Recursos para la eliminación de virus
Estos recursos son herramientas que ayudan a eliminar aquellas infecciones graves por malware (software dañino) que pueden dificultar la instalación y el correcto funcionamiento de los productos ZoneAlarm.
Herramientas diseñadas para los usuarios expertos. Han sido creadas por Kaspersky Lab, el proveedor de nuestro motor anti-malware. Siga los vínculos "Más información" para obtener las instrucciones. Si tiene alguna duda, escriba a los analistas de virus de Kaspersky Lab, a la dirección newvirus@kaspersky.com, o visite el foro de problemas relacionados con virus.
Utilidad
Cometido
Línea de comandos
klwk.com
Detecta y elimina malware. Ver la lista
Ver las líneas de comandos
  • I-Worm.Zafi.b
  • I-Worm.Bagle.at,au,cx-dw
  • Virus.Win32.Implinker.a
  • Not-a-virus.AdWare.Visiter
  • Trojan.Win32.Krotten
  • Email-Worm.Win32.Brontok.n
  • Backdoor.Win32.Allaple.a
  • Trojan-Spy.Win32.Goldun.mg
  • Email-Worm.Win32.Warezov
  • Virus.Win32.VB.he
  • IM-Worm.Win32.Sohanad.as
  • P2P-Worm.Win32.Malas.b
  • Virus.Win32.AutoRun.acw
  • Worm.Win32.VB.jn
  • Trojan.Win32.KillAV.nj
  • Worm.Win32.AutoRun.cby
  • Trojan.Win32.Agent.aec
  • Net-Worm.Win32.Rovud.a-c
  • Worm.Win32.AutoRun.dtx
  • Worm.Win32.AutoRun.hr
  • Backdoor.Win32.Agent.lad
  • Backdoor.Win32.Small.cyb
  • Trojan-Spy.Win32.Zbot.dlh
  • Rootkit.Win32.Ressdt.br
  • Worm.Win32.AutoRun.lsf
  • Worm.Win32.AutoRun.epo
  • Worm.Win32.AutoRun.enw
  • Worm.Win32.AutoRun.pwi
  • Worm.Win32.AutoRun.pfh
  • Worm.Win32.AutoRun.qhk
  • Worm.Win32.AutoRun.ouu
  • Worm.Win32.AutoRun.bnb
  • Worm.Win32.AutoRun.ll
  • AdWare.Win32.Cinmus.sxy
  • Trojan.Win32.Autoit.eo
  • Worm.Win32.AutoRun.sct
  • Worm.Win32.AutoRun.qkn
  • Trojan-Ransom.Win32.Taras.a
  • Trojan-Dropper.Win32.Agent.ztu
  • Worm.Win32.Autorun.qpa
  • Net-Worm.Win32.Kido.j
  • Worm.Win32.Autorun.dcw
  • Trojan.Win32.Feedel.gen
  • Trojan.Win32.Pakes.mak
  • Net-Worm.Win32.Kido.r
  • Net-Worm.Win32.Kido.t
  • Worm.VBS.Autorun.cq
  • Worm.Win32.Pinit.ac
  • Worm.Win32.Pinit.ae
  • Worm.Win32.Pinit.af
  • Worm.Win32.Pinit.gen
  • Net-Worm.Win32.Kido.bw
  • Net-Worm.Win32.Kido.db
  • Net-Worm.Win32.Kido.fk
  • Net-Worm.Win32.Kido.fx
  • Net-Worm.Win32.Kido.fo
  • Net-Worm.Win32.Kido.s
  • Net-Worm.Win32.Kido.dh
  • Net-Worm.Win32.Kido.ee
  • Net-Worm.Win32.Kido.gh
  • Net-Worm.Win32.Kido.fa
  • Net-Worm.Win32.Kido.gy
  • Net-Worm.Win32.Kido.ca
  • Net-Worm.Win32.Kido.by
  • Net-Worm.Win32.Kido.if
  • Net-Worm.Win32.Kido.eo
  • Net-Worm.Win32.Kido.bx
  • Net-Worm.Win32.Kido.bh
  • Net-Worm.Win32.Kido.bg
  • Net-Worm.Win32.Kido.ha
  • Net-Worm.Win32.Kido.hr
  • Net-Worm.Win32.Kido.da
  • Net-Worm.Win32.Kido.dz
  • Net-Worm.Win32.Kido.cg
  • Net-Worm.Win32.Kido.eg
  • Net-Worm.Win32.Kido.eq
  • Net-Worm.Win32.Kido.bz
  • Net-Worm.Win32.Kido.do
  • Net-Worm.Win32.Kido.fw
  • Net-Worm.Win32.Kido.du
  • Net-Worm.Win32.Kido.cv
  • Net-Worm.Win32.Kido.dv
  • Net-Worm.Win32.Kido.dq
  • Net-Worm.Win32.Kido.ed
  • Net-Worm.Win32.Kido.em
  • Net-Worm.Win32.Kido.bo
  • Net-Worm.Win32.Kido.bk
  • Net-Worm.Win32.Kido.bm
  • Net-Worm.Win32.Kido.cs
  • Net-Worm.Win32.Kido.ia
  • Net-Worm.Win32.Kido.gg
  • Worm.Win32.FlyStudio.bh
  • not-a-virus:FraudTool.Win32.XPSecurityCenter.c
  • not-a-virus:Downloader.Win32.VistaAntivirus.a
  • not-a-virus:FraudTool.Win32.UltimateAntivirus.an
  • not-a-virus:FraudTool.Win32.UltimateAntivirus.ap
  • not-a-virus:AdWare.Win32.Cinmus.wsu
  • not-a-virus:FraudTool.Win32.UltimateDefender.cm
  • Trojan-Downloader.Win32.Todon.an
  • Trojan-Downloader.Win32.Losabel.ap
  • Trojan-Downloader.Win32.Agent.Apnd
  • Trojan.Win32.ConnectionServices.x-aa
  • Trojan-Downloader.Win32.Agent.wbu
  • Trojan-Downloader.Win32.Small.abpz
  • Backdoor.Win32.UltimateDefender.a
  • Worm.Win32.AutoRun.czz,daa,dhq,dfx


  • /s: para forzar el análisis de los discos duros. El programa analiza los discos duros para detectar cualquier infección.
    /n: para forzar el análisis de las unidades de red asignadas.
    /ruta_acceso: para forzar el análisis de la ruta de acceso especificada.
    /y: finaliza el programa sin necesidad de presionar ninguna tecla.
    /i: muestra información de la línea de comandos.
    /nr: no reinicia el sistema automáticamente.
    /Rpt[a][o][=]: crea un archivo de informe.
    a: añade un archivo de informe.
    o: solamente muestra un informe (no repara ni elimina los archivos infectados).
    clrav.com
    Detecta y elimina malware. Ver la lista
    Ver las líneas de comandos
  • I-Worm.BleBla.b
  • I-Worm.Navidad
  • I-Worm.Sircam
  • I-Worm.Goner
  • I-Worm.Klez.a
  • I-Worm.Klez.e
  • I-Worm.Klez.f
  • I-Worm.Klez.g
  • I-Worm.Klez.h
  • Win32.Elkern.c
  • I-Worm.Lentin.a
  • I-Worm.Lentin.b
  • I-Worm.Lentin.c
  • I-Worm.Lentin.d
  • I-Worm.Lentin.e
  • I-Worm.Lentin.f
  • I-Worm.Lentin.g
  • I-Worm.Lentin.h
  • I-Worm.Lentin.i
  • I-Worm.Lentin.j
  • I-Worm.Lentin.k
  • I-Worm.Lentin.l
  • I-Worm.Lentin.m
  • I-Worm.Lentin.n
  • I-Worm.Lentin.o
  • I-Worm.Lentin.p
  • I-Worm.Tanatos.a
  • I-Worm.Tanatos.b
  • I-Worm.Win32.Opasoft.a
  • I-Worm.Win32.Opasoft.b
  • I-Worm.Win32.Opasoft.c
  • I-Worm.Win32.Opasoft.d
  • I-Worm.Win32.Opasoft.e
  • I-Worm.Win32.Opasoft.f
  • I-Worm.Win32.Opasoft.g
  • I-Worm.Win32.Opasoft.h
  • I-Worm.Win32.Opasoft.i
  • I-Worm.Win32.Opasoft.j
  • I-Worm.Win32.Opasoft.k
  • I-Worm.Win32.Opasoft.l
  • I-Worm.Win32.Opasoft.m
  • I-Worm.Win32.Opasoft.n
  • I-Worm.Win32.Opasoft.o
  • I-Worm.Win32.Opasoft.p
  • I-Worm.Avron.a
  • I-Worm.Avron.b
  • I-Worm.Avron.c
  • I-Worm.Avron.d
  • I-Worm.Avron.e
  • I-Worm.LovGate.a
  • I-Worm.LovGate.b
  • I-Worm.LovGate.c
  • I-Worm.LovGate.d
  • I-Worm.LovGate.e
  • I-Worm.LovGate.f
  • I-Worm.LovGate.g
  • I-Worm.LovGate.h
  • I-Worm.LovGate.i
  • I-Worm.LovGate.j
  • I-Worm.LovGate.k
  • I-Worm.LovGate.l
  • I-Worm.Fizzer
  • I-Worm.Magold.a
  • I-Worm.Magold.b
  • I-Worm.Magold.c
  • I-Worm.Magold.d
  • I-Worm.Magold.e
  • Worm.Win32.Lovesan
  • Worm.Win32.Welchia
  • I-Worm.Sobig.f
  • I-Worm.Dumaru.a
  • I-Worm.Dumaru.m
  • Trojan.Win32.SilentLog.a
  • Trojan.Win32.SilentLog.b
  • Backdoor.Small.d
  • I-Worm.Swen
  • Backdoor.Afcore.l
  • Backdoor.Afcore.ad
  • I-Worm.Sober.a
  • I-Worm.Sober.c
  • I-Worm.Mydoom.a
  • I-Worm.Mydoom.b
  • I-Worm.Mydoom.e
  • I-Worm.Torvil.d
  • I-Worm.NetSky.b
  • I-Worm.NetSky.d
  • TrojanDownloader.Win32.Agent.a
  • TrojanDownloader.Win32.Agent.j
  • I-Worm.Bagle.a
  • I-Worm.Bagle.j
  • I-Worm.Bagle.n
  • I-Worm.Bagle.r
  • I-Worm.Bagle.z
  • Worm.Win32.Sasser.a
  • Worm.Win32.Sasser.d
  • Worm.Win32.Sasser.f
  • Backdoor.Agent.ac
  • Trojan.Win32.StartPage.fw

  • /s[n]: para forzar el análisis de los discos duros. El programa analiza los discos duros para detectar cualquier infección de I-Worm.Klez.a(e,f,g,h).
    n: incluye en el análisis las unidades de red asignadas.
    /y: finaliza el programa sin necesidad de presionar ninguna tecla.
    /i: muestra información de la línea de comandos.
    /nr: no reinicia el sistema automáticamente.
    /Rpt[a][o][=]: crea un archivo de informe.
    a: añade un archivo de informe.
    o: solamente muestra un informe (no repara ni elimina los archivos infectados).
    KL Anti-FunLove
    Desinfecta el gusano Win32.FunLove
    Ver las líneas de comandos
    Desinfecta el gusano Win32.FunLove.
    /i: para instalar el programa.
    /u: para desinstalar el programa.
    /hide[i][s]: ocultar.
    i: ventana de instalación.
    s: ventana de trabajo.
    Anti-Nimda
    Desinfecta I-Worm.Nimda
    Ninguna
    Desinfecta I-Worm.Nimda
    Ninguna
    Virus Removal Tool
    Elimina todo tipo de infecciones
    Ninguna
    Elimina del equipo todo tipo de infecciones.

    IMPORTANTE: Esta herramienta causa conflictos con el software de seguridad. Desinstálela antes de instalar ZoneAlarm.

    Está diseñada para utilizarse una sola vez. No proporciona medios de detección ni de eliminación continuas.
    Ninguna
    KK
    Elimina la familia de malware Conficker
    Ver las líneas de comandos
    Elimina la familia de malware Conficker (también conocido como Downadup, Net -Worm.Win32.Kido).
    -p <ruta_acceso_análisis>: analiza una carpeta determinada.
    -f: analiza los discos duros.
    -n: analiza los discos de red.
    -r: analiza unidades flash y discos duros extraíbles conectados a un puerto USB o FireWire.
    -y: finaliza el programa sin necesidad de presionar ninguna tecla.
    -s: modo silencioso (no aparece la ventana negra).
    -l <nombre_archivo>: escribe información en un registro.
    -v: mantenimiento de registro ampliado (el modificador -v sólo funciona si se especifica el modificador -l en el símbolo del sistema).
    -j: restaura la rama del Registro SafeBoot (si se elimina, el equipo no podrá iniciarse en el modo a prueba de errores).
    -z: restaura los servicios.
    • Servicio de transferencia inteligente en segundo plano (BITS)
    • Servicio de actualizaciones automáticas de Windows (wuauserv)
    • Servicio de informe de errores (ERSvc/WerSvc)
    • Windows Defender (WinDefend)
    • Servicio de Centro de seguridad de Windows (wscsvc)
    -t: limpieza del Registro desde los servicios que permanecen activos después de eliminar el gusano de red con los productos de Kaspersky Lab.
    -x: restaura la visualización de los archivos de sistema y ocultos.
    -m: modo de supervisión, para proteger el sistema de las infecciones.
    -a: desactiva el inicio automático desde todas las unidades.
    ZbotKiller
    Elimina programas troyanos
    Ver las líneas de comandos
    Elimina programas troyanos de la familia Trojan-Spy.Win32.Zbot
    -y: finaliza el programa sin necesidad de presionar ninguna tecla.
    -s: modo silencioso (no aparece la ventana negra).
    -l <nombre_archivo>: escribe información en un registro.
    -v: mantenimiento de registro ampliado (debe especificarse junto con el modificador -l).
    -help: muestra la lista de todos los parámetros.
    TDSSKiller
    Elimina el malware de la familia Rootkit.Win32.TDSS
    Ver las líneas de comandos
    Elimina el malware de la familia Rootkit.Win32.TDSS
    -l <nombre_archivo>: escribe información en un registro.
    -v: mantenimiento de registro ampliado (debe especificarse junto con el modificador -l).
    -d <nombre_servicio>: busca el nombre de un servicio dañino determinado.
    -o <nombre_archivo>: guarda un volcado en el archivo especificado. Este volcado es necesario para realizar un análisis si se produce algún problema con la detección.
    KatesKiller
    Elimina el malware de la familia Trojan-PSW.Win32.Kates
    Ver las líneas de comandos
    Elimina el malware de la familia Trojan-PSW.Win32.Kates (conocida también como W32/Daonol).
    -y: finaliza el programa sin necesidad de presionar ninguna tecla.
    -s: modo silencioso (no aparece la ventana negra).
    -l <nombre_archivo>: escribe información en un registro.
    -v: mantenimiento de registro ampliado (debe especificarse junto con el modificador -l).
    SalityKiller
    Elimina Virus.Win32.Sality.aa
    Ver las líneas de comandos
    Elimina Virus.Win32.Sality.aa
    -p <ruta_acceso>: analiza una carpeta determinada.
    -n: analiza los discos de red.
    -r: analiza unidades flash y discos duros extraíbles conectados a un puerto USB o FireWire.
    -y: finaliza el programa sin necesidad de presionar ninguna tecla.
    -s: modo silencioso (no aparece la ventana negra).
    -l <nombre_archivo>: escribe información en un registro.
    -v: mantenimiento de registro ampliado (el modificador -v sólo funciona si se especifica el modificador -l en el símbolo del sistema).
    -x: restaura la visualización de los archivos de sistema y ocultos.
    -a: desactiva el inicio automático desde todas las unidades.
    -m: modo de supervisión, para proteger el sistema de las infecciones.
    -q: analiza el sistema y después activa el modo de supervisión.
    -k: la utilidad analiza todos los discos, detecta los archivos autorun.inf creados por Virus.Win32.Sality y los elimina. También elimina el archivo ejecutable al que establece un vínculo autorun.inf, aunque ya haya sido desinfectado.
    Antiboot
    Elimina Backdoor.Win32.Sinowal.deg
    Ver las líneas de comandos
    Elimina Backdoor.Win32.Sinowal.deg y algunas de sus modificaciones.
    -l <nombre_archivo>: escribe información en un registro.
    La utilidad genera un volcado del sector de arranque (MBR) de los discos infectados con el programa dañino.
    Los archivos de volcado reciben el nombre <nombre_archivo>.origmbrXX y <nombre_archivo>.curedmbrXX.
    Los archivos *. origmbrXX contienen copias del MBR original (antes de la desinfección).
    Los archivos *.curedmbrXX contienen copias del MBR reparado.
    El número XX depende de la ubicación del disco duro en el bus PCI.
    -p <nombre_carpeta>: permite crear archivos de volcado MBR de todos los discos duros.
    VirutKiller
    Elimina Virus.Win32.Virut.ce
    Ver las líneas de comandos
    Elimina Virus.Win32.Virut.ce
    -p <ruta_carpeta>: analiza una carpeta determinada.
    -n: analiza los dispositivos de almacenamiento de datos flash.
    -r: analiza soportes extraíbles.
    -y: cuando finaliza la utilidad, se cierra su ventana.
    -s: modo silencioso (no aparece la ventana negra).
    -l <nombre_archivo>: escribe información en un registro.
    -v: mantenimiento de registro ampliado (el modificador -v sólo funciona si se especifica el modificador -l en el símbolo del sistema).
    XoristDecryptor
    Elimina el malware de la familia Trojan-Ransom.Win32.Xorist
    Ver las líneas de comandos
    Elimina el malware de la familia Trojan-Ransom.Win32.Xorist
    -l <nombre_archivo>: escribe información en un registro.
    -y: cierra la ventana cuando termina de ejecutarse la utilidad.
    PMaxKiller
    Elimina el malware de la familia Rootkit.Win32.PMax
    Ver las líneas de comandos
    Elimina el malware de la familia Rootkit.Win32.PMax
    -c <nombre_archivo>: restaura la DACL del archivo indicado (para impedir que el malware bloquee la ejecución de los procesos legítimos).
    -d <nombre_archivo>: hace un volcado del controlador dañino en el archivo indicado.
    -l <nombre_archivo>: escribe el registro de tiempo de ejecución de la unidad en el archivo indicado.
    -v: imprime un registro pormenorizado (suele utilizarse con el argumento -l).