FacebookTwitterLinkedIn

Cómo eliminar el malware de tipo ladrón TROX

Conocido también como: TROX malware
Tipo: Troyano
Nivel de peligrosidad: Extremo

¿Qué tipo de malware es TROX?

TROX es un malware de tipo ladrón escrito en varios lenguajes de programación. Este programa malicioso existe al menos desde 2024. Su objetivo es extraer información confidencial de los sistemas infectados, incluidos datos de tarjetas de crédito y criptomonedas.

Se ofrece como MaaS (Malware-as-a-Service) con una amplia infraestructura en línea. Aunque TROX se promocionó como un ladrón destinado a robar datos de usuarios domésticos, se ha observado su uso en ataques dirigidos contra grandes entidades.

TROX malware detecciones en VirusTotal

Descripción general del malware TROX

TROX ha proliferado a través de campañas de spam por correo electrónico que utilizan señuelos con temática de deudas. En estas campañas, las víctimas eran dirigidas a adquirir supuestos documentos legales; en lugar de ello, descargaban un ejecutable malicioso de GitHub (otras fuentes de alojamiento son posibles). Los desarrolladores disponen de una infraestructura en línea considerable; forma parte de sus operaciones de Malware-as-a-Service (MaaS).

Así, se desencadena la infección en varias fases, que culmina con la descarga y ejecución de TROX. Durante el proceso de infección, a las víctimas se les puede presentar un señuelo: un documento legítimo relativo al cobro de deudas.

Este malware utiliza varias técnicas antianálisis: una construcción que utiliza múltiples lenguajes de programación, montones de código basura y capas de ofuscación.

Los robos están diseñados para extraer datos vulnerables de sistemas y aplicaciones instaladas. TROX puede obtener información de navegadores populares, incluidos los datos guardados de tarjetas de crédito/débito. El malware ladrón de datos a menudo busca la siguiente información almacenada en el navegador: historiales de navegación y motores de búsqueda, cookies de Internet, autocompletado (por ejemplo, nombres de usuario, datos de identificación personal, etc.), datos financieros, etc.

Este ladrón también puede extraer sesiones de Discord y Telegram. TROX también ataca a varias carteras de criptomonedas. La información recopilada se filtra a través del servicio de mensajería instantánea Telegram y la plataforma de almacenamiento y distribución de contenidos Gofile.

Cabe mencionar que los desarrolladores de malware suelen mejorar su software y sus tácticas. Por lo tanto, las posibles iteraciones futuras de TROX podrían tener una lista de objetivos más amplia y funcionalidades adicionales o diferentes.

En resumen, la presencia de software malicioso como el ladrón TROX en los dispositivos puede provocar graves problemas de privacidad, pérdidas económicas y robo de identidad.

Resumen de la amenaza:
Nombre TROX malware
Tipo de amenaza Troyano, ladrón, virus ladrón de contraseñas.
Nombres de detección Avast (Win64:MalwareX-gen [Pws]), Combo Cleaner (Gen:Variant.Giant.Tedy.1710), ESET-NOD32 (Una variante de Generik.MSKSPON), Kaspersky (Trojan-PSW.Win64.Disco.ijx), Microsoft (Program:Win32/Wacapew.C!ml), Lista completa de detecciones (VirusTotal)
Síntomas Los troyanos están diseñados para infiltrarse sigilosamente en el ordenador de la víctima y permanecer en silencio, por lo que no hay síntomas particulares claramente visibles en una máquina infectada.
Métodos de distribución Adjuntos de correo electrónico infectados, anuncios maliciosos en línea, ingeniería social, "cracks" de software.
Daños Robo de contraseñas e información bancaria, suplantación de identidad, incorporación del ordenador de la víctima a una botnet.
Eliminación de Malware

Para eliminar posibles infecciones de malware, escanee su computadora con un software antivirus legítimo. Nuestros investigadores de seguridad recomiendan usar Combo Cleaner.
▼ Descargue Combo Cleaner para Windows
El detector gratuito verifica si su equipo está infectado. Para usar el producto con todas las funciones, debe comprar una licencia para Combo Cleaner. 7 días de prueba gratuita limitada disponible. Combo Cleaner es propiedad y está operado por Rcs Lt, la empresa matriz de PCRisk. Leer más.

Ejemplos de malware de tipo stealer

Hemos investigado numerosos ejemplos de malware; RustySpy, OctopuZ, Arcane, Exo Stealer, Cowboy y Zhong son sólo algunos de nuestros artículos más recientes sobre robos.

Estos programas pueden tener como objetivo una amplia variedad de datos o sólo detalles específicos. Cabe destacar que los ladrones se utilizan a menudo junto con otros programas maliciosos (por ejemplo, troyanos, ransomware, etc.). De hecho, las capacidades de robo de información son frecuentes en general.

Hay que destacar que, independientemente de cómo opere el software malicioso, su presencia en un sistema amenaza la seguridad del dispositivo y del usuario. Por lo tanto, todas las amenazas deben ser eliminadas inmediatamente después de su detección.

¿Cómo se infiltró TROX en mi ordenador?

TROX se ofrece como MaaS y se comercializa para extraer datos de usuarios domésticos. Sin embargo, se ha utilizado en campañas que buscaban infectar a grandes entidades de los siguientes sectores: ciberseguridad, energía (solar), educación, etc. Se observó que este ladrón se propagaba a través de campañas de spam por correo electrónico. Los correos utilizaban señuelos centrados en deudas: facturas pendientes, amenazas legales y procesos judiciales iniciados. Se engañaba a los destinatarios para que descargaran ejecutables maliciosos como falsos documentos legales.

Otros cebos y métodos de distribución son posibles. El phishing y la ingeniería social son habituales en la proliferación de malware. Los programas maliciosos suelen camuflarse o empaquetarse con archivos de software o multimedia normales. Pueden ser archivos comprimidos (RAR, ZIP, etc.), ejecutables (.exe, .run, etc.), documentos (Microsoft Office, Microsoft OneNote, PDF, etc.), JavaScript, etc.

Por lo general, los programas maliciosos se distribuyen a través de archivos adjuntos o enlaces maliciosos en el correo basura (p. ej., correos electrónicos, mensajes de texto, etc.), troyanos (puertas traseras/cargadores), descargas "drive-by" (furtivas/engañosas), estafas en línea, publicidad maliciosa, canales de descarga poco fiables (p. ej., sitios web de programas gratuitos y de terceros, redes de intercambio P2P, etc.), herramientas ilegales de activación de software ("cracks") y actualizaciones falsas.

Además, algunos programas maliciosos pueden autopropagarse a través de redes locales y dispositivos de almacenamiento extraíbles (por ejemplo, discos duros externos, memorias USB, etc.).

¿Cómo evitar la instalación de programas maliciosos?

Recomendamos encarecidamente abordar las comunicaciones entrantes con precaución. Los archivos adjuntos o enlaces presentes en correos electrónicos u otros mensajes sospechosos o irrelevantes no deben abrirse, ya que pueden ser maliciosos. Es fundamental estar atento al navegar, ya que en Internet abundan los contenidos engañosos y peligrosos.

Otra recomendación es descargar sólo de fuentes oficiales y verificadas. El software debe activarse y actualizarse utilizando funciones/herramientas legítimas, ya que las herramientas de activación ilegales ("cracking") y las actualizaciones de terceros pueden contener malware.

Hay que insistir en la importancia de tener instalado y actualizado un antivirus fiable. Los programas de seguridad deben utilizarse para ejecutar análisis periódicos del sistema y eliminar las amenazas/problemas detectados. Si cree que su ordenador ya está infectado, le recomendamos que ejecute un análisis con Combo Cleaner para eliminar automáticamente el malware infiltrado.

Captura de pantalla de un correo spam proliferando TROX stealer (fuente de la imagen - Sublime Security):

Correo basura que distribuye el malware TROX

Eliminación automática instantánea de malware: La eliminación manual de amenazas puede ser un proceso largo y complicado que requiere conocimientos informáticos avanzados. Combo Cleaner es una herramienta profesional para eliminar malware de forma automática, que está recomendado para eliminar malware. Descárguelo haciendo clic en el siguiente botón:
▼ DESCARGAR Combo Cleaner El detector gratuito verifica si su equipo está infectado. Para usar el producto con todas las funciones, debe comprar una licencia para Combo Cleaner. 7 días de prueba gratuita limitada disponible. Combo Cleaner es propiedad y está operado por Rcs Lt, la empresa matriz de PCRisk. Leer más. Si decide descargar este programa, quiere decir que usted está conforme con nuestra Política de privacidad y Condiciones de uso.

Menú rápido:

¿Cómo eliminar malware manualmente?

La eliminación manual de malware es una tarea complicada - normalmente es mejor dejar que los programas antivirus o anti-malware lo hagan automáticamente. Para eliminar este malware recomendamos utilizar Combo Cleaner.

Si desea eliminar el malware manualmente, el primer paso es identificar el nombre del malware que está intentando eliminar. He aquí un ejemplo de un programa sospechoso que se ejecuta en el ordenador de un usuario:

Proceso de malware en ejecución en el Administrador de tareas

Si ha comprobado la lista de programas que se ejecutan en su ordenador, por ejemplo, mediante el administrador de tareas, y ha identificado un programa que parece sospechoso, debe continuar con estos pasos:

paso de eliminación manual de malware 1Descargue un programa llamado Autoruns. Este programa muestra las aplicaciones de inicio automático, el Registro y las ubicaciones del sistema de archivos:

Aspecto de la aplicación Autoruns

paso de eliminación manual de malware 2Reinicie su ordenador en Modo Seguro:

Usuarios de Windows XP y Windows 7: Inicie su ordenador en Modo Seguro. Haz clic en Inicio, Apagar, Reiniciar y Aceptar. Durante el proceso de arranque del ordenador, pulse la tecla F8 del teclado varias veces hasta que aparezca el menú de opciones avanzadas de Windows y, a continuación, seleccione Modo seguro con funciones de red de la lista.

Ejecutar Windows 7 o Windows XP en modo seguro con funciones de red

Vídeo que muestra cómo iniciar Windows 7 en "Modo seguro con funciones de red":

Usuarios de Windows 8: Inicie Windows 8 en Modo seguro con funciones de red - Vaya a la pantalla de inicio de Windows 8, escriba Avanzado, en los resultados de la búsqueda seleccione Configuración. Haga clic en Opciones avanzadas de inicio, en la ventana abierta "Configuración general del PC", seleccione Inicio avanzado.

Haga clic en el botón "Reiniciar ahora". Su ordenador se reiniciará en el "Menú de opciones avanzadas de inicio". Haga clic en el botón "Solucionar problemas" y, a continuación, en el botón "Opciones avanzadas". En la pantalla de opciones avanzadas, haz clic en "Configuración de inicio".

Haz clic en el botón "Reiniciar". Su PC se reiniciará en la pantalla de Configuración de inicio. Pulse F5 para arrancar en Modo seguro con funciones de red.

Ejecutar Windows 8 en modo seguro con funciones de red

Vídeo que muestra cómo iniciar Windows 8 en "Modo seguro con funciones de red":

Usuarios de Windows 10: Haga clic en el logotipo de Windows y seleccione el icono de encendido. En el menú que se abre, haz clic en "Reiniciar" mientras mantienes pulsada la tecla "Mayúsculas" del teclado. En la ventana "Elegir una opción", haga clic en "Solucionar problemas" y, a continuación, seleccione "Opciones avanzadas".

En el menú de opciones avanzadas seleccione "Configuración de inicio" y haga clic en el botón "Reiniciar". En la siguiente ventana debes pulsar la tecla "F5" de tu teclado. Esto reiniciará su sistema operativo en modo seguro con conexión en red.

Ejecutar Windows 10 en modo seguro con funciones de red

Vídeo que muestra cómo iniciar Windows 10 en "Modo seguro con conexión en red":

paso de eliminación manual de malware 3Extrae el archivo descargado y ejecuta el archivo Autoruns.exe.

Extrae el archivo Autoruns.zip y ejecuta la aplicación Autoruns.exe

paso de eliminación manual de malware 4En la aplicación Autoruns, haz clic en "Opciones" en la parte superior y desmarca las opciones "Ocultar ubicaciones vacías" y "Ocultar entradas de Windows". Tras este procedimiento, haz clic en el icono "Actualizar".

Actualizar los resultados de la aplicación Autoruns

paso de eliminación manual de malware 5Compruebe la lista proporcionada por la aplicación Autoruns y localice el archivo malicioso que desea eliminar.

Anota su ruta completa y su nombre. Tenga en cuenta que algunos programas maliciosos ocultan nombres de procesos bajo nombres de procesos legítimos de Windows. En esta fase, es muy importante evitar eliminar archivos del sistema. Una vez localizado el programa sospechoso que desea eliminar, haga clic con el botón derecho del ratón sobre su nombre y seleccione "Eliminar".

Eliminar malware en Autoruns

Después de eliminar el malware a través de la aplicación Autoruns (esto asegura que el malware no se ejecutará automáticamente en el próximo inicio del sistema), debe buscar el nombre del malware en su ordenador. Asegúrate de activar los archivos y carpetas ocultos antes de continuar. Si encuentra el nombre de archivo del malware, asegúrese de eliminarlo.

Buscar malware y eliminarlo

Reinicia el ordenador en modo normal. Siguiendo estos pasos debería eliminar cualquier malware de su ordenador. Tenga en cuenta que la eliminación manual de amenazas requiere conocimientos informáticos avanzados. Si no dispone de estos conocimientos, deje la eliminación de programas maliciosos en manos de programas antivirus y antimalware.

Es posible que estos pasos no funcionen con infecciones avanzadas de malware. Como siempre, es mejor prevenir la infección que intentar eliminar el malware más tarde. Para mantener tu ordenador seguro, instala las últimas actualizaciones del sistema operativo y utiliza software antivirus. Para asegurarte de que tu ordenador está libre de infecciones de malware, te recomendamos escanearlo con Combo Cleaner.

Preguntas más frecuentes (FAQ)

Mi ordenador está infectado con el malware TROX, ¿debo formatear mi dispositivo de almacenamiento para deshacerme de él?

La eliminación de malware rara vez requiere medidas tan drásticas.

¿Cuáles son los principales problemas que puede causar el malware TROX?

Las amenazas que plantean las infecciones varían en función de las capacidades del malware y de los objetivos de los atacantes. TROX roba datos de tarjetas de crédito, monederos de criptomonedas y otros datos confidenciales. Por lo general, las infecciones de este tipo pueden provocar graves problemas de privacidad, pérdidas financieras y robo de identidad.

¿Cuál es el objetivo del malware TROX?

La motivación más común detrás de los ataques de malware es el beneficio económico. Otros motivos incluyen la búsqueda de diversión por parte de los atacantes o la realización de venganzas personales, la interrupción de procesos (por ejemplo, sitios web, servicios, empresas, organizaciones, etc.), el hacktivismo y las motivaciones políticas/geopolíticas.

¿Cómo se infiltró el malware TROX en mi ordenador?

TROX se ha propagado a través de correos electrónicos de spam que utilizan señuelos relacionados con deudas. No son improbables diferentes técnicas de distribución. Los métodos más populares incluyen correos electrónicos/mensajes spam, troyanos, descargas drive-by, canales de descarga dudosos (por ejemplo, sitios de freeware y de terceros, redes de intercambio P2P, etc.), estafas en línea, publicidad maliciosa, actualizadores falsos y herramientas ilegales de activación de software ("cracks"). Algunos programas maliciosos pueden autoproliferarse a través de redes locales y dispositivos de almacenamiento extraíbles.

¿Me protegerá Combo Cleaner del malware?

Combo Cleaner puede detectar y eliminar la mayoría de las infecciones de malware conocidas. Cabe destacar que realizar un análisis completo del sistema es crucial, ya que los programas maliciosos de gama alta suelen esconderse en las profundidades de los sistemas.

▼ Mostrar discusión.

Acerca del autor:

Tomas Meskauskas

Me apasiona todo lo relacionado con seguridad informática y tecnología. Me avala una experiencia de más de 10 años trabajando para varias empresas de reparación de problemas técnicos y seguridad on-line. Como editor y autor de PCrisk, llevo trabajando desde 2010. Sígueme en Twitter y LinkedIn para no perderte nada sobre las últimas amenazas de seguridad en internet. Leer más sobre el autor.

El portal de seguridad PCrisk ha sido creado conjuntamente por varios investigadores de seguridad con el propósito de formar e informar a los usuarios sobre las últimas amenazas detectadas en internet. Podrá leer más información sobre los autores e investigadores que trabajan en PCrisk en nuestra página de Contacto.

Nuestras guías de desinfección de software malicioso son gratuitas. No obstante, si desea colaborar, puede realizar una donación.

Sobre nosotros

PCrisk es un portal de ciberseguridad que informa a los usuarios de Internet sobre las últimas amenazas digitales. Nuestro contenido es proporcionado por expertos en seguridad e investigadores profesionales de malware. Lea más sobre nosotros.

Guías de desinfección en otros idiomas
Código QR
TROX malware Código QR
Escanee este código QR para acceder fácilmente a la guía de desinfección de TROX malware desde su dispositivo móvil.
Nuestra recomendación:

Acabe con las infecciones de malware para Windows hoy mismo:

▼ ELIMÍNELO AHORA
Descargue Combo Cleaner

Plataforma: Windows

Valoración de Combo Cleaner por parte del editor:
Valoración¡Excelente!

[Volver al principio]

El detector gratuito verifica si su equipo está infectado. Para usar el producto con todas las funciones, debe comprar una licencia para Combo Cleaner. 7 días de prueba gratuita limitada disponible. Combo Cleaner es propiedad y está operado por Rcs Lt, la empresa matriz de PCRisk. Leer más.