Kaspersky Endpoint Security 11 for Mac

Ejecutar análisis de software malicioso

12 de septiembre de 2023

ID 26820

Sintaxis del comando:

kav scan <cobertura del análisis> <acción> <tipos de archivos> <exclusiones> <parámetros de informe> <parámetros avanzados>

Nota: Para hacer un análisis de software malicioso, también puede abrir la línea de comandos e iniciar una de las tareas creadas en la aplicación. La tarea se inicia con los parámetros especificados en la interfaz de Kaspersky Endpoint Security.

Descripciones de parámetros

<cobertura del análisis>: este parámetro especifica una lista de objetos que se analizarán en busca de código malicioso. Puede incluir varios parámetros separándolos por un espacio.

Son posibles los siguientes valores:

  • <archivos>: lista de las rutas de archivos o carpetas que deben analizarse. Puede especificar rutas absolutas o relativas a los archivos. Los elementos de la lista están separados por un espacio.

    Nota: Si el nombre de un objeto o su ruta incluye un espacio o caracteres especiales (como $, & o @), el nombre debe enmarcarse entre comillas simples (' '), o bien debe agregarse una barra invertida inmediatamente antes de cada uno de los caracteres especiales. Si se incluye una referencia a una carpeta específica, se analizan todos los archivos y carpetas que contenga.

  • -all: análisis completo del equipo.
  • -remdrives: todos los discos extraíbles.
  • -fixdrives: todas las unidades locales.
  • -netdrives: todas las unidades de red.
  • -@:<filelist.lst>: ruta del archivo con una lista de objetos y carpetas dentro de la cobertura del análisis. El archivo debe estar en formato de texto y cada objeto de análisis debe enumerarse en una línea aparte. Solo puede introducirse una ruta absoluta al archivo.

<acción>: este parámetro determina la acción que debe realizarse con los objetos maliciosos que se detecten durante el análisis. Si no se define este parámetro, la acción predeterminada es la que corresponda con el valor -i8.

Son posibles los siguientes valores:

  • -i0: no realizar ninguna acción con el objeto; tan solo registrar información sobre el objeto en un informe.
  • -i1: desinfectar los objetos infectados; ignorarlos si no pueden desinfectarse.
  • -i2: desinfectar los objetos infectados; eliminarlos si no pueden desinfectarse; no eliminar los contenedores, excepto aquellos con encabezados ejecutables (archivos comprimidos .sfx).
  • -i3: desinfectar los objetos infectados; eliminarlos si no pueden desinfectarse; eliminar los contenedores por completo si no pueden eliminarse los archivos infectados que contienen.
  • -i4: eliminar los objetos infectados; eliminar los contenedores por completo si no pueden eliminarse los archivos infectados que contienen.
  • -i8: preguntar al usuario qué acción llevar a cabo en caso de detectar un objeto infectado (predeterminado).
  • -i9: preguntar al usuario qué acción llevar a cabo cuando se haya finalizado el análisis.

<tipos de archivo>: este parámetro define los tipos de archivos que se someten a análisis de software malicioso. De forma predeterminada, si este parámetro no está definido, solo se analizan los archivos que podrían estar infectados (según el contenido de los archivos).

Son posibles los siguientes valores:

  • -fe: analizar solo los archivos que podrían estar infectados (según la extensión de archivo).
  • -fi: analizar solo los archivos que podrían estar infectados (según el contenido del archivo). Este parámetro se utiliza de forma predeterminada.
  • -fa: analizar todos los archivos.

<exclusiones>: este parámetro define los objetos que se excluirán del análisis. Puede incluir varios parámetros separándolos por un espacio.

Son posibles los siguientes valores:

  • -e:a: no analizar los archivos comprimidos.
  • -e:b: no analizar las bases de datos de correo electrónico.
  • -e:m: no analizar mensajes de correo electrónico en formato de texto.
  • -e:<máscara>: no analizar objetos por máscara.
  • -e:<segundos>: ignorar los objetos cuyo análisis se prolongue más tiempo del especificado (en segundos).
  • -es:<tamaño>: ignorar objetos con un tamaño que supere el valor especificado (en megabytes).

<parámetros de informe>: estos parámetros definen el formato del informe que contiene los resultados del análisis. Puede especificar una ruta al archivo absoluta o relativa del archivo de informe. Si este parámetro no está definido, los resultados del análisis se muestran en pantalla, junto con todos los eventos.

Son posibles los siguientes valores:

  • -r:<archivo de informe>: registrar solo los eventos importantes en el archivo de informe especificado;
  • -ra:<archivo de informe>: registrar todos los eventos en el archivo de informe especificado.

<parámetros avanzados>: parámetros que definen el uso de las tecnologías de análisis de software malicioso y los archivos de configuración:

  • -iSwift=<on|off>: activar/desactivar el uso de iSwift.
  • -c:<configuración del archivo>: define la ruta del archivo de configuración que contiene la configuración de la aplicación para realizar las tareas de análisis software malicioso. Puede especificar una ruta al archivo absoluta o relativa. Si este parámetro no está especificado, los valores establecidos en la interfaz de la aplicación se utilizan junto con los valores ya especificados en la línea de comandos.

Ejemplo:

Inicie un análisis de las carpetas ~/Documentos, /Aplicaciones y el archivo denominado my test.exe:

kav scan ~/Documentos/Aplicaciones 'my test.exe'

Analizar los objetos listados en el archivo objects2scan.txt. Utilizar el archivo de configuración scan_settings.txt. Cuando el análisis concluya, cree un informe para registrar todos los eventos:

kav scan -@:objects2scan.txt -c:scan_settings.txt -ra:scan.log

Archivo de configuración de ejemplo:

-netdrives -@:objects2scan.txt -ra:scan.log

¿Le ha resultado útil este artículo?
¿Qué podemos mejorar?
¡Gracias por darnos su opinión! Nos está ayudando a mejorar.
¡Gracias por darnos su opinión! Nos está ayudando a mejorar.