Perfecto, J-Tone. Ambos procesos son legítimos y están limpios.
Todo correcto. El malware AutoIT, ni los otros que indentifiqué se encuentran ya en el sistema.
Al final de las respuestas a las preguntas que me hizo y que respondo a continuación, le indicaré otras cosas que debería tener en cuenta.
Paso a responder las preguntas que me realizó anteriormente. Se avecina un gran tocho, tómese su bebida favorita y unas palomitas:
1) Como le indiqué al principio de esta respuesta, el sistema está limpio.
No obstante, le aconsejo realizar un análisis del sistema con AdwCleaner, por si se encontrara alguna entrada sospechosa más en los navegadores o en los archivos relacionados con éstos.
No existe ningún keylogger actualmente en el sistema. Ni ningún malware que aparezca activo ni en los procesos, ni en las tareas del sistema.
2) El consumo de CPU es bastante bajo, que era un valor que este malware lo solía mantener cercano al 100%.
Por cierto, no se preocupe si al abrir el Administrador de Tareas (ALT + CTRL. + SUPR.), notifica que el uso de la CPU sube al 100% durante breves segundos, es algo normal que tiene relación con el servicio de interrupciones
del sistema. Le indico esto porque es bastante común que después de ser infectado por este malware los usuarios se empiecen a obsesionar y a preocuparse por cualquier mínima cosa en la que antes no se habían fijado.
El consumo de memoria RAM depende de los procesos que se encuentren abiertos y actualmente en memoria.
Supongo que usted todavía tiene instalados MalwareBytes y Avast, que lógicamente van a hacer un uso elevado de la memoria RAM.
También debe tener en cuenta, que los navegadores y sus distintas pestañas abiertas suelen incrementar bastante el consumo de memoria RAM. Así pues, este es otro detalle a tener en cuenta.
Por lo demás, usted tiene otros procesos ejecutándose que podría cerrarlos si así lo desea (más tarde en esta respuesta le indicaré que algunos de ellos no son necesarios o aconsejables que los tenga instalados), pero al volver a inciar el sistema volverán
a activarse, a no ser que puedan ser deshabilitados desde la pestaña Iniciode msconfig. Ojo, con esto que no todas las entradas que aparezcan en dicho listado debe de deshabilitarlas. Si tiene alguna duda sobre esto, puede consultarme.
3) Con respecto a los datos recopilados en el archivo de texto por parte del malware AutoIT, debo indicarle que realmente nunca se ha tenido constancia de que se hayan hecho uso de ellos. De todos los casos que he leido en distintos foros,
nunca nadie ha indicado que le hayan robado una cuenta, o que hayan accedido a alguno de los servicios que tenía contratados, o se haya hecho uso de una tarjeta de crédito.
No obstante, siempre es recomendable por prudencia, cambiar las contraseñas por si en algún momento futuro, se empiezan a hacer uso de los datos o se revenden en el mercado negro existente en la denominada Deep Web.
Tengo que hacer un estudio de algunas de estas últimas variantes aparecidas que crean ese directorio C:\Program Data\Intel para comprobar si ese archivo que almacena esa información, se está enviando a alguna dirección. Realmente, esto también supondría
un riesgo para los que están distribuyendo este tipo de malwares, ya que se estarían exponiendo a recibir denuncias y a ser detenidos, aunque lógicamente siempre pueden estar utilizando técnicas para no ponerlo fácil. Lo que está claro es que si crean estos
archivos, será para obtener beneficios de algún modo.
4) En cuanto al software KeyScrambler y similares, pues no tengo experiencia sobre su uso. Tampoco conozco a ningún experto en seguridad que lo haya aconsejado nunca a ningún usuario. De hecho, he estado buscando información
en el foro más importante actualmente a nivel de seguridad (en inglés), y los expertos no parecen tener tampoco experiencia con este tipo de programas:
How effective is keystroke encryption/key scrambling
Anti-keyloggers
No puedo ofrecerle información, sobre este producto. Creo que utilizar este tipo de software es una decisión que debe tomar el usuario final.
Estos programas lo que hacen es cifrar en tiempo real lo introducido por el usuario a través del teclado, haciendo que sea descifrada por el propio software cuando alcanza la aplicación de destino.
La pregunta del millón es la de siempre, ¿es responsable protegernos de un supuesto keylogger atacante utilizando otro keylogger supuestamente legítimo exponiendo voluntariamente nuestros datos a éste último?.
Hoy en día, la mayoría de servicios online ofrecen la opción de realizar una autenticación en dos pasos, por lo que quizás es más aconsejable activar esta opción que lo otro. Además, he comprobado que por ejemplo en los servicios de correo electrónico y
en las redes sociales, en cuanto que se accede o se intenta acceder desde una ubicación o equipo que no es la de siempre, se envía un correo electrónico rápidamente al usuario para informarle de ello.
Como le indiqué anteriormente, la decisión es suya. Si algún día realizo un estudio interno del software para ver qué tipo de conexiones realiza, se lo haré saber, aunque debo suponer que ya algún experto lo habrá hecho y es un software seguro.
5) Teniendo en cuenta que la seguridad no existe al 100%, le puedo indicar algunos consejos de seguridad básicos, aunque seguro que la mayoría de ellos ya conoce:
Consejo 1: Hacer copias de seguridad periódicas de todos sus archivos importantes. Esto es fundamental.
Consejo 2: Tener el sistema operativo y los programas que utilice actualizados dentro de lo posible. Aunque a veces es cierto que la última compilación del sistema puede dar algún problema en cuanto son publicadas.
Consejo 3: No abrir ningún correo electrónico de remitentes desconocidos, ni por supuesto ejecutar ningún archivo adjunto a éstos.
Consejo 4: Ser cauteloso/precavido con las páginas que visita.
Utilizar antibloqueadores de publicidad en sus navegadores como Ublock Origin y
Adblock Plus. Adblock Plus no bloquea tanta publicidad como Ublock Origin.
Si la web es demasiado agresiva con la publicidad y con elementos que puedan contener malware, utilizar directamente, la característica
Sandbox *(*incorporada en Windows 10 rencientemente, aunque ha presentado algunos problemas de funcionalidad que no estoy seguro si han sido resueltos completamente. Próximamente haré un video o un artículo sobre este sistema de seguridad), o el
programa Sandboxie (incompatible con las últimas compilaciones de Windows 10 la última vez que lo probé) para navegar a través de ellas.
Consejo 5: Si se visitan páginas de enlaces torrent para descargar archivos torrent, comprobar que ningún archivo descargado desde ese tipo de webs tengan doble extensión. Por ejemplo:
.torrent.zip
****También hay otras webs de descargas de enlaces de archivos torrent, que descargan una extensión
.zip, para hacer pensar al usuario que el verdadero enlace torrent se encuentra dentro de este archivo. De estos archivos hay que desconfiar.
Las extensiones tienen que ser por normal general únicas. En este caso debería ser simplemente:
.torrent.
Consejo 6: Descargar los programas desde las páginas webs oficiales de los desarrolladores, y leer todos los pasos en el proceso de instalación de los programas que instala.
Consejo 7: Tener algunas herramientas para proteger y analizar el equipo (antivirus+ antimalware). Una buena combinación podría ser Windows Defender +
MalwareBytes Antimalware.
Adwcleanertambién es un anti-malware que también merece la pena utilizar cuando se sospecha de posible infección en el sistema.
El programa anti-malware aunque puede ser recomendable que esté ejecutándose en tiempo real para bloquear los malwares y proteger el equipo, también podríamos tenerlo si el usuario no puede gastar el dinero para pagar el software como herramienta complementaria
que se podría instalar en modo de prueba una vez se tenga sospechas que el sistema se ha visto comprometido. También debe tener en cuenta, que un anti-malware residente en memoria con todos sus escudos activos, pueden consumir demasiados recursos del sistema.
En estos casos, se puede desactivar la protección en tiempo real o desactivar algún escudo de seguridad que no utilicemos (por ejemplo, el de correo electrónico).
Consejo 8: Si va a ejecutar alguna aplicación o visitar alguna web de dudosa procedencia, proteger al sistema utilizando la característica de seguridad de Windows llamada
Sandbox o el programa
Sandboxie, o incluso instalando un sistema operativo de manera virtual (con
VirtualBox, VMware o VirtualPC) y hacer en éste lo que necesite en ese momento. Esta última opción de utilizar sistemas operativos virtuales es excesiva para usuarios particulares, y sólo suele ser utilizado
por expertos en seguridad, así que descártela si no quiere complicarse la vida.
Consejo 9: Aprender y preguntar de los expertos antes de hacer nada de lo que no estemos seguros, o una vez el sistema haya sido infectado o sospechemos de algo:
Microsoft Answers - Windows
Microsoft Answers - Virus y malware
Foros BleepingComputer
Para finalizar, quiero indicarle varias cosas relacionadas sobre el programa Farbar que utilizamos para eliminar el malware de su sistema y sobre algún software que tiene instalado en su equipo por si quiere tenerlas en cuenta:
- Dentro de C *:* encontará el directorio
FRST.
Este es un directorio creado por Farbar donde se mantiene dentro de la carpeta
Quarantine una copia neutralizada de los elementos que hemos eliminado, por si fuese necesario recuperarlos por si hubiésemos cometido algún error y quisieramos recuperar alguno de ellos. No hemos cometido ningún error, pero en otros casos
donde pueda ocurrir, siempre es bueno tener la opción de dar un paso atrás desde la propia herramienta y recuperar algunos de los archivos eliminados.
También dentro del directorio FRST se encuentra otra carpeta nombrada como
Hives que contiene una copia del registro del sistema.
Usted puede eliminarlar completamente el directorio FRST manualmente cuando quiera y lo crea conveniente.
Los expertos además suelen utilizar la herramienta Delfix para eliminar las herramientas de desinfección que hemos utilizado. Para ello, solamente tiene que seleccionar la casilla
Remove desinfection tools y hacer clic en el botón Run. Esta herramienta debería eliminar también el directorio
C: \FRST
- Daemon Tools es un programa que debe valorar si lo necesita tener instalado.
Desde Windows 8, el propio sistema es capaz de montar y abrir archivos en formato .ISO. Así pues, en Windows 10 no necesita ninguna utilidad de teceros (en este caso Daemon Tools) para abrir imagenes .ISO.
Si necesita abrir imagenes en otro formato (.CCD, .NRG), entonces sí tendría que utilizar este tipo de programas de terceros.
Daemon Tools o Alcohol 120% entre otras aplicaciones, siempre se ha indicado que instalaban controladores que podrían ocasionar problemas en el arranque del sistema.
- También he notificado que está utilizando el programa uTorrent.
Usted puede seguir utilizando este programa si lo desea y se siente satisfecha con su rendimiento. Tan solamente quiero indicarle que ese programa contiene adware (publicidad dentro de la interfaz del software), y en algunas ocasiones el software ha sido
acusado de distribuir malware a través de ellas.
Existen alternativas más livianas y seguras que uTorrent, a las que si quiere podría darles alguna oportunidad. Por ejemplo: qbittorrent
o Deluge
Un saludo y que le vaya todo bien.