Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Herramienta eliminación malware en Linux


Kaspersky ha lanzado una nueva herramienta de eliminación de malware llamada KVRT (Kaspersky Virus Removal Tool) para la plataforma Linux, que permite a los usuarios escanear sus sistemas y eliminar malware y otras amenazas conocidas de forma gratuita. Esta herramienta ya existía para Windows

 


 

Recientemente la empresa ha publicado una serie de artículos sobre código malicioso en Linux, la puerta trasera XZ Utils, sobre un implante de DinodasRAT y una puerta trasera en la versión troyanizada de Free Download Manager

 

A pesar de esto la empresa señala que aún existe idea errónea de que los sistemas Linux son intrínsecamente seguros contra amenazas 


La nueva herramienta de Kaspersky no es una herramienta de protección contra amenazas en tiempo real, sino un escáner independiente que puede detectar malware, adware, programas legítimos de los que se abusa con fines maliciosos y otras amenazas conocidas y ofertas para limpiarlas. 


Las copias de los archivos maliciosos que se eliminan o desinfectan se almacenan en un directorio de cuarentena en '/var/opt/KVRT2024_Data/Quarantine' (para usuarios raíz) en un formato no dañino.

La aplicación utiliza una base de datos antivirus que se actualiza con frecuencia para escanear todo el sistema en busca de coincidencias, pero los usuarios deben descargar una nueva copia cada vez para obtener las definiciones más recientes.

"Nuestra aplicación puede escanear la memoria del sistema, los objetos de inicio, los sectores de arranque y todos los archivos del sistema operativo en busca de malware conocido. Analiza archivos de todos los formatos, incluidos los comprimidos", afirma Kaspersky


Una cosa a tener en cuenta es que KVRT solo admite sistemas de 64 bits y requiere una conexión a Internet activa para funcionar. Kaspersky probó la herramienta en distribuciones populares de Linux y confirmó que funciona en Red Hat Enterprise Linux, CentOS, Linux Mint, Ubuntu, SUSE, openSUSE y Debian, entre otros.

 

Incluso si su distribución no está en la lista de sistemas compatibles, hay muchas posibilidades de que KVRT funcione sin problemas, por lo que no estaría de más intentar ejecutar un análisis, dice Kaspersky. 


Usando KVRT

KVRT se puede descargar desde aquí y, una vez descargado, el usuario debe convertir el archivo en ejecutable y ejecutarlo como root para obtener la máxima funcionalidad.

KVRT se puede ejecutar tanto en una interfaz gráfica de usuario (GUI) o en la terminal, como una herramienta de línea de comandos. Por lo tanto, también se puede utilizar en niveles de ejecución de inicio más bajos (hasta 3), donde las personas pueden quedarse atrapadas después de una infección de malware. 


Si los usuarios habituales ejecutan el escáner, no tendrá los permisos necesarios para escanear todos los directorios y particiones donde podrían esconderse amenazas.

Durante la inicialización, el escáner descomprime algunos archivos necesarios en un directorio temporal en '/tmp/, pero se borran una vez que se cierra.

Kaspersky ha proporcionado instrucciones detalladas sobre cómo configurar el binario para su ejecución tanto a través de la GUI como en la consola.

Fuente: BC

Vía:

https://blog.segu-info.com.ar/2024/06/kvrt-herramienta-gratuita-de-kaspersky.html 


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.