Cómo eliminar el malware CoinLurker de su sistema operativo
Escrito por Tomas Meskauskas el
¿Qué tipo de malware es CoinLurker?
CoinLurker es un malware de tipo ladrón. Los programas de esta clasificación están diseñados para extraer datos confidenciales de los sistemas infectados. CoinLurker es un ladrón selectivo que busca información relacionada con las carteras de criptomonedas.
Visión general del malware CoinLurker
CoinLurker es un ladrón con importantes capacidades antidetección. Este malware tiene componentes muy ofuscados, emplea un inyector multicapa y se ejecuta en memoria. Se ha observado su infiltración en dispositivos a través de una sofisticada estafa de falsas actualizaciones (más información a continuación).
Como se mencionó en la introducción, CoinLurker busca información específica en lugar de una amplia gama de datos de manera oportunista.
El objetivo del ladrón es adquirir datos asociados a monederos de criptomonedas populares como Bitcoin, Ethereum, Exodus y Ledger. Sin embargo, también se centra en algunas de las criptomonedas más desconocidas y sus carteras, como BBQCoin, Lucky7Coin y MemoryCoin, por nombrar algunas.
Además, CoinLurker busca datos de interés en el escritorio. El ladrón pretende extraer información de clientes FTP (p. ej., FileZilla) y mensajeros (p. ej., Discord, Telegram).
Cabe mencionar que los desarrolladores de malware suelen mejorar su software y sus metodologías. Por lo tanto, las posibles iteraciones futuras de CoinLurker podrían tener una lista de objetivos más amplia o capacidades adicionales o diferentes.
En resumen, la presencia de software malicioso como CoinLurker en los dispositivos puede provocar graves problemas de privacidad, pérdidas económicas y robo de identidad.
Nombre | CoinLurker virus |
Tipo de amenaza | Troyano, ladrón. |
Nombres de detección | Avast (Win64:PWSX-gen [Trj]), Combo Cleaner (QD:Trojan.GenericKDQ.7225C8CA43), ESET-NOD32 (Una variante de Win32/GenCBL.FGR), Microsoft (Trojan:Win32/Fakeupdate.DA!MTB), Symantec (Trojan.Gen.MBT), Lista completa de detecciones (VirusTotal) |
Síntomas | Los troyanos están diseñados para infiltrarse sigilosamente en el ordenador de la víctima y permanecer en silencio, por lo que no hay síntomas particulares claramente visibles en una máquina infectada. |
Métodos de distribución | Adjuntos de correo electrónico infectados, anuncios maliciosos en línea, ingeniería social, "cracks" de software. |
Daños | Robo de contraseñas e información bancaria, suplantación de identidad, incorporación del ordenador de la víctima a una red de bots. |
Eliminación de Malware | Para eliminar posibles infecciones de malware, escanee su computadora con un software antivirus legítimo. Nuestros investigadores de seguridad recomiendan usar Combo Cleaner. |
Ejemplos de programas maliciosos ladrones de datos
Hemos investigado innumerables programas maliciosos; Realst, JarkaStealer, PXA, Glove y Muck son sólo algunos de nuestros últimos artículos sobre ladrones.
Vale la pena mencionar que el software de robo de datos se utiliza a menudo en combinación con otros programas maliciosos como ransomware o cryptominers. Sin embargo, independientemente de cómo opere el software malicioso, su presencia en un sistema pone en peligro la integridad del dispositivo y la seguridad del usuario. Por lo tanto, todas las amenazas deben ser eliminadas inmediatamente después de su detección.
¿Cómo se infiltró CoinLurker en mi ordenador?
CoinLurker ha proliferado a través de complejas estafas de actualización. Las estafas aprovechan la tecnología Web3 para ocultar cargas maliciosas. Las víctimas son atraídas por sitios web engañosos que ofrecen falsas actualizaciones o parches de seguridad, principalmente para navegadores populares.
Los propios sitios pueden promocionarse utilizando diversos métodos, como páginas web que emplean redes publicitarias fraudulentas, anuncios intrusivos (malvertising), spam (p. ej., correos electrónicos, mensajes multimedia, notificaciones del navegador, publicaciones en redes sociales, etc.), URL mal escritas (typosquatting) y adware.
La infiltración del malware depende de un novedoso método llamado EtherHiding. Se inicia a través de datos codificados que se incrustan en un contrato inteligente de Binance. Debido a la naturaleza de blockchain, las instrucciones maliciosas almacenadas son inmunes a la eliminación y modificación.
Los datos codificados se encargan de la comunicación con el servidor C&C (Command and Control) de los atacantes, desde el que se recuperan instrucciones adicionales y URL para las cargas útiles. La última etapa consiste en un repositorio Bitbucket desde el que se descarga una ejecución inofensiva. Una vez que el archivo supera las comprobaciones de seguridad, se sustituye por la carga útil.
La ejecución del malware utiliza Microsoft Edge Webview2, que ayuda a evadir la detección. Al usuario se le presenta una interfaz que imita una herramienta de actualización legítima (por ejemplo, para un navegador específico). Cualquier interacción con la interfaz (incluido el cierre de la ventana) desencadena la ejecución del malware.
Cabe destacar que CoinLurker podría proliferar utilizando otras técnicas. Por lo general, el malware se propaga mediante técnicas de phishing e ingeniería social. Los programas maliciosos suelen camuflarse o incluirse en programas o soportes normales.
Los archivos maliciosos vienen en varios formatos, por ejemplo, archivos comprimidos (ZIP, RAR, etc.), ejecutables (.exe, .run, etc.), documentos (Microsoft Office, Microsoft OneNote, PDF, etc.), JavaScript, etc.
Los programas maliciosos se distribuyen principalmente a través de descargas "drive-by" (sigilosas/engañosas), actualizaciones falsas, fuentes de descarga poco fiables (por ejemplo, sitios web de alojamiento de archivos gratuitos y freeware, redes de intercambio P2P, etc.), adjuntos/enlaces maliciosos en correos basura, estafas en línea y herramientas ilegales de activación de software ("cracks").
Además, algunos programas maliciosos pueden autoproliferarse a través de redes locales y dispositivos de almacenamiento extraíbles (por ejemplo, discos duros externos, memorias USB, etc.).
¿Cómo evitar la instalación de programas maliciosos?
Recomendamos encarecidamente descargar sólo de canales oficiales y verificados. Además, todos los programas deben activarse y actualizarse utilizando funciones/herramientas legítimas, ya que los adquiridos de terceros pueden contener malware.
Otra recomendación es tener cuidado al navegar, ya que los contenidos fraudulentos y maliciosos en línea suelen parecer auténticos e inofensivos. Los correos electrónicos entrantes y otros mensajes deben abordarse con precaución. No deben abrirse los archivos adjuntos o enlaces presentes en correos sospechosos o irrelevantes, ya que pueden ser infecciosos.
Hay que insistir en la importancia de tener instalado y actualizado un antivirus de confianza. El software de seguridad debe utilizarse para realizar análisis periódicos del sistema y eliminar las amenazas y problemas detectados. Si cree que su ordenador ya está infectado, le recomendamos que ejecute un análisis con Combo Cleaner para eliminar automáticamente el malware infiltrado.
Captura de pantalla de un sitio web de actualización falso que promociona el malware CoinLurker (fuente de la imagen - Morphisec):
Captura de pantalla de una falsa actualización de Google Chrome en la que prolifera el malware CoinLurker (fuente de la imagen - Morphisec):
Eliminación automática instantánea de malware:
La eliminación manual de amenazas puede ser un proceso largo y complicado que requiere conocimientos informáticos avanzados. Combo Cleaner es una herramienta profesional para eliminar malware de forma automática, que está recomendado para eliminar malware. Descárguelo haciendo clic en el siguiente botón:
▼ DESCARGAR Combo Cleaner
El detector gratuito verifica si su equipo está infectado. Para usar el producto con todas las funciones, debe comprar una licencia para Combo Cleaner. 7 días de prueba gratuita limitada disponible. Combo Cleaner es propiedad y está operado por Rcs Lt, la empresa matriz de PCRisk. Leer más. Si decide descargar este programa, quiere decir que usted está conforme con nuestra Política de privacidad y Condiciones de uso.
Menú rápido:
- ¿Qué es CoinLurker?
- PASO 1. Eliminación manual del malware CoinLurker.
- PASO 2. Compruebe si su ordenador está limpio.
¿Cómo eliminar malware manualmente?
La eliminación manual de malware es una tarea complicada - normalmente es mejor dejar que los programas antivirus o anti-malware lo hagan automáticamente. Para eliminar este malware recomendamos utilizar Combo Cleaner.
Si desea eliminar el malware manualmente, el primer paso es identificar el nombre del malware que está intentando eliminar. He aquí un ejemplo de un programa sospechoso que se ejecuta en el ordenador de un usuario:
Si ha comprobado la lista de programas que se ejecutan en su ordenador, por ejemplo, mediante el administrador de tareas, y ha identificado un programa que parece sospechoso, debe continuar con estos pasos:
Descargue un programa llamado Autoruns. Este programa muestra las aplicaciones de inicio automático, el Registro y las ubicaciones del sistema de archivos:
Reinicie su ordenador en Modo Seguro:
Usuarios de Windows XP y Windows 7: Inicie su ordenador en Modo Seguro. Haz clic en Inicio, Apagar, Reiniciar y Aceptar. Durante el proceso de arranque del ordenador, pulse la tecla F8 del teclado varias veces hasta que aparezca el menú de opciones avanzadas de Windows y, a continuación, seleccione Modo seguro con funciones de red de la lista.
Vídeo que muestra cómo iniciar Windows 7 en "Modo seguro con funciones de red":
Usuarios de Windows 8: Inicie Windows 8 en Modo seguro con funciones de red - Vaya a la pantalla de inicio de Windows 8, escriba Avanzado, en los resultados de la búsqueda seleccione Configuración. Haga clic en Opciones avanzadas de inicio, en la ventana abierta "Configuración general del PC", seleccione Inicio avanzado.
Haga clic en el botón "Reiniciar ahora". Su ordenador se reiniciará en el "Menú de opciones avanzadas de inicio". Haga clic en el botón "Solucionar problemas" y, a continuación, en el botón "Opciones avanzadas". En la pantalla de opciones avanzadas, haz clic en "Configuración de inicio".
Haz clic en el botón "Reiniciar". Su PC se reiniciará en la pantalla de Configuración de inicio. Pulse F5 para arrancar en Modo seguro con funciones de red.
Vídeo que muestra cómo iniciar Windows 8 en "Modo seguro con funciones de red":
Usuarios de Windows 10: Haga clic en el logotipo de Windows y seleccione el icono de Encendido. En el menú que se abre, haz clic en "Reiniciar" mientras mantienes pulsada la tecla "Mayúsculas" del teclado. En la ventana "Elegir una opción", haga clic en "Solucionar problemas" y, a continuación, seleccione "Opciones avanzadas".
En el menú de opciones avanzadas seleccione "Configuración de inicio" y haga clic en el botón "Reiniciar". En la siguiente ventana debes pulsar la tecla "F5" de tu teclado. Esto reiniciará su sistema operativo en modo seguro con conexión en red.
Vídeo que muestra cómo iniciar Windows 10 en "Modo seguro con conexión en red":
Extrae el archivo descargado y ejecuta el archivo Autoruns.exe.
En la aplicación Autoruns, haz clic en "Opciones" en la parte superior y desmarca las opciones "Ocultar ubicaciones vacías" y "Ocultar entradas de Windows". Tras este procedimiento, haz clic en el icono "Actualizar".
Compruebe la lista proporcionada por la aplicación Autoruns y localice el archivo malicioso que desea eliminar.
Anota su ruta completa y su nombre. Tenga en cuenta que algunos programas maliciosos ocultan nombres de procesos bajo nombres de procesos legítimos de Windows. En esta fase, es muy importante evitar eliminar archivos del sistema. Una vez localizado el programa sospechoso que desea eliminar, haga clic con el botón derecho del ratón sobre su nombre y seleccione "Eliminar".
Después de eliminar el malware a través de la aplicación Autoruns (esto asegura que el malware no se ejecutará automáticamente en el próximo inicio del sistema), debe buscar el nombre del malware en su ordenador. Asegúrate de activar los archivos y carpetas ocultos antes de continuar. Si encuentra el nombre de archivo del malware, asegúrese de eliminarlo.
Reinicia el ordenador en modo normal. Siguiendo estos pasos debería eliminar cualquier malware de su ordenador. Tenga en cuenta que la eliminación manual de amenazas requiere conocimientos informáticos avanzados. Si no dispone de estos conocimientos, deje la eliminación de programas maliciosos en manos de programas antivirus y antimalware.
Es posible que estos pasos no funcionen con infecciones avanzadas de malware. Como siempre, es mejor prevenir la infección que intentar eliminar el malware más tarde. Para mantener tu ordenador seguro, instala las últimas actualizaciones del sistema operativo y utiliza software antivirus. Para asegurarte de que tu ordenador está libre de infecciones de malware, te recomendamos escanearlo con Combo Cleaner.
Preguntas más frecuentes (FAQ)
Mi ordenador está infectado con el malware CoinLurker, ¿debo formatear mi dispositivo de almacenamiento para deshacerme de él?
La eliminación del malware rara vez requiere formateo.
¿Cuáles son los mayores problemas que puede causar el malware CoinLurker?
Las amenazas asociadas a una infección dependen de las capacidades del malware y de los objetivos de los ciberdelincuentes. CoinLurker es un ladrón selectivo que busca datos relacionados con carteras de criptomonedas. Las infecciones de este tipo pueden provocar graves problemas de privacidad, pérdidas financieras y robo de identidad.
¿Cuál es el objetivo del malware CoinLurker?
El malware se utiliza principalmente para generar ingresos para los atacantes. Sin embargo, los ciberdelincuentes también pueden utilizar software malicioso para divertirse, llevar a cabo venganzas personales, interrumpir procesos (por ejemplo, sitios, servicios, etc.), participar en hacktivismo y lanzar ataques por motivos políticos o geopolíticos.
¿Cómo se infiltró el malware CoinLurker en mi ordenador?
Se ha observado que CoinLurker se propaga a través de una compleja estafa de falsas actualizaciones de software. Por lo general, los programas maliciosos se propagan a través de descargas no autorizadas, correo basura, estafas en línea, fuentes de descarga sospechosas (por ejemplo, sitios web de programas gratuitos y de terceros, redes de intercambio P2P, etc.), publicidad maliciosa y herramientas ilegales de activación de software ("cracking"). Algunos programas maliciosos pueden propagarse por sí mismos a través de redes locales y dispositivos de almacenamiento extraíbles.
¿Me protegerá Combo Cleaner del malware?
Combo Cleaner puede detectar y eliminar prácticamente todas las infecciones de malware conocidas. Recuerde que el software malicioso sofisticado suele esconderse en lo más profundo de los sistemas, por lo que es fundamental realizar un análisis completo del sistema.
▼ Mostrar discusión.