Eliminar malware


¿Qué es el Malware?

Malware es un término general que se utiliza para referirse a cualquier tipo de software no deseado y/o dañino que los usuarios podrían introducir en sus dispositivos. La forma más extendida de malware es el virus de los caballos de Troya, un tipo de amenaza conocida por su versatilidad y sigilo.

En las siguientes líneas, compartiremos con usted información importante y útil sobre este tipo de virus de software más común e intentaremos ayudarle a mantener su sistema a salvo de posibles infecciones de Caballo de Troya.

Métodos de distribución

Lo primero que debe saber sobre este tipo de malware es que suele propagarse por Internet utilizando diferentes formas de disfraz. En la mayoría de los casos, un troyano no entraría automáticamente en su sistema por sí solo, sino que usted lo dejaría entrar. Por ejemplo, esto puede suceder si el virus se disfraza de un juego de ordenador popular o de un programa útil que se puede descargar gratuitamente de algún sitio web poco conocido que probablemente distribuya software pirata. Muchos usuarios acuden a estos sitios para descargar cosas gratis, pero debes recordar que hacer esto no sólo es ilegal y está penado por la ley, sino que también es inseguro porque puedes terminar descargando un Caballo de Troya disfrazado. Una vez que la amenaza es descargada por el usuario, normalmente no mostrará inmediatamente sus verdaderos colores. En su lugar, una vez que el usuario intenta ejecutar el virus del Caballo de Troya disfrazado, se le pedirá que dé permiso al administrador del software para hacer cambios en el sistema. Una vez dado este permiso, la amenaza estaría libre para realizar sus tareas maliciosas dentro del sistema.

Otras formas comunes de introducir troyanos disfrazados en los ordenadores de sus víctimas potenciales es añadir el malware a un correo electrónico de spam o difundirlo a través de anuncios de “clickbait” y falsas solicitudes de actualización que, al hacer clic en ellas, descargarían el virus en el ordenador del usuario. Hay, por supuesto, muchas otras maneras de propagar los Caballos de Troya, pero esas son las más comunes.

Cómo te daña el troyano

Como ya hemos señalado anteriormente, este tipo de malware es conocido por su versatilidad, lo que significa que un virus troyano puede ser utilizado para un gran número de tareas criminales y malignas, dependiendo de lo que sus creadores buscan. A continuación, se presentan varios ejemplos comunes de las formas en que se puede emplear un virus troyano:

Los caballos de Troya suelen ser capaces de secuestrar y controlar los procesos del sistema, así como de iniciar nuevos procesos sin permiso. Un virus troyano podría obligar a su equipo a utilizar todos los recursos de la RAM, la CPU y la GPU para procesos de minería de criptografía, distribución de spam, ataques de denegación de servicio y más.
Algunos troyanos se duplican como herramientas avanzadas de Spyware y pueden recopilar datos sensibles de su máquina, enviando la información recopilada a sus creadores que podrían, a su vez, utilizar los datos para el chantaje, la extorsión de dinero, el robo bancario y más.
Los Caballos de Troya también pueden emplearse como herramientas de distribución de los virus de Ransomware. Una vez que el troyano entra silenciosamente en el sistema y se activa, puede iniciar automáticamente el proceso de descarga del Ransomware sin el conocimiento del usuario.
En algunos casos, un troyano puede incluso dar a sus creadores acceso remoto sin restricciones a todo el sistema, permitiendo a los hackers hacer lo que quieran con la máquina infectada.

Hay muchos otros ejemplos de cómo estas amenazas podrían ser utilizadas – los que hemos mencionado hasta ahora son simplemente los usos más comunes del Caballo de Troya.

Eliminando los troyanos

Es importante no postergar nunca la eliminación de un Caballo de Troya en caso de que sospeche que uno podría haberse anidado en su sistema. Cuanto antes elimine la amenaza, mayores serán las posibilidades de evitar cualquier daño grave y permanente a su sistema o archivos. La guía que se presenta a continuación ha sido preparada para aquellos de ustedes que piensan que pueden tener un troyano dentro de sus computadoras y les aconsejamos que la utilicen para asegurar su sistema y mantener sus datos a salvo.

Resumen:

Nombre Malware
Tipo Troyano
Nivel de peligro Alto (los troyanos se utilizan a menudo como puerta trasera para ransomware)
Síntomas Las amenazas de los troyanos pueden provocar caídas y errores BSOD en el sistema, corromper los archivos y el software, modificar importantes procesos del sistema, insertar otros programas maliciosos en el equipo y mucho más.
Método de distribución Comúnmente, los virus troyanos se disfrazan de programas y aplicaciones útiles y se suben a sitios de intercambio de archivos desde donde los usuarios probablemente los descarguen. Los mensajes de spam y los anuncios de “clickbait” también se utilizan a menudo para difundir Caballos de Troya.
Herramienta de detección


Cómo eliminar el Malware


PASO 1:

Reiniciar en Modo Seguro (utilice esta guía si no sabe cómo hacerlo).

Esta era la primera preparación.

PASO 2:

Pulse de manera simultánea CTRL + SHIFT + ESC . Vaya a la sección Processes Tab. Intente determinar cuáles son peligrosos. Busque información en Google o pregúntenos en los comentarios.

WARNING! ATTENCIÓN! LLEA DETENDIDAMENTE ANTES DE PROCEDER!

Haga click con el botón derecho del ratón  en cada uno de los procesos problemático por separado y seleccione Open File Location. Finalice el proceso después de que haya abierto la carpeta, luego borre los directorios a los que se le haya enviado.

malware-start-taskbar

PASO 3:

Mostrar todos las carpetas y archivos ocultos.

  • No omita esto  – el Malware podría estar ocultado algunos de sus archivos.

Presione simultáneamente el Botón de Inicio y luego la tecla R. Escriba appwiz.cpl –>  y luego presione OK.

appwiz

Ahora está en el Panel Control. Mire para alguna entrada sospechosa. Desinstalarla/las.

PASO 4:

Escriba msconfig en el espacio de búsqueda y presione enter. Aparecerá una ventana:

msconfig_opt

Vaya a la sección Startup —> y luego desmarque las entradas que tengan “Desconocido” como nombre del fabricante o parezcan sospechosas.

PASO 5:

Escriba Regedit  en el espacio de búsqueda de la ventana y pulse  Enter.

Una vez dentro, pulse simultáneamente CTRL + F  y escriba el nombre de la amenaza. Click con el botón derecho del ratón y borre  todas las entradas que tengan un nombre similar. En caso de que no aparezcan así, vaya manualmente a estos directorios y bórrelos o desinstálelos:

  • HKEY_CURRENT_USER—-Software—–Random Directory. Podría ser cualquiera de ellos – pregúntenos si no puede discernir cuáles son dañinos.
    HKEY_CURRENT_USER—-Software—Microsoft—-Windows—CurrentVersion—Run– Random
    HKEY_CURRENT_USER—-Software—Microsoft—Internet Explorer—-Main—- Random

 

 


About the author

blank

Bert L. Jackson

Bert L. Jackson tiene más de 13 años de experiencia como consultante y colaborador en la industria de la seguridad cibernética. Destaca por su mentalidad emprendedora, sus soluciones creativas a los problemas, su trabajo con equipos multifuncionales y su orientación pragmática.

2 Comments

Leave a Comment