Cómo eliminar el malware Zephyr miner del sistema operativo
Escrito por Tomas Meskauskas el
¿Qué tipo de malware es Zephyr Miner?
Zephyr Miner es un software malicioso clasificado como minero de criptomonedas. Este malware está diseñado para minar (es decir, generar) la criptomoneda Zephyr (ZEPH) para los atacantes. Zephyr Miner es un sofisticado criptominero que exhibe capacidades antidetección y de aseguramiento de la persistencia.
Descripción general del malware Zephyr Miner
Se ha observado que Zephyr Miner se infiltra en dispositivos utilizando cuatro métodos distintos. Cada uno de estos procesos diferentes se inicia mediante un archivo por lotes, un archivo VBScript (Visual Basic Script), un script PowerShell o un archivo ejecutable portátil.
Tras infiltrarse con éxito, este minero de criptomonedas toma medidas para evitar ser detectado. Esta actividad incluye añadirse a sí mismo a la lista de exclusión del antivirus Microsoft Defender. Además, Zephyr Miner utiliza mecanismos para garantizar la persistencia, como configurarse a sí mismo como tarea programada.
Tras conectarse a su pool de minería, Zephyr Miner comienza a minar la criptomoneda Zephyr (ZEPH). Este proceso implica el uso de recursos del sistema (como procesadores [CPU] y tarjetas gráficas [GPU]) para resolver problemas matemáticos. Zephyr Miner establece el uso máximo de la CPU en un 50%.
La presencia de un minero de criptomonedas en un dispositivo puede dar lugar a diversos problemas, ya que el abuso de los recursos del sistema conduce a una tensión adicional en el sistema, y puede comenzar a "congelarse" o bloquearse. Por lo tanto, el rendimiento del ordenador puede disminuir significativamente.
Es más, si un minero utiliza un alto porcentaje de los recursos del sistema, esto puede producir una cantidad excesiva de calor. En determinadas circunstancias (como temperaturas ambiente elevadas), el hardware puede resultar dañado. Por lo tanto, los mineros de criptomonedas pueden causar pérdida de datos, posibles problemas de privacidad y pérdidas financieras.
Nombre | Minero de criptomoneda Zephyr |
Tipo de amenaza | Troyano, minero de criptomoneda, criptominero, minero. |
Nombres de detección | Avast (Win64:Evo-gen [Trj]), Combo Cleaner (Gen:Variant.Ser.Lazy.7003), ESET-NOD32 (Una variante de Win64/Agent.EVY), Kaspersky (Trojan.Win32.SelfDel.iuvs), Microsoft (Trojan:Win64/Lazy.GTL!MTB), Lista completa de detecciones (VirusTotal) |
Síntomas | Mientras que los troyanos están diseñados para infiltrarse sigilosamente en el ordenador de la víctima (por lo que no se aprecian síntomas particulares), los mineros abusan de los recursos del sistema, lo que puede disminuir el rendimiento del dispositivo. |
Métodos de distribución | Adjuntos de correo electrónico infectados, anuncios maliciosos en línea, ingeniería social, "cracks" de software. |
Daños | Incorporación del ordenador de la víctima a una red de bots, disminución del rendimiento del sistema, daños en el hardware, posibles problemas de privacidad, pérdidas económicas. |
Eliminación de Malware | Para eliminar posibles infecciones de malware, escanee su computadora con un software antivirus legítimo. Nuestros investigadores de seguridad recomiendan usar Combo Cleaner. |
Ejemplos de malware de minería de criptomonedas
Hemos escrito sobre numerosos programas maliciosos; Grand Explorer, SilentCryptoMiner, Altruistics, Kratos Silent Miner y Sapphire son sólo algunos de nuestros artículos sobre mineros.
Malware es un término amplio que abarca software con una gran variedad de capacidades. Sin embargo, independientemente de cómo opere un programa malicioso, su presencia en un sistema amenaza la integridad del dispositivo y la seguridad del usuario. Por lo tanto, todas las amenazas deben eliminarse inmediatamente tras su detección.
¿Cómo se infiltró Zephyr Miner en mi ordenador?
Actualmente se desconocen los métodos utilizados para propagar Zephyr Miner. Por lo general, el malware se propaga mediante técnicas de phishing e ingeniería social. Los archivos virulentos pueden ser ejecutables (.exe, .run, etc.), archivos comprimidos (ZIP, RAR, etc.), documentos (PDF, Microsoft Office, Microsoft OneNote, etc.), JavaScript, etc. La simple apertura de un archivo de este tipo puede bastar para iniciar la cadena de infección. La simple apertura de un archivo de este tipo puede bastar para iniciar la cadena de infección.
Los métodos de distribución de malware más comunes son: troyanos de tipo backdoor/loader , descargas drive-by (sigilosas/engañosas), archivos adjuntos o enlaces maliciosos en correos electrónicos/mensajes spam, fuentes de descarga poco fiables (por ejemplo, sitios web de programas gratuitos y de terceros, redes de intercambio P2P, etc.), contenidos pirateados, estafas en línea, actualizadores falsos y herramientas ilegales de activación de software ("cracking").
Además, algunos programas maliciosos pueden autoproliferarse a través de redes locales y dispositivos de almacenamiento extraíbles (por ejemplo, discos duros externos, memorias USB, etc.).
¿Cómo evitar la instalación de programas maliciosos?
Recomendamos encarecidamente tener cuidado al navegar, ya que en Internet abundan los contenidos engañosos y maliciosos. Los correos electrónicos entrantes y otros mensajes deben abordarse con precaución. No se deben abrir los archivos adjuntos o enlaces presentes en correos dudosos/irrelevantes, ya que pueden ser dañinos o infecciosos.
Además, todas las descargas deben realizarse desde canales oficiales y verificados. Otra recomendación es activar y actualizar el software utilizando funciones/herramientas proporcionadas por desarrolladores genuinos, ya que las obtenidas de terceros pueden contener malware.
Es primordial para la seguridad del dispositivo/usuario tener instalado y actualizado un antivirus de confianza. Los programas de seguridad deben utilizarse para ejecutar análisis periódicos del sistema y eliminar las amenazas detectadas. Si cree que su ordenador ya está infectado, le recomendamos que ejecute un análisis con Combo Cleaner para eliminar automáticamente el malware infiltrado.
Eliminación automática instantánea de malware:
La eliminación manual de amenazas puede ser un proceso largo y complicado que requiere conocimientos informáticos avanzados. Combo Cleaner es una herramienta profesional para eliminar malware de forma automática, que está recomendado para eliminar malware. Descárguelo haciendo clic en el siguiente botón:
▼ DESCARGAR Combo Cleaner
El detector gratuito verifica si su equipo está infectado. Para usar el producto con todas las funciones, debe comprar una licencia para Combo Cleaner. 7 días de prueba gratuita limitada disponible. Combo Cleaner es propiedad y está operado por Rcs Lt, la empresa matriz de PCRisk. Leer más. Si decide descargar este programa, quiere decir que usted está conforme con nuestra Política de privacidad y Condiciones de uso.
Menú rápido:
- ¿Qué es Zephyr Miner?
- PASO 1. Eliminación manual del malware Zephyr Miner.
- PASO 2. Compruebe si su ordenador está limpio.
¿Cómo eliminar malware manualmente?
La eliminación manual de malware es una tarea complicada - normalmente es mejor dejar que los programas antivirus o anti-malware lo hagan automáticamente. Para eliminar este malware recomendamos utilizar Combo Cleaner.
Si desea eliminar el malware manualmente, el primer paso es identificar el nombre del malware que está intentando eliminar. He aquí un ejemplo de un programa sospechoso que se ejecuta en el ordenador de un usuario:
Si ha comprobado la lista de programas que se ejecutan en su ordenador, por ejemplo, mediante el administrador de tareas, y ha identificado un programa que parece sospechoso, debe continuar con estos pasos:
Descargue un programa llamado Autoruns. Este programa muestra las aplicaciones de inicio automático, el Registro y las ubicaciones del sistema de archivos:
Reinicie su ordenador en Modo Seguro:
Usuarios de Windows XP y Windows 7: Inicie su ordenador en Modo Seguro. Haz clic en Inicio, Apagar, Reiniciar y Aceptar. Durante el proceso de arranque del ordenador, pulse la tecla F8 del teclado varias veces hasta que aparezca el menú de opciones avanzadas de Windows y, a continuación, seleccione Modo seguro con funciones de red de la lista.
Vídeo que muestra cómo iniciar Windows 7 en "Modo seguro con funciones de red":
Usuarios de Windows 8: Inicie Windows 8 en Modo seguro con funciones de red - Vaya a la pantalla de inicio de Windows 8, escriba Avanzado, en los resultados de la búsqueda seleccione Configuración. Haga clic en Opciones avanzadas de inicio, en la ventana abierta "Configuración general del PC", seleccione Inicio avanzado.
Haga clic en el botón "Reiniciar ahora". Su ordenador se reiniciará en el "Menú de opciones avanzadas de inicio". Haga clic en el botón "Solucionar problemas" y, a continuación, en el botón "Opciones avanzadas". En la pantalla de opciones avanzadas, haz clic en "Configuración de inicio".
Haz clic en el botón "Reiniciar". Su PC se reiniciará en la pantalla de Configuración de inicio. Pulse F5 para arrancar en Modo seguro con funciones de red.
Vídeo que muestra cómo iniciar Windows 8 en "Modo seguro con funciones de red":
Usuarios de Windows 10: Haga clic en el logotipo de Windows y seleccione el icono de Encendido. En el menú que se abre, haz clic en "Reiniciar" mientras mantienes pulsada la tecla "Mayúsculas" del teclado. En la ventana "Elegir una opción", haga clic en "Solucionar problemas" y, a continuación, seleccione "Opciones avanzadas".
En el menú de opciones avanzadas seleccione "Configuración de inicio" y haga clic en el botón "Reiniciar". En la siguiente ventana debes pulsar la tecla "F5" de tu teclado. Esto reiniciará su sistema operativo en modo seguro con conexión en red.
Vídeo que muestra cómo iniciar Windows 10 en "Modo seguro con conexión en red":
Extrae el archivo descargado y ejecuta el archivo Autoruns.exe.
En la aplicación Autoruns, haz clic en "Opciones" en la parte superior y desmarca las opciones "Ocultar ubicaciones vacías" y "Ocultar entradas de Windows". Tras este procedimiento, haz clic en el icono "Actualizar".
Compruebe la lista proporcionada por la aplicación Autoruns y localice el archivo malicioso que desea eliminar.
Anota su ruta completa y su nombre. Tenga en cuenta que algunos programas maliciosos ocultan nombres de procesos bajo nombres de procesos legítimos de Windows. En esta fase, es muy importante evitar eliminar archivos del sistema. Una vez localizado el programa sospechoso que desea eliminar, haga clic con el botón derecho del ratón sobre su nombre y seleccione "Eliminar".
Después de eliminar el malware a través de la aplicación Autoruns (esto asegura que el malware no se ejecutará automáticamente en el próximo inicio del sistema), debe buscar el nombre del malware en su ordenador. Asegúrate de activar los archivos y carpetas ocultos antes de continuar. Si encuentra el nombre de archivo del malware, asegúrese de eliminarlo.
Reinicia el ordenador en modo normal. Siguiendo estos pasos debería eliminar cualquier malware de su ordenador. Tenga en cuenta que la eliminación manual de amenazas requiere conocimientos informáticos avanzados. Si no dispone de estos conocimientos, deje la eliminación de programas maliciosos en manos de programas antivirus y antimalware.
Es posible que estos pasos no funcionen con infecciones avanzadas de malware. Como siempre, es mejor prevenir la infección que intentar eliminar el malware más tarde. Para mantener tu ordenador seguro, instala las últimas actualizaciones del sistema operativo y utiliza software antivirus. Para asegurarte de que tu ordenador está libre de infecciones de malware, te recomendamos escanearlo con Combo Cleaner.
Preguntas más frecuentes (FAQ)
Mi ordenador está infectado con el malware Zephyr Miner, ¿debo formatear mi dispositivo de almacenamiento para deshacerme de él?
La eliminación del malware rara vez requiere formateo.
¿Cuáles son los mayores problemas que puede causar el malware Zephyr Miner?
Los peligros que plantea una infección dependen de las capacidades del programa malicioso y de los objetivos de los ciberdelincuentes. Zephyr Miner es un minero, un tipo de malware diseñado para generar criptomonedas abusando de los recursos del sistema. Las infecciones de este tipo pueden provocar una disminución del rendimiento del sistema, pérdida de datos, posibles problemas de privacidad, daños en el hardware y pérdidas económicas.
¿Cuál es el objetivo del malware Zephyr Miner?
El ánimo de lucro es la motivación más común detrás de los ataques de malware, y a juzgar por las capacidades de Zephyr Miner, no es una excepción. Sin embargo, los ciberdelincuentes pueden utilizar software malicioso por otras razones, como divertirse, llevar a cabo venganzas personales, interrumpir procesos (por ejemplo, sitios, servicios, empresas, etc.), participar en hacktivismo y lanzar ataques por motivos políticos/geopolíticos.
¿Cómo se infiltró el malware Zephyr Miner en mi ordenador?
El malware se propaga principalmente a través de troyanos, descargas no autorizadas, correo basura, estafas en línea, canales de descarga sospechosos (por ejemplo, sitios de alojamiento de archivos no oficiales y gratuitos, redes de intercambio Peer-to-Peer, etc.), contenidos pirateados, actualizadores falsos y herramientas ilegales de activación de software ("cracking"). Algunos programas maliciosos pueden incluso autopropagarse a través de redes locales y dispositivos de almacenamiento extraíbles.
¿Me protegerá Combo Cleaner del malware?
Combo Cleaner puede detectar y eliminar prácticamente todas las infecciones de malware conocidas. Tenga en cuenta que el software malicioso de gama alta suele esconderse en lo más profundo de los sistemas, por lo que es crucial realizar un análisis completo del sistema.
▼ Mostrar discusión.