Cómo encontrar y eliminar el malware de inicio de sesión remoto en Windows 10

contraEl símbolo del sistema puede ser una herramienta útil para analizar virus y malware que se ejecutan en segundo plano e intentar conectarse de forma remota desde nuestras PC.

Ya hemos tocado un tema. En cuanto a consejos sobre cómo eliminar virus de USB o cualquier unidad usando CMD, Ahora es el momento de averiguar qué malware se está ejecutando en segundo plano.

Entonces, cuando el malware se ejecuta en segundo plano, tiene que conectarse al mundo exterior de Internet. También utilizan un protocolo como TCP o UDP para conectarse a Internet y enviar nuestra información privada al exterior. Otro factor importante es que a cada proceso de Windows se le asigna un PID (Process ID).

Entonces, usando los comandos cmd simples, intentaremos extraer toda esta información y luego eliminar el proceso no deseado (malware sospechoso) en función de su PID.

Encuentre y elimine el malware de inicio de sesión remoto en Windows 10:

Siga los pasos a continuación:

  • Ejecute el símbolo del sistema como administrador.

Ejecutar símbolo del sistema como administrador

  • Pegar netstat-b-o 5 en la pantalla del símbolo del sistema

netstat-b-o 5

  • Esto es lo que estamos tratando de hacer con el comando anterior:
    • netstat: netstat es un comando útil para comprobar las conexiones de red e Internet.
    • Atributo -b: Muestra el ejecutable involucrado en la creación de cada conexión o puerto de escucha.
    • -o atributo: Muestra el ID del proceso propietario asociado con cada conexión.
    • Entero: un número entero que se utiliza para mostrar los resultados varias veces con un número específico de segundos entre pantallas. Continuará hasta que lo detenga el comando Ctrl + C.

Como puede ver en la captura de pantalla anterior, el comando netstat utilizado anteriormente muestra toda la información necesaria y se actualiza cada 5 segundos.

Lea también: ¿Cómo reparar una unidad USB o tarjeta SD dañada en pasos simples?

Algunas de las conexiones activas en las capturas de pantalla anteriores son googledrivesync.exe, explorer.exe, chrome.exe y no veo ninguna conexión sospechosa como autorun.exe o autorun.inf. Entonces, una vez que encuentre estas conexiones activas presumiblemente ejecutables, anote sus PID.

  • Ahora abre tu Administrador de tareas E ir a ‘Detalles’ En la pestaña Detalles, puede ver el nombre, el PID, el estado y otra información sobre las aplicaciones en ejecución.

Detalles del proceso del administrador de tareas

  • También puede ordenar el PID haciendo clic en esta pestaña en la parte superior. Una vez ordenados los ID de proceso, puede encontrar el PID sospechoso aquí.
  • Haga clic derecho en ese PID en particular y podrá ver muchas opciones, dos de las cuales son opciones importantes para usted:
    • La tarea final
    • Abrir localización de archivo
  • No haga clic en Finalizar tarea hasta que haya abierto la ubicación del archivo. Entonces, primero haga clic en «Abrir ubicación de archivo» que abrirá la ubicación de malware sospechoso, luego puede completar esta tarea.
  • En la ubicación del archivo, puede eliminar el malware. Si no puede eliminar el malware, puede seguir nuestro artículo: Eliminar virus de la unidad USB o cualquier unidad en Windows 10 usando CMD.

A veces también puede ocurrir que el malware funcione de forma intermitente. En este caso, no podemos sentarnos a esperar a que aparezca el malware.

Por lo tanto, podemos imprimir la salida del comando netstat -b -o 5 en un archivo de texto con el siguiente comando y analizar este archivo de salida.

  • netstat -b -o 5>>sus-mal.txt

En este caso, el nombre del archivo .txt es sus-mal.txt. y la ubicación del archivo se indica como en el cmd. Así, puedes acceder a la ubicación del archivo y buscar cualquier conexión sospechosa que conecte remotamente tu PC a Internet.

Recuerde verificar este archivo lo antes posible, ya que el PID del proceso también puede cambiar con el tiempo.

Deja una respuesta