Manual de Malwarebytes Anti-Malware


#1

Manual de Malwarebytes Anti-Malware

En el mundo de las herramientas anti-malware pocas se han ganado una fama tan buena como las que ofrece Malwarebytes. Las soluciones de la empresa son muchas, y ahora han decidido combinar en el nuevo Malwarebytes 3.X, sus tecnologías anti-malware, anti-exploit, anti-ransomware, protección de sitios web y recuperación.

Con Malwarebytes 3.X podrás reemplazar tu antivirus tradicional, ya que además de protegerte contra programas no deseados, cuenta con herramientas para combatir los exploits y el ransomware, sin necesidad de instalar ninguna otra herramienta de terceros. Aunque si quieres mantener tu antivirus de siempre instalado, podrás hacerlo, pues son compatibles.

Antes de esta nueva versión de Malwarebytes, los usuarios tenían la opción de elegir entre Malwarebytes Anti-Malware, Malwarebytes Anti-Exploit, y Malwarebytes Anti-Ransomware. Es decir, si querías la protección de cada producto, tenías que instalar tres aplicaciones diferentes y ahora existen en una sola.

Índice:



Descarga e Instalación

Para su instalación debemos descargar el archivo mbam-setup.exe, el cual podemos descargar desde nuestra página principal:

Después de haberlo descargado tendremos este icono en el escritorio, haremos doble clic sobre él:

Si usas Windows Vista/7/8/8.1 o 10 presiona clic derecho y selecciona "Ejecutar como Administrador."

01

Veremos esta ventana, en la que elegiremos el idioma deseado y que se usará durante el proceso de instalación del programa:

02

En esta ventana nos dan la bienvenida, para empezar la instalación de la herramienta en donde presionando el botón de "Confirmar e instalar" avanzaremos para ir a aceptar los términos de Acuerdo de Licencia, siguiendo luego con los sucesivos pasos que se nos indican.

03

Una vez ha finalizado la instalación de Malwarebytes Anti-Malware, damos clic en Finalizar:

04

Después de la instalación esta será la primera imagen que verá:

Si es un nuevo usuario de Malwarebytes, o si es usuario de prueba Premium y actualiza a esta versión, se le avisará de que no se ha ejecutado un análisis. Haga clic en “Analizar ahora” y Malwarebytes ejecutará una exploración. Una vez completado el análisis (y la limpieza, si es necesario), verá la interfaz de usuario como se muestra a continuación.

Atención: Se instalará la versión Premium de Malwarebytes 3.X gratis por 14 días. La versión de prueba Premium se inicia automáticamente durante la instalación. Una vez instalado, el programa ofrece opciones para convertir de Gratis a Premium, y de Premium Trial a Premium.

Si decide utilizar la versión de prueba Premium y no desea comprar una suscripción Premium al final de la prueba, su programa Malwarebytes volverá al modo gratuito. Las funciones adicionales habilitadas por la versión de prueba dejarán de funcionar, perderás la protección en tiempo real. El resto de la funcionalidad permanece sin cambios.



Tipo de Análisis

Cuando haga clic en Analizar en el panel de menús, verá la pantalla que se muestra a continuación.

Hay tres tipos de escaneo que se pueden ejecutar: Análisis de amenazas, Análisis personalizado y Análisis rápido


Análisis de amenazas

Este método de escaneo detecta una gran mayoría de las amenazas a las que se enfrenta su computadora. Áreas y métodos probados incluyen:

  • Objetos de memoria: Memoria que ha sido asignada por procesos del sistema operativo, controladores y otras aplicaciones.
  • Objetos de inicio: Archivos ejecutables y / o modificaciones que se iniciarán al iniciar el equipo.
  • Objetos del Registro: Cambios de configuración que se pueden haber realizado en el registro de Windows.
  • Objetos del sistema de archivos: Archivos almacenados en las unidades de disco locales de su computadora, que pueden contener programas maliciosos o fragmentos de código.
  • Análisis Heurístico: Métodos de análisis que empleamos en los objetos antes mencionados, así como en otras áreas, que son instrumentales en la detección y protección contra amenazas, así como en la capacidad para asegurar que las amenazas no se puedan volver a montar.

El análisis de amenazas es el método de escaneo que recomendamos para las exploraciones diarias. Aunque no escaneará todos los archivos de su computadora, explorará las ubicaciones que más comúnmente son el punto de inicio de un ataque de malware.


Análisis personalizado

Se puede configurar las áreas que se van a escanear.

  • Objetos de memoria: memoria que ha sido asignada por procesos del sistema operativo, controladores y otras aplicaciones. Es importante tener en cuenta que las amenazas detectadas durante las exploraciones siguen siendo consideradas amenazas si tienen un componente activo en la memoria. Como medida adicional de seguridad, los objetos de memoria deben ser escaneados.
  • Objetos de inicio y registro: archivos ejecutables y / o modificaciones que se inician al iniciar el equipo, así como cambios de configuración basados en el registro que pueden alterar el comportamiento de inicio.
  • Archivos: si se marca esta opción, los archivos de archivo (ZIP, 7Z, RAR, CAB y MSI) se escanearán hasta cuatro niveles de profundidad. Los archivos cifrados (protegidos con contraseña) no se pueden probar. Si no se selecciona, los archivos de archivo se ignorarán.
  • Rootkits: son archivos almacenados en las unidades de disco locales de su computadora que son invisibles para el sistema operativo. Estos archivos también pueden influir en el comportamiento del sistema.

Programas / modificaciones potencialmente no deseados

Estos ajustes permiten al usuario elegir cómo se tratarán los Programas potencialmente no deseados (PUP) y las Modificaciones potencialmente no deseadas (PUM) si se detectan.


Carpetas para escanear

Esta configuración permite al usuario incluir o excluir directorios, subdirectorios y archivos individuales de las exploraciones. Utiliza un modelo de presentación tipo Explorador de Windows. Puede escanear los directorios principales por separado de los directorios secundarios basándose en selecciones individuales.


Análisis rápido

Esta opción de escaneo sólo está disponible para los usuarios de Malwarebytes Premium y Malwarebytes Premium Trial. Este método de escaneo está limitado a la detección de amenazas inmediatas. Áreas y métodos probados incluyen:

  • Objetos de memoria: memoria que ha sido asignada por procesos del sistema operativo, controladores y otras aplicaciones.
  • Objetos de inicio: archivos ejecutables y / o modificaciones que se iniciarán al iniciar el equipo.

Mientras que un Análisis rápido eliminará cualquier amenaza que se haya detectado, recomendamos que se realice una Análisis de amenazas si un análisis rápido ha detectado algo.


Análisis programado

Esta pestaña permite a los usuarios de las versiones Premium y Premium Trial agregar, editar y eliminar los análisis programados para ser ejecutados por Malwarebytes. Esta característica no está disponible para los usuarios de la versión gratuita.



Análisis de Amenazas

Para iniciar el análisis pulsaremos en Analizar Ahora.

Inmediatamente veremos esta pantalla donde observaremos en :one: el progreso de las distintas etapas que se irán produciendo consecutivamente, desde "Buscar Actualizaciones" hasta llegar al “Análisis Heurístico”, y además podremos ir viendo en :two: los objetos infectados que se vayan encontrando.

Al terminar el proceso de análisis veremos esta pantalla con los resultados del mismo, en ella pulsaremos en Cuarentena seleccionada, primero evidentemente podemos verificar que es lo que nos ha detectado el análisis, revisando por si hubiera algo que NO quisiéramos eliminar.

Si no selecciona ninguna amenaza para moverse a la cuarentena, se le solicitará que haga clic en “Ignorar una vez”, “Omitir siempre” o “Cancelar”. Ignorar una vez provocará que la amenaza vuelva a aparecer durante la siguiente ejecución de análisis. Ignorar siempre provoca que la amenaza se agregue a Exclusiones. Una amenaza que se ha añadido a las Exclusiones ya no será reportada como una amenaza a menos que haya razones para creer que ha sido manipulado. Debe proporcionar una disposición para cada amenaza que se muestra en esta pantalla. Las amenazas que se han trasladado a la cuarentena no pueden dañar su computadora. Se neutralizan como parte del proceso de cuarentena.

Una vez llevado a cabo la desinfección veremos esta pantalla final.

Al hacer clic en el botón Ver informe, se muestra el informe de escaneado que acaba de completar.

13



Análisis Personalizado

Con esta opción podemos seleccionar ficheros, discos, unidades Usb, memorias o dispositivos que queramos analizar.

Se recomienda usar esta opción cuando queramos buscar específicamente en algún lugar, disco o memoria usb de nuestro equipo.

Pulsaremos en :

  • Analizar.
  • Análisis Personalizado.
  • Configurar Análisis.

Aquí dejaremos las opciones que están marcadas por defecto, y seleccionaremos TODAS las unidades de disco o usb que tenemos conectadas en nuestro equipo en :one: y después pulsamos en :two: Analizar Ahora.

Inmediatamente veremos esta pantalla donde observaremos en :one: el progreso de las distintas etapas que se irán produciendo consecutivamente, desde “Buscar Actualizaciones” hasta llegar al “Análisis Heurístico”, y ademas podremos ir viendo en :two: los objetos infectados que se vayan encontrando.

Al terminar el proceso de análisis veremos esta pantalla con los resultados del mismo, en ella pulsaremos en Cuarentena seleccionada, primero evidentemente podemos verificar que es lo que nos ha detectado el análisis, revisando por si hubiera algo que NO quisiéramos eliminar.

Si no selecciona ninguna amenaza para moverse a la cuarentena, se le solicitará que haga clic en “Ignorar una vez”, “Omitir siempre” o “Cancelar”. Ignorar una vez provocará que la amenaza vuelva a aparecer durante la siguiente ejecución de análisis. Ignorar siempre provoca que la amenaza se agregue a Exclusiones. Una amenaza que se ha añadido a las Exclusiones ya no será reportada como una amenaza a menos que haya razones para creer que ha sido manipulado. Debe proporcionar una disposición para cada amenaza que se muestra en esta pantalla. Las amenazas que se han trasladado a la cuarentena no pueden dañar su computadora. Se neutralizan como parte del proceso de cuarentena.

Una vez llevado a cabo la desinfección veremos esta pantalla final

Al hacer clic en el botón Ver informe, se muestra el informe de escaneado que acaba de completar.

19



Cuarentena

Al ejecutar exploraciones (bajo demanda o como parte de la protección en tiempo real), algunos programas, archivos o claves del registro pueden haber sido clasificados como amenazas. En ese momento, se eliminaron de la ubicación del disco donde se almacenaron, se colocaron en cuarentena y se modificaron para que no pudieran representar una amenaza para su equipo. Puede haber elementos que entren en esta categoría, pero no son maliciosos.

Para recuperar cualquier archivo pulsaremos en:

  • Cuarentena
  • Marcamos/seleccionamos el/los archivos que queramos recuperar
  • Restaurar

Atención: Usar únicamente esta opción, si estamos totalmente seguros que lo que estamos restaurando es fiable y no es una infección.

Tenga en cuenta que los elementos en cuarentena que no se eliminen o restauren seguirán visibles aquí hasta que se tomen las medidas necesarias.



Informe de Análisis

Una vez terminado cualquier tipo de análisis, debemos buscar el informe que se ha generado siguiendo estos pasos.

Pulsaremos en :

  • Informes.
  • Informe de Análisis.
  • Hacemos doble clic sobre el informe que queramos recuperar/visualizar o clic en “Ver Informe”.

Tenemos que tener en cuenta que el informe que debemos recuperar para poder pegarlo en el tema donde nos presten ayuda, debe ser un informe de TIPO “Informe de Análisis”, nunca el reporte de “Web o Malware bloqueado”, a no ser que se le pida específicamente.

Inmediatamente veremos el resumen del informe, pulsamos en 1.- Exportar y seguidamente en 2.- Copiar al Portapapeles y lo pegaremos en el tema del Foro de InfoSpyware donde nos estén prestando ayuda:

22

Es muy importante copiar el informe escribiendo las etiquetas: [code] al principio y [/code] al final del log, para que se vea así:

Malwarebytes
www.malwarebytes.com

-Detalles del registro-
Fecha del análisis: 8/9/19
Hora del análisis: 18:56
Archivo de registro: 2da32746-b388-11e8-8314-a0481c03ae50.json

-Información del software-
Versión: 3.5.1.2522
Versión de los componentes: 1.0.441
Versión del paquete de actualización: 1.0.6715
Licencia: Premium

-Información del sistema-
SO: Windows 10 (Build 17134.228)
CPU: x64
Sistema de archivos: NTFS
Usuario: Daniela\Dani

-Resumen del análisis-
Tipo de análisis: Análisis personalizado
Análisis iniciado por:: Manual
Resultado: Completado
Objetos analizados: 492207
Amenazas detectadas: 9
Amenazas en cuarentena: 9
Tiempo transcurrido: 1 hr, 51 min, 36 seg

-Opciones de análisis-
Memoria: Activado
Inicio: Activado
Sistema de archivos: Activado
Archivo: Activado
Rootkits: Desactivado
Heurística: Activado
PUP: Detectar
PUM: Detectar

-Detalles del análisis-
Proceso: 0
(No hay elementos maliciosos detectados)

Módulo: 0
(No hay elementos maliciosos detectados)

Clave del registro: 0
(No hay elementos maliciosos detectados)

Valor del registro: 0
(No hay elementos maliciosos detectados)

Datos del registro: 0
(No hay elementos maliciosos detectados)

Secuencia de datos: 0
(No hay elementos maliciosos detectados)

Carpeta: 3
PUP.Optional.Webbar, C:\Program Files\WebDiscoverBrowser\4.28.2\Locales, En cuarentena, [621], [348279],1.0.6715
PUP.Optional.Webbar, C:\Program Files\WebDiscoverBrowser\4.28.2, En cuarentena, [621], [348279],1.0.6715
PUP.Optional.Webbar, C:\Program Files\WebDiscoverBrowser, En cuarentena, [621], [348279],1.0.6715

Archivo: 6
PUP.Optional.InstallCore, C:\FRST\QUARANTINE\C\USERS\DANI\APPDATA\LOCAL\TEMP\131688250790496342.EXE.XBAD, En cuarentena, [402], [542680],1.0.6715
Trojan.Floxif, C:\USERS\DANI\ONEDRIVE\DOCUMENTOS\ESCRIT\CCSETUP533.EXE, En cuarentena, [8088], [436382],1.0.6715

Sector físico: 0
(No hay elementos maliciosos detectados)

WMI: 0
(No hay elementos maliciosos detectados)

(end)

Atención: Si al pegar el informe en el tema del Foro donde nos prestan ayuda, recibimos un mensaje de que NO podemos hacerlo por exceso de caracteres, lo que debemos hacer es dividirlo en varios mensajes/respuestas.



Éste y otros artículos publicados en nuestra red, ForoSpyware.com & InfoSpyware.com, están bajo licencia Creative Commons.

Pueden reproducirse libremente siempre y cuando, se respete la licencia mencionando claramente con un enlace directo hacia este artículo como su fuente original.

Respetemos el trabajo de otros…


[Virus] CPU 100% mientras no este abierto administrador de tareas - proceso Systeminfo.exe
Ayuda con 2.nextyourcontent.com
Pc muy lento
Navegador con anuncios + SOPHOS
¿Portátil infectado?
La luz de mi cámara se encendió
Consumo de Cortana
Pc lenta y abre monton de paginas
Infección de virus esconde carpetas y convierte en .exe
No se como solucionarlo
Mi PC va muy lento
Publicidad molesta
Desconexión de internet al abrir Vlc u otro streaming
Mi portatil va muy lento
Microsoft outlook se cuelga y pantalla blanca
Pc queda "pensando" por 5 min
Svchost.com
Ayuda para limpiar a fondo mi pc
Solicito una revisión del pc
¿Virus en Mac?
Mi pc tiene un rendimiento lento y los navegadores saltan publicidad
Win32/CoinMiner.DQ
Windows 10 ≡ Error 0x81000203 causado por KASPERSKY con su herramiento REMOVAL TOOL (kavremvr.exe)
Compatibilidad de antivirus y antispywares y ventana Cmd
Bicho en PC
Creo que tengo infectado el pc va muy lento
Unos programas responden y otros no responden, un navegador responde otros navegadores no , Que ocurre
Mi PC está lenta de reacciones y con aviso de virus
Bienvenidos a la categoría Guías, manuales, tutoriales y más
Ayuda con virus etc
Lista Spam SBL y XBL
Tengo virus?
Caracteres raros WinRar
Virus de la doble tilde
URGENCIA con Avast y otros programas
Estoy siendo Hackeado
Actualizaciones nunca terminadas
PUP:Adware.Heuristic
Navegador Chrome secuestrado
Probé todo y no lo puedo quitar
Proceso "g"
AutoIt v3 Script
Pc Nuevo muy lento
Pc lento en general y los navegadores a veces se cuelgan
Intrusos?
Intrusos?
Virus en el PC
Gandcrab ?
Yandex.ru en una página
Mi sistema se vio comprometido por JS/Kryptik
Pc muy lenta, aparecen demasiadas ventnas emergentes, y contamina con mucho arghivos las memorias usb
Eliminar troyano del equipo
Rendimiento Lenovo Legión Y520
Ralentizacion del pc
Virus oculta carpetas USB
USB 64 gb
Apertura constante de pestañas en el navegador
Se inicia automáticamente ventana regasm.exe: Windows 10
Proceso Systeminfo.exe me pone cpu al 100%
Whiteclick
Bicho ventana al inicio Autolt v3:5ff9e5d3.exe
Creo que tengo un bicho
Manual Malwarebytes Anti-Rootkit Beta
Mi compu muy muy lenta en general
Problema para eliminar Trojan.Agent.Generic
Posible malware?
Virus recurrentes!
Error conexión internet
Virus e instalacion en segundo plano
Spyware/Malware Paranoia
Mi pc esta re lenta al iniciar
Troyano resistenteHKU\S-1-5-21-831344084-618549190-190986482-1000
problema-con-trojan-agent-autoIt
Creo que se me ha colado algo en el ordenador
Creo que hackearon mi email y mi pc
Me va muy lento internet
Google Chrome abre pestañas sin mi consentimiento
autocad abre la pagina de inicio del navegador a cada rato
Virus y demás bichitos en portátil
Ayuda con correo electrónico
Infeccion por Win32/Vigorf.A
Se abre solo el buscador en windows 7 - help
Autolt error windows 10 test.au3
Mi PC se reinicia constantemente
TR/Crypt.XPACK.Gen' [trojan]
TR/Crypt.XPACK.Gen' [trojan]
Tengo el navegador capturado por un sitio start.iminent.com
#2