Tecnología

Inicio

Es ordenado de secuencias de comandos de malware?

Es ordenado de secuencias de comandos de malware?


En el curso de uso regular, sistemas operativos y software crean un excedente de archivos innecesarios, lo que puede ralentizar el equipo. Si se encuentra con secuencias de comandos que dicen que pueden poner en orden los archivos de determinados tipos de software, usted tiene razón para estar preocupados de que el guión puede ser el malware disfrazado. Se pueden tomar medidas, sin embargo, para confirmar la seguridad de un guión ordenado.

Guión vs. Programa

Secuencias de comandos difieren de los programas en que sus desarrolladores no les compilan en código ejecutable. Más bien, son archivos que contienen una serie de órdenes en un lenguaje de script. Estos incluyen comandos por lotes de Windows, el shell bash y Perl. El intérprete lee estos comandos y produce código ejecutable por máquina para llevarlas a cabo. Cuando se descarga un script en el ordenador, que no tiene ningún efecto en su máquina hasta que lo ejecuta con el intérprete adecuado.

Guión Peligro

A pesar de una secuencia de comandos no puede afectar a su máquina hasta que se ejecuta con el intérprete es necesario, cuando se ejecuta, puede suponer un peligro para su equipo. Los scripts pueden contener comandos al igual que las de los virus compilados. Estos comandos se pueden abrir conexiones de red, descargar archivos de carga útil maliciosos desde los servidores operados por los piratas informáticos, y decirle a la computadora para ejecutar dichos archivos con el permiso de su cuenta.

Evaluación de la amenaza

Una secuencia de comandos es menos peligroso que un ejecutable malicioso porque se puede abrir el archivo y revisar su código fuente antes de ejecutarlo. scripts de mantenimiento no deberían tener que abrir conexiones de red o directorios de acceso que están más allá del alcance del propósito de la secuencia de comandos. Por ejemplo, una secuencia de comandos que organiza y elimina los archivos de registro antiguos no necesita acceder a otras carpetas del sistema sensibles. Si ve este tipo de comandos sospechosa en un script, el script podría comprometer su sistema.

Mejores prácticas

Si no está lo suficientemente familiarizado con los conceptos de programación para entender cómo leer el código contiene una secuencia de comandos, a continuación, se pueden seguir dos reglas para mantener a sí mismo de la ejecución de un script malicioso. En primer lugar, no descargar scripts de una fuente que no confía. En segundo lugar, asegúrese de que al descargar un script que viene con una firma de archivo, un MD5sum o una shasum. Estos le permiten verificar que el archivo que se descarga no se ha modificado.