Haciendo clic en los distintos elementos del panel Programas potencialmente no deseados (PUP) se mostrará el listado de las amenazas encontradas en los equipos protegidos con Adaptive Defense.
Sobre el listado se aplicarán de forma automática diversos filtros en función de la zona del panel seleccionada.
En la parte superior se encuentra la herramienta de búsqueda equivalente a la de Programas Maliciosos:
El filtro (1) restringe la búsqueda indicada en el textbox (2) de escritura situado a su derecha al campo seleccionado:
Equipo: la cadena de búsqueda se aplicará sobre el nombre del equipo.
Nombre: la cadena de búsqueda se aplicará sobre el nombre del PUP.
Fecha: la cadena de búsqueda se aplicará sobre la fecha de la detección.
MD5: Digest de identificación del archivo
Origen de la infección: la cadena de búsqueda se aplicará al equipo origen de la infección. Utilizando la flecha situada en el margen derecho, accederás a información detallada sobre el equipo, dirección IP y usuario origen de la infección.
El filtro (3) muestra los programas potencialmente no deseados que satisfagan los criterios seleccionados
No Ejecutado: PUP detectado por la protección contra vulnerabilidades.
Ejecutado: el PUP se llegó a ejecutar y equipo está infectado.
Acceso a ficheros de datos: el PUP realizó accesos a disco para recoger información del equipo o para crear ficheros y los recursos necesarios para su ejecución.
Comunicaciones: el PUP abrió sockets de comunicación con cualquier máquina, incluido localhost.
Bloqueado: PUP conocido por Adaptive Defense y bloqueada su ejecución.
Enviado a cuarentena: el PUP no es desinfectable y se envió a cuarentena.
Eliminado
Desinfectado: el PUP fue desinfectado por el antivirus.
Permitido por el usuario: PUP conocido por Adaptive Defense pero su ejecución fue permitida por el usuario.
Los campos de la tabla son los siguientes:
Equipo: equipo donde se realizó la detección.
Nombre: nombre del PUP.
Ruta: Ruta completa donde reside el fichero PUP.
Ejecutado alguna vez: el PUP se llegó a ejecutar.
Ha accedido a datos: el PUPha accedido a ficheros que residen en el equipo del usuario.
Se ha comunicado con equipos externos: el PUP se comunica con equipos remotos para enviar o recibir datos.
Última acción: acción aplicada sobre el PUP (bloquear, permitir, enviar a cuarentena, eliminar, desinfectar, permitir por el usuario.
Riesgo: el riesgo será alto, medio o bajo, en función de si el malware se ha ejecutado, ha accedido a datos y/o se ha comunicado con el exterior y su actividad (acceso a datos o conexiones exteriores).
Fecha: fecha de la detección del PUP en el equipo.
Utilizando el desplegable situado en el margen derecho, accederás a datos concretos sobre el equipo, como, por ejemplo, la dirección IP y usuario origen de la infección, además de a información sobre el ciclo de vida del malware detectado y el número de veces que ha aparecido el malware en el parque informático.
Desde aquí también podrás desinfectar el equipo, restaurar el elemento para que no vuelva a ser detectado y acceder al gráfico de actividad, que representa de forma visual las acciones generadas por la amenaza.
Si
haces clic sobre el icono situado
en la columna Acción,
se mostrará la línea de comandos y parámetros de ejecución. Estos datos
puedes copiarlos, seleccionando el texto y utilizando la opción Copiar-Pegar
del menú contextual (botón derecho).
Si lo deseas, puedes exportar esta información. Para ello, utiliza la opción de exportar el ciclo de vida del malware en formato .csv. La encontrarás en la parte superior derecha de la ventana: