Instrucciones de eliminación del malware RomCom RAT (Remote Access Trojan)
Escrito por Tomas Meskauskas el
¿Qué es RomCom?
RomCom es el nombre de un troyano de acceso remoto (RAT). El malware categorizado como tal está diseñado para permitir el acceso/control remoto sobre las máquinas infectadas. Los RAT pueden ser muy multifuncionales y, por tanto, plantean una gran variedad de amenazas.
Cabe destacar que RomCom se ha utilizado en ataques contra instituciones militares de Ucrania, probablemente un elemento de ciberdelincuencia en la guerra en Ucrania. Además, este troyano se ha empleado en ataques contra entidades relacionadas con las tecnologías de la información y la industria alimentaria situadas en Estados Unidos, Filipinas y Brasil.
Resumen del malware RomCom
Como se mencionó en la introducción, RomCom es un RAT - un tipo de malware que permite el acceso y control remoto sobre los dispositivos comprometidos. Estos troyanos pueden crear un control cercano o a nivel de usuario. Los RATs pueden ejecutar una amplia gama de comandos en las máquinas infectadas, que pueden ser utilizados para llevar a cabo una variedad de actividades maliciosas.
Las versiones anteriores de RomCom difieren poco de las últimas en cuanto a funcionalidad; las iteraciones más recientes del troyano han mejorado la ofuscación y las capacidades de antidetección. Al igual que sus variantes más antiguas, el objetivo principal de RomCom es robar datos. Puede obtener información relacionada con el dispositivo, los discos, los archivos de sistema/usuario y los programas instalados. Otra capacidad que tiene este RAT es la de realizar capturas de pantalla.
Sin embargo, hay que mencionar que los desarrolladores de malware a menudo mejoran y actualizan sus creaciones - por lo tanto, no es improbable que las versiones posteriores de este malware tengan funcionalidades adicionales/otras.
Las amenazas que plantean las infecciones de software malicioso dependen no sólo de las capacidades del programa, sino también de los objetivos de los atacantes.
En general, la presencia de software como RomCom en los dispositivos puede provocar graves problemas de privacidad, pérdidas financieras y robo de identidad. Sin embargo, RomCom se ha utilizado en ataques con motivación geopolítica, cuyas consecuencias pueden ser mucho más graves.
Si se sospecha de una infección por RomCom RAT, recomendamos encarecidamente utilizar un antivirus para eliminarla sin demora.
Nombre | Troyano de acceso remoto RomCom |
Tipo de amenaza | Troyano, RAT, troyano de acceso remoto, virus de robo de contraseñas, malware bancario, spyware. |
¡Nombres de detección | Avast (Win64:MalwareX-gen [Trj]), Combo Cleaner (Trojan.GenericKD.61083265), ESET-NOD32 (Una variante de Win64/Agent.QU), Kaspersky (Trojan.Win64.Agentb.ktrn), Microsoft (Trojan:Win64/CobaltStrike!MTB), Lista completa de detecciones (VirusTotal) |
Symptoms | Síntomas Los troyanos están diseñados para infiltrarse sigilosamente en el ordenador de la víctima y permanecer ocultos, por lo que no hay síntomas particulares claramente visibles en una máquina infectada. |
Métodos de distribución | Adjuntos de correo electrónico infectados, anuncios online maliciosos, ingeniería social, "cracks" de software. |
Daños | Robo de contraseñas e información bancaria, robo de identidad, incorporación del ordenador de la víctima a una red de bots. |
Eliminación de Malware | Para eliminar posibles infecciones de malware, escanee su computadora con un software antivirus legítimo. Nuestros investigadores de seguridad recomiendan usar Combo Cleaner. |
El malware en general
Hemos analizado miles de muestras de malware; ArrowRAT, HyperBro, RokRAT, y Trochilus son sólo algunos de nuestros hallazgos más recientes dentro de la categoría de RAT. Bobik, PowerShell RAT, Pterodo son algunos ejemplos de programas que se han utilizado en ataques contra Ucrania y sus aliados.
Hay que subrayar que, independientemente de cómo opere el malware, su presencia en un sistema pone en peligro la seguridad del dispositivo y del usuario. Por lo tanto, todas las amenazas deben ser eliminadas inmediatamente después de su detección.
¿Cómo se ha infiltrado RomCom en mi ordenador?
Se ha observado que RomCom se promociona en sitios web falsos que imitan a los oficiales de software legítimo como Advanced IP Scanner, PDF Filler y otros. Su campaña dirigida a las instituciones militares ucranianas se propagó a través de correos electrónicos de spam que copiaban el lenguaje utilizado en los formatos de comunicación genuinos utilizados en este ámbito. Es pertinente mencionar que RomCom también puede propagarse utilizando otras técnicas..
El malware suele distribuirse empleando tácticas de phishing e ingeniería social. El software malicioso puede presentarse como programas/medios ordinarios o estar incluido en ellos.
Los archivos virulentos pueden ser documentos de Microsoft Office y PDF, archivos, ejecutables, JavaScript, etc. Una vez que un archivo malicioso se lanza, se ejecuta o se abre de otra manera, se inicia el proceso de infección.
Los programas maliciosos se propagan principalmente a través de archivos adjuntos o enlaces maliciosos en el correo no deseado (p. ej., correos electrónicos, PMs/DMs, etc.), descargas "drive-by" (sigilosas/engañosas), estafas en línea, canales de descarga dudosos (p. ej., sitios web de programas gratuitos y de terceros, redes de intercambio Peer-to-Peer, etc.), herramientas ilegales de activación de programas ("cracks"), publicidad engañosa y actualizaciones falsas.
¿Cómo evitar la instalación de programas maliciosos?
Recomendamos encarecidamente tener cuidado con los correos electrónicos y otros mensajes entrantes. Los archivos adjuntos y los enlaces presentes en los correos sospechosos/irrelevantes no deben abrirse, ya que pueden ser maliciosos y causar infecciones. Es esencial estar atento al navegar, ya que los contenidos peligrosos en línea suelen parecer legítimos e inofensivos.
Otra recomendación es descargar sólo de fuentes oficiales y de confianza. El software debe activarse y actualizarse utilizando funciones/herramientas auténticas, ya que las herramientas de activación ilegales ("cracking") y los actualizadores de terceros pueden contener malware.
Es primordial tener instalado un antivirus de confianza y mantenerlo actualizado. Los programas de seguridad deben utilizarse para realizar análisis regulares del sistema y eliminar amenazas y problemas. Si cree que su ordenador ya está infectado, le recomendamos que ejecute un análisis con Combo Cleaner para eliminar automáticamente el malware infiltrado.
Eliminación automática instantánea de malware:
La eliminación manual de amenazas puede ser un proceso largo y complicado que requiere conocimientos informáticos avanzados. Combo Cleaner es una herramienta profesional para eliminar malware de forma automática, que está recomendado para eliminar malware. Descárguelo haciendo clic en el siguiente botón:
▼ DESCARGAR Combo Cleaner
El detector gratuito verifica si su equipo está infectado. Para usar el producto con todas las funciones, debe comprar una licencia para Combo Cleaner. 7 días de prueba gratuita limitada disponible. Combo Cleaner es propiedad y está operado por Rcs Lt, la empresa matriz de PCRisk. Leer más. Si decide descargar este programa, quiere decir que usted está conforme con nuestra Política de privacidad y Condiciones de uso.
Menú de acceso rápido:
- ¿Qué es RomCom?
- PASO 1. Eliminación manual del malware RomCom.
- PASO 2. Comprobar si su ordenador está libre de virus.
¿Cómo eliminar el malware manualmente?
La eliminación manual de malware es una tarea complicada - normalmente es mejor dejar que los programas antivirus o anti-malware lo hagan automáticamente. Para eliminar este malware recomendamos utilizar Combo Cleaner.
Si desea eliminar el malware manualmente, el primer paso es identificar el nombre del malware que está intentando eliminar. Este es un ejemplo de un programa sospechoso que se ejecuta en el ordenador de un usuario:
Si ha comprobado la lista de programas que se ejecutan en su ordenador, por ejemplo, utilizando el administrador de tareas, y ha identificado un programa que parece sospechoso, debe continuar con estos pasos:
Descargar un programa llamado Autoruns. Este programa muestra las aplicaciones de inicio automático, el Registro y las ubicaciones del sistema de archivos:
Reiniciar su ordenador en Modo seguro:
Usuarios de Windows XP y Windows 7: Inicie su ordenador en Modo Seguro. Haga clic en Inicio, en Apagar, en Reiniciar y en Aceptar. Durante el proceso de arranque de su ordenador, pulse la tecla F8 de su teclado varias veces hasta que vea el menú de opciones avanzadas de Windows y, a continuación, seleccione el Modo seguro con funciones de red de la lista.
Vídeo que demuestra cómo iniciar Windows 7 en "Modo seguro con funciones de red":
Usuarios de Windows 8: Iniciar Windows 8 en Modo seguro con funciones de red - Vaya a la pantalla de inicio de Windows 8, escriba Avanzado, en los resultados de la búsqueda seleccione Configuración. Haga clic en Opciones avanzadas de inicio, en la ventana abierta "Configuración general del PC", seleccione Inicio avanzado.
Haga clic en el botón "Reiniciar ahora". Su ordenador se reiniciará en el menú "Opciones avanzadas de inicio". Haga clic en el botón "Solucionar problemas" y, a continuación, en el botón "Opciones avanzadas". En la pantalla de opciones avanzadas, haga clic en "Configuración de inicio".
Haga clic en el botón "Reiniciar". Su PC se reiniciará en la pantalla de configuración de inicio. Pulse F5 para arrancar en modo seguro con funciones de red.
Vídeo que demuestra cómo iniciar Windows 8 en "Modo seguro con funciones de red":
Usuarios de Windows 10: Haga clic en el logotipo de Windows y seleccione el icono de encendido. En el menú abierto, haga clic en "Reiniciar" mientras mantiene pulsada la tecla "Shift" del teclado. En la ventana "elegir una opción" haga clic en "Solucionar problemas", a continuación seleccione "Opciones avanzadas".
En el menú de opciones avanzadas seleccione "Configuración de inicio" y haga clic en el botón "Reiniciar". En la siguiente ventana deberá pulsar la tecla "F5" de su teclado. Esto reiniciará su sistema operativo en Modo seguro con funciones de red.
Vídeo que demuestra cómo iniciar Windows 10 en "Modo seguro con funciones de red":
Extraer el archivo descargado y ejecutar el archivo Autoruns.exe.
En la aplicación Autoruns, haga clic en "Opciones" en la parte superior y desmarque las opciones "Ocultar ubicaciones vacías" y "Ocultar entradas de Windows". Después de este procedimiento, haga clic en el icono "Actualizar"..
Revisar la lista proporcionada por la aplicación Autoruns y localizar el archivo de malware que desea eliminar.
Deberá anotar su ruta completa y su nombre. Tenga en cuenta que algunos programas maliciosos ocultan los nombres de los procesos bajo los nombres legítimos de los procesos de Windows. En esta fase, es muy importante evitar la eliminación de archivos del sistema. Una vez localizado el programa sospechoso que desea eliminar, haga clic con el botón derecho del ratón sobre su nombre y seleccione "Eliminar".
Tras eliminar el malware a través de la aplicación Autoruns (esto asegura que el malware no se ejecutará automáticamente en el siguiente inicio del sistema), debe buscar el nombre del malware en su ordenador. Asegúrese de habilitar los archivos y carpetas ocultos antes de proceder. Si encuentra el nombre del malware, asegúrese de eliminarlo.
Reinicie su ordenador en modo normal. Al seguir estos pasos se debería eliminar el malware de su ordenador. Tenga en cuenta que la eliminación manual de amenazas requiere conocimientos informáticos avanzados. Si no dispone de estos conocimientos, deje la eliminación del malware en manos de los programas antivirus y antimalware.
Es posible que estos pasos no funcionen con infecciones de malware avanzadas. Como siempre, es mejor prevenir la infección que intentar eliminar el malware después. Para mantener su ordenador seguro, instale las últimas actualizaciones del sistema operativo y utilice un software antivirus. Para asegurarse de que su ordenador está libre de infecciones de malware, le recomendamos que lo analice con Combo Cleaner.
Preguntas frecuentes (FAQ)
Mi ordenador está infectado con el malware RomCom, ¿debo formatear mi dispositivo de almacenamiento para deshacerme de él?
No, la mayoría de los programas maliciosos pueden eliminarse sin recurrir a medidas tan drásticas.
¿Cuáles son los principales problemas que puede causar el malware RomCom?
Los peligros de una infección dependen de las capacidades del programa y de los objetivos de los ciberdelincuentes. RomCom es un RAT, un tipo de troyano que permite el acceso/control remoto de los dispositivos. Por lo general, las infecciones de este tipo pueden dar lugar a graves problemas de privacidad, pérdidas financieras y robo de identidad. Cabe destacar que este malware se ha utilizado en ataques de motivación geopolítica contra las instituciones militares de Ucrania.
¿Cuál es el objetivo del malware RomCom?
Si bien la mayoría de los ataques de malware están diseñados para generar ingresos para los atacantes, no es la única razón detrás de ellos. Los ciberdelincuentes también utilizan el software malicioso para divertirse, llevar a cabo venganzas personales, interrumpir procesos (por ejemplo, sitios web, servicios, instituciones, etc.) y lanzar ataques por motivos políticos/geopolíticos.
¿Cómo se ha infiltrado el malware RomCom en mi ordenador?
Los programas maliciosos se distribuyen principalmente a través de descargas "drive-by", estafas en línea, correo spam, fuentes de descarga dudosas (por ejemplo, sitios de programas gratuitos y de terceros, redes de intercambio P2P, etc.), publicidad maliciosa, herramientas ilegales de activación de software ("cracks") y actualizaciones falsas. Algunos programas maliciosos pueden incluso autopropagarse a través de redes locales y dispositivos de almacenamiento extraíbles (por ejemplo, discos duros externos, memorias USB, etc.).
¿Me protegerá Combo Cleaner del malware?
Sí, Combo Cleaner es capaz de detectar y eliminar prácticamente todas las infecciones de malware conocidas. Sin embargo, hay que destacar que es fundamental realizar un análisis completo del sistema, ya que los programas maliciosos más sofisticados tienden a esconderse en lo más profundo de los sistemas.
▼ Mostrar discusión.