de fútbol de la liga española transmitido en vivo y en directo, sino cuando estamos sentados frente a una PC en la que es posible conversar mediante el chat, hacer llamadas telefónicas mediante telefonía IP, enviar mensajes, etc. Sin embargo, esta masificación también ha servido para que los creadores de virus se sientan más motivados a seguir creándolos. Por lo tanto, cada cierto tiempo hay nuevos nombres de virus que alertan a la comunidad de usuarios de PC, que en algunos casos sienten pánico y en otros simplemente no le prestan mayor atención. Bug-Ware Los programas Bug-Ware son considerados como legales pues han sido diseñados con funciones específicas. Pueden causar daño al hardware y software cuando tienen una inapropiada comprobación o una programación complicada. No se les califica como programas maliciosos; se les consideran fragmentos de código mal implementados y que por fallos internos malogran el equipo o los programas. El Caballo de Troya El nombre de Caballo de Troya es preciso y claro para explicar este tipo de software. Recuerde que los griegos al ver que era imposible derrotar a los troyanos prepararon un ardid, éste consistía en construir un caballo de madera gigante y entregárselo como símbolo de paz. Los de Troya recibieron emocionados el caballo de madera y como se sentían vencedores se dedicaron a festejar hasta terminar la última gota de licor. Fue en ese momento que del caballo gigante salió un comando griego que se encargó de abrir las puertas de la ciudad y hacer señales para que los barcos atacaran Troya. El final de esta historia de astucia es que los griegos arrasaron con la ciudad de los cándidos troyanos. Ya se imaginan, entonces, que esa es la estructura y misión de los programas Caballo de Troya. Aparentemente son programas útiles cuando en realidad tienen una misión escondida, destructiva. Por su apariencia inofensiva invita a los usuarios a utilizarlos hasta que los programas escondidos se desplazan desde su escondite. El software malicioso se entrega a los usuarios finales como caballos de Troya, incluidos los virus informáticos. En la actualidad, gracias a Internet estos tipos de programas han recobrado vida, son muchos los programas de este tipo que se destruyen a través de correos electrónicos y que son utilizados por los usuarios creyendo que son aplicaciones inofensivas. Camaleones Del caballo pasamos ahora a los reptiles. Los camaleones son programas que primero se ganan la confianza del usuario, para luego dar su ataque final. Si están bien programados son capaces de simular las características de programas de aplicación estándar. Pueden parecerse a una demo (programa de demostración) de cualquier software conocido. 70 Bombas de software Las bombas de software son la de más fácil programación. Una vez introducidas a un sistema detonan sin mayor preámbulo ni motivo, no esperan momento especial para causar sus efectos. No se propagan, su existencia termina al explotar. Y por supuesto, al detonarse se pierden todos nuestros datos. Bombas lógicas Las bombas lógicas son capaces de causar efectos destructivos dependiendo de causas específicas, de acuerdo a lo que ordenó su programador. Este tipo de software malicioso, puede ser programado para que controle la planilla de una empresa y actúe perniciosamente cuando se consigne en la planilla que el nombre del autor de la bomba ya no trabaja en la organización o que ha sido despedido. La bomba lógica podría ser programada para estallar (borrar o volver a calcular incorrectamente los registros de planillas, reformatear discos o realizar otras acciones análogamente destructivas) cuando los registros de planilla del programador dejen de aparecer durante tres períodos consecutivos. Bombas de tiempo (relojería) En su programación las bombas de tiempo son técnicamente iguales a las bombas lógicas, nada más que están programadas para activarse de acuerdo a números o con el tiempo. Son programadas para estallar luego de una cantidad de ejecuciones o para activarse en una fecha determinada como 28 de julio o 25 de diciembre. En todo caso, puede estallar en cualquier hora del día. Reproductores A los reproductores también se les denomina conejos debido a su capacidad para reproducirse. Estos programas tienen una capacidad para clonarse hasta ocupar todo el espacio de un sistema, sobre todo de un entorno multiusuario, interconectado, hasta que el sistema ya no puede funcionar. La diferencia entre los reproductores y virus informáticos es que los reproductores no atacan a los archivos de datos del usuario ni implican normalmente una relación parásita con tales archivos. Los reproductores son programas autosuficientes, autónomos. Gusanos (Worms) Los gusanos no causan necesariamente daños al software o hardware, pero sí viajan en secreto reproduciéndose a través de la red. En este trayecto algunos acopian información –ya sea contraseñas o documentos- y se van dejando mensajes burlones o misteriosos antes de trasladarse. Suelen borrar todas las huellas de sus visitas, lo que vuelve imposible el trabajo para los administradores de red. Un ejemplo de gusano es el famoso I LOVE YOU (“virus” del amor). Hoax Son mensajes de correo electrónico que informan acerca de FALSOS VIRUS, son creados con el único ánimo de generar temor entre los usuarios. Estos mensajes hablan acerca de "nuevos virus" indetectables, sin cura y muy destructivos. Para hacer creer al usuario acerca de la veracidad del mensaje se citan como fuentes compañías 71 The Hacker Anti-malware – Manual del Usuario muy importantes. Si recibe un mensaje de correo que informa acerca de un "nuevo virus" y le pide que reenvíe el mensaje a todos sus amigos o contactos existe un 99% de seguridad que se trate de un hoax. Nunca reenvíe un hoax porque se trata de una falsa alarma, si es posible avisar al remitente del mensaje original. Virus Los virus informáticos son programas que modifican otros programas para incluir una copia ejecutable y posiblemente alterada de ellos mismos. Estos programas malignos son fáciles de crear y en muchos casos difíciles de detectar. Infectan los sistemas insertando copias de ellos mismos, añadiendo clónicos o creando cubiertas alrededor de archivos ejecutables. Aquellos que han sido desarrollados sofisticadamente no cambiarán la fecha del archivo o marcas de tiempo ni alterarán atributos, tamaños o totales de control. Para gestionar sus actividades y para evitar volver a infectar a los archivos, los virus colocan mensajes codificados (llamados v-makers o marcadores de virus) dentro de los archivos durante las infecciones iniciales. Cuando no se pueden encontrar archivos marcados, los virus suponen que sus anfitriones han sido sobrecargados totalmente con códigos víricos. Es en ese instante que empieza normalmente la intromisión en las operaciones del sistema y en los sistemas del usuario final. Cuando llega el momento de “manifestarse” de acuerdo a su programación, los virus pueden hacer daño instantáneamente, de manera directa o simplemente burlarse del usuario mostrando en la pantalla de la PC mensajes lúdicos, alarmantes o de otras índoles. Luego de terminar su objetivo algunos son capaces de limpiar cualquier rastro de su paso por un sistema o archivo. Eso ya es un duro problema para los que desarrollan Antimalware. Backdoors Los Backdoors son una puerta de entrada trasera a una computadora, programa o sistema en general. Un Backdoor es un programa que permite a los atacantes evitar los controles de seguridad normales, ganando acceso al sistema. Esta clase de malwares permiten controlaer remotamente la computadora utilizando puertos de comunicación abiertos. Rootkits Los rootkits son un set especial de herramientas de ataque. Estas herramientas se utilizan para esconder los procesos y archivos que permiten a un atacante ingrese a la computadora y pueda ganar niveles de acceso en el sistema. Los rootkits tienen como objetivo el tomar el control de la computadora sin ser detectado y sin dejar ningún rastro. 72