Kaspersky Endpoint Security 11 for Mac

Ejecutar análisis de malware

12 de septiembre de 2023

ID 26820

Sintaxis del comando:

kav scan <objeto analizado> <acción> <tipos de archivo> <exclusiones> <parámetros del informe> <parámetros avanzados>

Nota: Para hacer un análisis de malware, también puede abrir la línea de comandos e iniciar una de las tareas creadas en la aplicación. La tarea se iniciará con los parámetros especificados en la interfaz de Kaspersky Endpoint Security.

Descripción de parámetros

<alcance del análisis>: este parámetro especifica una lista de objetos que se analizarán en busca de código malicioso. Puede incluir varios parámetros, siempre separados por un espacio.

Los siguientes valores son posibles:

  • <archivos>: lista de rutas de acceso a los archivos o carpetas que se analizarán. Puede especificar rutas absolutas o relativas a los archivos. Los elementos en la lista están separados por un espacio.

    Nota: si el nombre o la ruta de un objeto incluye un espacio o caracteres especiales (por ejemplo, $, & o @), se debe incluir el nombre entre comillas simples (' ') o agregar una barra diagonal inversa (\) inmediatamente antes de cada uno de los caracteres especiales. Si se hace referencia a una carpeta específica, se analizan todos los archivos y carpetas que contiene.

  • -all: análisis completo del equipo.
  • -remdrives: todas las unidades extraíbles.
  • -fixdrives: todas las unidades internas.
  • -netdrives: todas las unidades de red.
  • -@:<filelist.lst>: ruta de acceso al archivo que contiene la lista de objetos y carpetas dentro del alcance del análisis. El archivo debe estar en formato de texto y cada objeto del análisis debe figurar en una línea independiente. Solo se puede escribir una ruta absoluta de acceso al archivo.

<acción>: este parámetro determina la acción que se debe realizar con los objetos maliciosos detectados durante el análisis. Si no se define esta configuración, la acción predeterminada es la que coincide con el valor -i8.

Los siguientes valores son posibles:

  • -i0: no realizar ninguna acción con el objeto; solo guardar información sobre este en un informe.
  • -i1: desinfectar los objetos infectados, omitirlos si no se pueden desinfectar.
  • -i2: desinfectar los objetos infectados, eliminarlos si no se pueden desinfectar; no se deben eliminar los contenedores, excepto aquellos con encabezados ejecutables (archivos comprimidos .sfx).
  • -i3: desinfectar los objetos infectados, eliminarlos si no se pueden desinfectar; eliminar por completo los contenedores si no se pueden eliminar los archivos infectados.
  • -i4: eliminar los objetos infectados; eliminar por completo los contenedores si no se pueden eliminar los archivos infectados que contienen.
  • -i8: solicitar acción al usuario si se detecta un objeto infectado (valor predeterminado).
  • -i9: preguntar al usuario qué acción se debe realizar al completar el análisis.

<tipos de archivo>: este parámetro define los tipos de archivos que se someten a análisis de malware. De forma predeterminada, si este parámetro no está definido, solo se analizan los archivos que podrían estar infectados (según el contenido del archivo).

Los siguientes valores son posibles:

  • -fe: analizar solo los archivos que podrían estar infectados (según la extensión del archivo).
  • -fi: analizar solo los archivos que podrían estar infectados (según el contenido del archivo). Este parámetro se usa por defecto.
  • -fa: analizar todos los archivos.

-<exclusiones>: este parámetro define qué objetos se excluirán del análisis. Puede incluir varios parámetros, siempre separados por un espacio.

Los siguientes valores son posibles:

  • -e:a: no analizar archivos de almacenamiento.
  • -e:b: no analizar las bases de datos de correo electrónico.
  • -e:m: no analizar mensajes de correo electrónico en formato de texto.
  • -e:<máscara>: no analizar los objetos que se ajusten a la máscara especificada.
  • -e:<segundos>: omitir objetos que se analizan durante un valor de tiempo mayor al especificado (en segundos).
  • -es:<tamaño>: omitir los objetos cuyo tamaño supere el valor especificado (en megabytes).

<parámetros del informe>: estos parámetros definen el formato del informe sobre los resultados del análisis. Puede especificar una ruta absoluta o relativa hacia el archivo de informe. Si no se define este parámetro, los resultados del análisis aparecen en la pantalla y se muestran todos los eventos.

Los siguientes valores son posibles:

  • -r:<archivo del informe>: registra solamente los eventos importantes en el archivo del informe especificado.
  • -ra:<archivo del informe>: registra todos los eventos en el archivo del informe especificado.

<parámetros avanzados>: parámetros que definen el uso de las tecnologías de análisis de malware y los archivos de configuración:

  • -iSwift=<on|off>: activa o desactiva el uso de la tecnología iSwift.
  • -c:<archivo de configuración>: define la ruta del archivo de configuración que contiene la configuración de la aplicación para realizar las tareas de análisis de malware. Puede especificar una ruta absoluta o relativa hacia el archivo. Si no se especifica el parámetro, se utilizan los valores establecidos en la interfaz de la aplicación, junto con los valores ya especificados en la línea de comandos.

Ejemplo:

Inicie el análisis de las carpetas ~/Documentos, /Aplicaciones y del archivo denominado my test.exe:

kav scan ~/Documentos/Aplicaciones 'my test.exe'

Analizar la lista de objetos del archivo objects2scan.txt Utilizar el archivo de configuración scan_settings.txt. Al finalizar el análisis, crear un informe para registrar todos los eventos:

kav scan -@:objects2scan.txt -c:scan_settings.txt -ra:scan.log

Ejemplo de archivo de configuración:

-netdrives -@:objects2scan.txt -ra:scan.log

¿El artículo le resultó útil?
¿En qué podemos mejorar?
¡Gracias por sus comentarios! Nos está ayudando a mejorar.
¡Gracias por sus comentarios! Nos está ayudando a mejorar.