Instrucciones de eliminación de troyano de acceso remoto NetDooka
Escrito por Tomas Meskauskas el
¿Qué es NetDooka?
Descubierto por TrendMicro, NetDooka es un marco de malware de varios componentes que se distribuye a través de un servicio PPI (pago por instalación) malicioso. Debido a la naturaleza de los servicios PPI de malware, exactamente qué componentes maliciosos se instalan pueden variar.
Las cadenas de infección observadas comprometieron un cargador y un descargador, y la carga útil final fue NetDooka RAT (troyano de acceso remoto). Algunas variantes incluían un controlador de protección, que intenta evitar los esfuerzos de eliminación de malware. Los RATs son programas maliciosos diseñados para habilitar el acceso remoto a través de máquinas infectadas. Por lo tanto, estos troyanos tienden a ser multifuncionales y muy versátiles.
Descripción general del malware NetDooka
Los elementos principales de la cadena de infección de NetDooka consisten en una carga útil inicial, seguida de un cargador que prepara el sistema para los siguientes componentes, y el proceso culmina con la instalación de RATs.
Según el informe de TrendMicro, el proceso de infección comienza cuando la víctima descarga PrivateLoader. Se ha observado que este programa malicioso proliferó bajo la apariencia de software pirateado. Posteriormente, se introduce el primer componente, un descargador, que es responsable de la ejecución de otro cargador.
Después de verificar que no se está ejecutando en una máquina virtual, este cargador crea un escritorio virtual e inicia el proceso de eliminación del software antivirus del dispositivo infectado. NetDooka es capaz de desinstalar los programas de seguridad 360 Total Security, Avira, ESET, GData y Viper. Este proceso se habilita mediante la creación de un mouse/puntero remoto, que luego se usa para completar la desinstalación. Una vez hecho esto, se bloquean varias páginas web de software de seguridad para que las víctimas no puedan obtener dichos programas.
Otro descargador se utiliza para ejecutar el RAT. En algunas versiones, antes de que se elimine la carga útil final, se instala un controlador, cuyo objetivo es evitar la eliminación de archivos y la finalización del proceso del malware.
NetDooka RAT tiene muchas funcionalidades. Puede ejecutar comandos de shell, que pueden realizar una amplia variedad de acciones maliciosas.
NLas capacidades notables incluyen: registro de teclas (registro de pulsaciones de teclas), micrófono y cámara remotos (grabación de audio y video), implementación de ataques DDoS (Distributed Denial-of-Service), y descarga/ejecución de archivos. La última funcionalidad se puede utilizar para infectar el sistema con malware adicional (por ejemplo, troyanos, ransomware, mineros de criptomonedas, etc.).
Como se mencionó en la introducción, los procesos y componentes de infección de NetDooka pueden variar. De todos modos, este malware es especialmente peligroso.
En resumen, NetDooka puede provocar múltiples infecciones del sistema, pérdida permanente de datos, graves problemas de privacidad, pérdidas financieras y robo de identidad. Si su sistema ya está infectado con NetDooka (u otro malware), le recomendamos encarecidamente que utilice un antivirus para eliminarlo sin demora.
Nombre | Troyano de acceso remoto NetDooka |
Tipo de Amenaza | Trojan, password-stealing virus, banking malware, spyware. |
Nombres de Detección (NetDooka) | Avast (Win32:PWSX-gen [Trj]), Combo Cleaner (IL:Trojan.MSILZilla.10987), ESET-NOD32 (MSIL/Agent.DQV), Kaspersky (HEUR:Trojan-PSW.MSIL.Stealer.gen), Microsoft (Trojan:Win32/Woreflint.A!cl), Lista Completa de Detecciones (VirusTotal) |
Nombres de Detección (PrivateLoader) | Avast (Win32:PWSX-gen [Trj]), Combo Cleaner (Trojan.Ransom.GenericKD.39505729), ESET-NOD32 (una variante de Win32/Kryptik.HPFX), Kaspersky (HEUR:Trojan.Win32.Zapchast.gen), Microsoft (Ransom:Win32/StopCrypt.PBH!MTB), Lista Completa de Detecciones (VirusTotal) |
Dominios Relacionados | data-file-data-18[.]com, file-coin-coin-10[.]com |
Nombres de Detección (data-file-data-18[.]com) | Combo Cleaner (Malware), ESET (Malware), Fortinet (Malware), Heimdal Security (Malicious), Sophos (Malware), Lista Completa de Detecciones (VirusTotal) |
Nombres de Detección (file-coin-coin-10[.]com) | Combo Cleaner (Malware), Dr.Web (Malicious), ESET (Malware), Fortinet (Malware), Heimdal Security (Malicious), Lista Completa de Detecciones (VirusTotal) |
Síntomas | Los troyanos están diseñados para infiltrarse sigilosamente en la computadora de la víctima y permanecer en silencio, por lo que no hay síntomas particulares claramente visibles en una máquina infectada. |
Métodos de Distribución | Archivos adjuntos de email infectados, anuncios maliciosos online, ingeniería social, 'cracks' de software. |
Daño | Contraseñas robadas e información bancaria, robo de identidad, la computadora de la víctima es agregada a una botnet. |
Eliminación de Malware | Para eliminar posibles infecciones de malware, escanee su computadora con un software antivirus legítimo. Nuestros investigadores de seguridad recomiendan usar Combo Cleaner. |
Ejemplos de troyanos de acceso remoto
Hemos analizado miles de programas maliciosos y cientos de RATs. Eagle Monitor, SiMay y Borat son solo algunos ejemplos de los troyanos de acceso remoto sobre los que hemos escrito recientemente.
Debe enfatizarse que, independientemente de cómo opere el malware, su presencia en una máquina pone en grave peligro la integridad del dispositivo y la seguridad del usuario. Por lo tanto, todas las infecciones deben eliminarse inmediatamente después de la detección.
¿Cómo se infiltró NetDooka en mi computadora?
Hay pruebas de que NetDooka se ha difundido bajo la apariencia de programas pirateados. Sin embargo, el malware se propaga utilizando varios métodos.
Las técnicas de distribución más populares incluyen: canales de descarga no confiables (por ejemplo, sitios no oficiales y gratuitos, redes de intercambio punto a punto, etc.), descargas no autorizadas (sigilosas y engañosas), archivos adjuntos maliciosos y enlaces en emails y mensajes no deseados, herramientas de activación de programas ilegales ("craqueo"), estafas online y actualizaciones falsas.
Los archivos infecciosos pueden estar en varios formatos, por ejemplo, documentos de Microsoft Office y PDF, archivos (ZIP, RAR, etc.), ejecutables (.exe, .run, etc.), JavaScript, etc. Cuando un archivo de este tipo se ejecuta, se ejecuta o se abre de otro modo, se inicia la cadena de infección. Por ejemplo, los documentos de Microsoft Office provocan infecciones al ejecutar comandos macro maliciosos.
¿Cómo evitar la instalación de malware?
Aconsejamos utilizar siempre fuentes de descarga oficiales y verificadas. Además, todos los programas deben activarse y actualizarse con herramientas proporcionadas por desarrolladores genuinos, ya que las herramientas de activación ilegales ("cracks") y los actualizadores falsos pueden causar infecciones.
Otra recomendación es tener precaución con el email entrante. Los archivos adjuntos y enlaces que se encuentran en emails y mensajes dudosos o irrelevantes no deben abrirse, ya que pueden contener malware.
Debemos enfatizar la importancia de tener un antivirus confiable instalado y actualizado. El software de seguridad debe usarse para ejecutar escaneos regulares del sistema y eliminar amenazas y problemas detectados. Si cree que su computadora ya está infectada, le recomendamos ejecutar un escaneo con Combo Cleaner para eliminar automáticamente el malware infiltrado.
Eliminación automática instantánea de malware:
La eliminación manual de amenazas puede ser un proceso largo y complicado que requiere conocimientos informáticos avanzados. Combo Cleaner es una herramienta profesional para eliminar malware de forma automática, que está recomendado para eliminar malware. Descárguelo haciendo clic en el siguiente botón:
▼ DESCARGAR Combo Cleaner
El detector gratuito verifica si su equipo está infectado. Para usar el producto con todas las funciones, debe comprar una licencia para Combo Cleaner. 7 días de prueba gratuita limitada disponible. Combo Cleaner es propiedad y está operado por Rcs Lt, la empresa matriz de PCRisk. Leer más. Si decide descargar este programa, quiere decir que usted está conforme con nuestra Política de privacidad y Condiciones de uso.
Menú rápido:
- ¿Qué es NetDooka?
- PASO 1. Eliminación manual del malware NetDooka.
- PASO 2. Revise si su computadora está limpia.
¿Cómo eliminar el malware manualmente?
La eliminación manual de malware es una tarea complicada. Por lo general, es mejor permitir que los programas antivirus o antimalware lo hagan automáticamente. Para eliminar este malware, recomendamos utilizar Combo Cleaner.
Si desea eliminar el malware manualmente, el primer paso es identificar el nombre del malware que está intentando eliminar. Aquí hay un ejemplo de un programa sospechoso que se ejecuta en la computadora de un usuario:
Si revisó la lista de programas que se ejecutan en su computadora, por ejemplo, usando el administrador de tareas, e identificó un programa que parece sospechoso, debe continuar con estos pasos:
Descargue un programa llamado Autoruns. Este programa muestra aplicaciones de inicio automático, registro y ubicaciones del sistema de archivos:
Reinicie su computadora en Modo Seguro:
Usuarios de Windows XP y Windows 7: Inicie su computador en modo seguro. Haga clic en Inicio, clic en Apagar, clic en Reiniciar, clic en Aceptar. Durante el proceso de inicio de su computador, presione la tecla F8 en su teclado varias veces hasta que vea el menú Opciones Avanzadas de Windows, y luego seleccione Modo Seguro con Funciones de Red de la lista.
Video que muestra cómo iniciar Windows 7 en "Modo Seguro con Funciones de Red":
Usuarios de Windows 8: Iniciar Windows 8 en Modo Seguro con Funciones de Red: vaya a la pantalla de inicio de Windows 8, escriba Avanzado, en los resultados de búsqueda, seleccione Configuración. Haga clic en Opciones de inicio avanzadas, en la ventana abierta "Configuración General de PC", seleccione Inicio Avanzado. Clic en el botón "Reiniciar Ahora". Su computadora ahora se reiniciará en el "Menú de opciones de inicio avanzado". Haga clic en el botón "Solucionar problemas" y luego clic en el botón "Opciones avanzadas". En la pantalla de opciones avanzadas, haga clic en "Configuración de inicio". Haga clic en el botón "Reiniciar". Su PC se reiniciará en la pantalla de Configuración de inicio. Presione F5 para iniciar en Modo Seguro con Funciones de Red.
Video que muestra cómo iniciar Windows 8 en "Modo Seguro con Funciones de Red":
Usuarios de Windows 10: Haga clic en el logotipo de Windows y seleccione el icono de Encendido. En el menú abierto, haga clic en "Reiniciar" mientras mantiene presionado el botón "Shift" en su teclado. En la ventana "Elija una opción", haga clic en "Solucionar Problemas", luego seleccione "Opciones Avanzadas". En el menú de opciones avanzadas, seleccione "Configuración de Inicio" y haga clic en el botón "Reiniciar". En la siguiente ventana, debe hacer clic en la tecla "F5" en su teclado. Esto reiniciará su sistema operativo en modo seguro con funciones de red.
Video que muestra cómo iniciar Windows 10 en "Modo Seguro con Funciones de Red":
Extraiga el archivo descargado y ejecute el archivo Autoruns.exe.
En la aplicación Autoruns, haga clic en "Opciones" en la parte superior y desactive las opciones "Ocultar ubicaciones vacías" y "Ocultar entradas de Windows". Después de este procedimiento, haga clic en el icono "Actualizar".
Consulte la lista provista por la aplicación Autoruns y localice el archivo de malware que desea eliminar.
Debe anotar la ruta y nombre completos. Tenga en cuenta que algunos programas maliciosos ocultan nombres de procesos bajo nombres legítimos de procesos de Windows. En esta etapa, es muy importante evitar eliminar los archivos del sistema. Después de localizar el programa sospechoso que desea eliminar, haga clic con el botón derecho del mouse sobre su nombre y elija "Eliminar".
Después de eliminar el malware a través de la aplicación Autoruns (esto asegura que el malware no se ejecutará automáticamente en el próximo inicio del sistema), debe buscar el nombre del malware en su computadora. Asegúrese de habilitar los archivos y carpetas ocultos antes de continuar. Si encuentra el nombre de archivo del malware, asegúrese de eliminarlo.
Reinicie su computadora en modo normal. Seguir estos pasos debería eliminar cualquier malware de su computadora. Tenga en cuenta que la eliminación manual de amenazas requiere habilidades informáticas avanzadas. Si no tiene estas habilidades, deje la eliminación de malware a los programas antivirus y antimalware.
Es posible que estos pasos no funcionen con infecciones avanzadas de malware. Como siempre, es mejor prevenir la infección que intentar eliminar el malware más tarde. Para mantener su computadora segura, instale las últimas actualizaciones del sistema operativo y use un software antivirus. Para asegurarse de que su computadora esté libre de infecciones de malware, recomendamos escanearla con Combo Cleaner.
Preguntas Frecuentes (FAQ)
Mi computadora está infectada con el malware NetDooka, ¿debo formatear mi dispositivo de almacenamiento para deshacerme de él?
No, NetDooka se puede eliminar sin formatear.
¿Cuáles son los mayores problemas que puede causar el malware NetDooka?
Los peligros que plantea un programa malicioso dependen de sus habilidades y de los objetivos de los ciberdelincuentes. NetDooka es un RAT (troyano de acceso remoto) multifuncional que también es capaz de infectar sistemas con malware adicional, por lo que sus amenazas son especialmente amplias. En general, las infecciones de malware pueden provocar una disminución del rendimiento o fallas del sistema, pérdida permanente de datos, problemas graves de privacidad, pérdidas financieras y robo de identidad.
¿Cuál es el propósito del malware NetDooka?
En la mayoría de los casos, el malware se utiliza para generar ingresos. Sin embargo, los programas maliciosos también se pueden usar para divertir a los atacantes, interrumpir procesos (por ejemplo, páginas web, servicios, organizaciones, etc.) y llevar a cabo ataques políticos/geopolíticos o venganzas personales.
¿Cómo se infiltró el malware NetDooka en mi computadora?
El malware se propaga principalmente a través de descargas ocultas, estafas online, emails y mensajes no deseados, fuentes de descarga dudosas (por ejemplo, software gratuito y sitios de terceros, redes de intercambio punto a punto, etc.), herramientas de activación de programas ilegales ("cracks ") y actualizaciones falsas. Algunos programas maliciosos pueden incluso propagarse a través de redes locales y dispositivos de almacenamiento extraíbles (por ejemplo, discos duros externos, unidades flash USB, etc.).
¿Me protegerá Combo Cleaner del malware?
Sí, Combo Cleaner puede detectar y eliminar prácticamente todas las infecciones de malware conocidas. Debe enfatizarse que ejecutar un análisis completo del sistema es crucial, ya que el software malicioso sofisticado generalmente se esconde en las profundidades del sistema.
▼ Mostrar discusión.