Cómo encontrar archivos ejecutables ocultos en Windows

COMPARTIR 0 TWITTEAR

Malware móvil

Hoy en día la seguridad de nuestros equipos informáticos es una preocupación creciente, y los atacantes tienen múltiples opciones para esconder un archivo ejecutable en un sistema operativo e intentar que los usuarios caigan en la trampa y los inicien. Una aproximación común a esto es hacer uso de la opción de Windows para ocultar los tipos de archivo, lo que puede dificultar a los usuarios el identificar cada clase de archivo.

Hay otras opciones disponibles para lograr una infección, como revertir parte del nombre del archivo y cambiar su extensión sin modificar la mayor parte del nombre del archivo, o renombrar las extensiones ejecutables de forma que sean seguras para ser ejecutadas manualmente mediante comandos del sistema.

Los antivirus pueden ver algunos de estos trucos que usa el malware y bloquearlos, pero muchas veces estos programas fallan miserablemente a la hora de reconocer según qué amenazas. Nosotros, por nuestra parte, usando el programa MZReveal podemos hacer algo al respecto.

Con MZReveal podemos escanear el directorio raíz y todos sus subdirectorios para que busque de forma automática archivos ejecutables ocultos. Este programa es portable y lo podemos ejecutar desde Windows Explorer. Cuando lo hagamos aparecera una terminal de símbolo del sistema preguntándote sobre los nombres de archivo sin extensión.

Una vez que hayas seleccionado los que consideres oportuno, buscará en todo el dirtectorio raíz de forma muy rápida. Según algunas pruebas se ha tardado menos de medio segundo en escanear más e 3000 archivos. Cuando haya terminado, el programa creará un log que podremos consultar con la ayuda de un editor de texto.

En este log se listarán todos los archivos ejecutables ocultos y su ruta en el sistema. Descubrir archivos ejecutables ocultos en sí no es algo malo, pero en caso de encontrar alguno que no te cuadre demasiado siempre puedes subirlo a servicios de detección como Virustotal para comprobar su legitimidad.

Archivado en Seguridad, Tutoriales Windows, Windows
COMPARTIR 0 TWITTEAR

Comentarios (3)

Usa tu cuenta de Facebook para dejar tu opinión.

Otras webs de Difoosion