Troyano Smoke Loader
Escrito por Tomas Meskauskas el
Guía para eliminar el virus Smoke Loader
¿Qué es Smoke Loader?
Smoke Loader es un software malicioso de tipo troyano usado para propagar varios virus. Los ciberdelincuentes propagan Smoke Loader usando correos basura (con adjuntos maliciosos). Por tanto, suelen infiltrarse en sistemas sin el consentimiento del usuario. Tras introducirse con éxito, el software malicioso realiza una serie de acciones como: 1) actualizarse a sí mismo; 2) eliminar sus rastros y; 3) descargar otros virus.
Justo después, Smoke Loader se conecta a un servidor remoto para descargar su última versión. Asimismo, modifica la fecha de creación y modificación de su ejecutable. En este sentido, Smoke Loader hace imposible que se detecte este software malicioso al comprobar la lista de archivos modificados recientemente. El acceso a este ejecutable está bloqueado también, ya que Smoke Loader eliminar los permisos de lectura y escritura. Para camuflar su conexión al servidor remoto, Smoke Loader envía continuamente peticiones a direcciones web legítimas. El tráfico está moderadamente cifrado. Juzgando su modus operandi, Smoke Loader no puede clasificarse como troyano avanzado.
Smoke Loader se usa para propagar una serie de virus (por ejemplo, el minero XMR). El modus operandi del software malicioso promocionado puede variar, los virus suelen minar criptodivisas, recabar información sensible, usar los equipos de la víctima para enviar spam, etc.
- El software de criptominería usa los recursos del sistema para minar criptomonedas (p. ej. Bitcoins, Monero, etc.). El proceso consume hasta un 100 % de los recursos de hardware. Por tanto, el sistema se vuelve inestable y prácticamente inutilizable; puede bloquearse fácilmente, por lo que puede llevar a la pérdida permanente de datos. Asimismo, el hardware que funciona a su máxima capacidad genera un calor excesivo. En ciertas circunstancias (temperatura ambiente alta, sistemas de refrigeración deficientes, etc.), la minería de criptomonedas puede dañar el hardware (simplemente por sobrecalentamiento). Sepa que los usuarios no recibirán nada a cambio; todo el beneficio va para los ciberdelincuentes.
- El software malicioso de rastreo de datos suele recabar información extremadamente sensible. La lista de tipos de datos registrados suele incluir (sin detallar al completo) pulsaciones de teclas, usuarios y contraseñas almacenadas, información bancaria, sitios web visitados e incluso archivos guardados. Por tanto, esos virus representan una amenaza a la privacidad del usuario; los datos recabados pueden usarse para suplantar identidades en transferencias de dinero, compras en internet, etc. La presencia de esos virus puede dar lugar a graves problemas de privacidad y a pérdidas económicas considerables.
- El software malicioso infiltrado podría propagarse también a sí mismo usando la identidad de la víctima. Los virus simplemente secuestran los navegadores web (usan redes sociales) y otro software de comunicación (p. ej. Skype) para enviar archivos o direcciones maliciosas (spam) a todos los contactos. Esos archivos o URL se camuflan normalmente (por ejemplo, el software malicioso los envía con mensajes como "mira mi nueva foto"). El engaño suele ser obvio, así que esos mensajes engañosos deberían ser fáciles de identificar. Si ha recibido esos mensajes o archivos de "amigos", piénseselo dos veces antes de descargarlos y abrirlos. Si un mensaje parece sospechoso (sobre todo si no está en su lengua materna), no lo abra.
En resumen, la presencia del troyano Smoke Loader puede dar lugar a una serie de problemas, por lo que debería eliminarse de inmediato. Si se ha percatado de que su equipo funciona más lento o hay una actividad sospechosa (alguien está usando sus cuentas, ve archivos o ejecutables raros, etc.), analice el sistema de inmediato con un programa antivirus o antiespía de renombre.
Nombre | el virus SmokeLoader |
Tipo de amenaza | Troyano, virus que sustrae contraseñas, software malicioso bancario, software espía |
Detectada como< | Avast (Win32:Trojan-gen), BitDefender (Gen:Variant.Symmi.67297), ESET-NOD32 (Win32/TrojanDownloader.Zurgop.CB), Kaspersky (Trojan.Win32.Sharik.xig), lista completa (VirusTotal) |
Carga útil | XMR Miner (la carga útil puede variar). |
Síntomas | Los troyanos están diseñados para introducirse silenciosamente en los equipos de las víctimas y permanecer en silencio, por lo que no es fácil de percatarse de síntomas en el equipo afectado. |
Formas de distribución | Adjuntos de correo infectados, anuncios maliciosos en línea, ingeniería social, software pirata. |
Daño | Información bancaria sustraída, contraseñas, suplantación de la identidad, equipo de la víctima añadido a una red de robots. |
Eliminación | Para eliminar posibles infecciones de malware, escanee su computadora con un software antivirus legítimo. Nuestros investigadores de seguridad recomiendan usar Combo Cleaner. |
Hay una serie de virus que llevan a cabo las acciones mencionadas anteriormente, como por ejemplo, JSMiner-C, COINMINER, Adwind, Emotet, y LokiBot. Fueron desarrollados por distintos ciberdelincuentes y su modus operandi podría ser distinto. Sin embargo, tiene algo en común: todas se usan para hacer ganar dinero a los desarrolladores. Por tanto, la presencia de estos virus se convierte en un problema muy peligroso.
¿Cómo se infiltró Smoke Loader en mi equipo?
Como se ha indicado, Smoke Loader se propaga en campañas de correo basura. Estos correos se envían con varios documentos MS Office (Word, Excel, etc.) presentados falsamente como inscripciones en ofertas de empleo u otros documentos de tipo laboral. Una ve que se abre el adjunto, se pide a los usuarios de inmediato activar las macros para mostrar el contenido correctamente. Una vez que se ejecutan las macros, sin embargo, el script se conecta a una dirección IP remota e infiltra Smoke Loader en el sistema. Los correos basura no son la única forma de propagar software malicioso, los delincuentes muy probablemente usen anuncios intrusivos, actualizadores falsos y el método de marketing engañoso conocido como empaquetado (instalación silenciosa de programas engañosos con software normal).
¿Cómo evitar la instalación del software malicioso?
Para evitar esta situación, vaya con cuidado al navegar por internet y al descargar, instalar y actualizar software. Analice con cuidado cada adjunto en los correos electrónicos. Si ha recibido el e-mail de una cuenta de correo sospechosa o desconocida y el archivo/enlace parece totalmente irrelevante, no lo abra. Sepa que los anuncios intrusivos suelen parecer fiables, ya que los desarrolladores invierten muchos recursos en su diseño. Una vez que se ha hecho clic, sin embargo, redireccionan a sitios sospechosos (juegos de apuestas, citas de adultos, pornografía, etc.). Estos anuncios son generados normalmente por programas basura de tipo publicitario. Por tanto, si se encuentra con esos anuncios o redireccionamientos, elimine de inmediato todas las aplicaciones sospechosas y extensiones de navegador. Asimismo, analiza con cuidado cada ventana de los diálogos de descarga e instalación y cancele todos los programas incluidos de forma adicional. Le recomendamos encarecidamente descargar sus aplicaciones de fuentes oficiales a través de un enlace de descarga directo. Los instaladores o descargadores de terceros incluyen a menudo (empaquetan) programas dudosos y estas herramientas no deberían usarse. La misma norma aplica a la actualización de software. Sin embargo, esto debería hacerse con funciones o herramientas integradas proporcionadas por el desarrollador oficial. Es imprescindible tener instalada y en funcionamiento una solución fiable antivirus o antiespía. Los principales motivos por lo que se infecta el equipo son un conocimiento insuficiente y un comportamiento imprudente; la clave para tener seguridad es la preocupación. Si su equipo está infectado ya con programas basura, le recomendamos ejecutar un análisis con Combo Cleaner para eliminarlos de forma automática. Si su equipo está ya infectado con Smoke Loader, le recomendamos ejecutar un análisis con Combo Cleaner para eliminarla automáticamente.
Adjunto malicioso de MS Excel pidiendo activar las macros:
Eliminación automática instantánea de malware:
La eliminación manual de amenazas puede ser un proceso largo y complicado que requiere conocimientos informáticos avanzados. Combo Cleaner es una herramienta profesional para eliminar malware de forma automática, que está recomendado para eliminar malware. Descárguelo haciendo clic en el siguiente botón:
▼ DESCARGAR Combo Cleaner
El detector gratuito verifica si su equipo está infectado. Para usar el producto con todas las funciones, debe comprar una licencia para Combo Cleaner. 7 días de prueba gratuita limitada disponible. Combo Cleaner es propiedad y está operado por Rcs Lt, la empresa matriz de PCRisk. Leer más. Si decide descargar este programa, quiere decir que usted está conforme con nuestra Política de privacidad y Condiciones de uso.
Menú rápido:
- ¿Qué es Smoke Loader?
- PASO 1. Eliminar manualmente el software malicioso Smoke Loader.
- PASO 2. Comprobar si el equipo está limpio.
¿Cómo eliminar el software malicioso de forma manual?
Eliminar software malicioso de forma manual es una tarea complicada; normalmente es mejor dejar que un programa antivirus o antiespía lo haga por nosotros de forma automática. Para eliminar este software malicioso, recomendamos que use Combo Cleaner. Si desea eliminar el software malicioso de forma manual, el primer paso es identificar el nombre del software malicioso que esté intentando eliminar. He aquí un ejemplo de un programa sospechoso que se ejecuta en el equipo del usuario:
Si ha inspeccionado la lista de programas que se ejecuta en su equipo a través del Administrador de tareas, por ejemplo, y ha visto un programa que parece sospechoso, debería realizar lo siguiente:
Descargue un programa llamado Autoruns. Este programa muestra las aplicaciones que se ejecutan automáticamente, carpetas de registro y del sistema de archivos.
Reinicie su equipo en modo seguro:
Usuarios de Windows XP y Windows 7: Inicie su equipo en modo seguro. Haga clic en Inicio, Apagar, Reiniciar y aceptar. Mientras el equipo arranca, pulse la tecla F8 en su teclado varias veces hasta que vea el menú de Opciones avanzadas de Windows, luego seleccione modo seguro con funciones de red de la lista.
Este vídeo muestra cómo iniciar Windows 7 en "Modo seguro con funciones de red":
Usuarios de Windows 8: Inicie Windows 8 en modo seguro con funciones de red: Diríjase a la pantalla de inicio de Windows 8, escriba "avanzadas", en los resultados de búsqueda, seleccione "Cambiar opciones avanzadas de inicio". En la nueva ventana "Configuración de PC", vaya hasta la sección "Inicio avanzado". Haga clic en el botón "Reiniciar ahora". Su PC se reiniciará ahora con el "Menú de opciones de arranque avanzadas". Haga clic en el botón de "Solucionar problemas", luego haga clic en el botón de "Opciones avanzadas". En la pantalla de opciones avanzadas, haga clic en "Configuración de inicio". Haga clic en el botón "Reiniciar". Su PC se reiniciará mostrando primero la pantalla de Configuración de inicio. Pulse F5 para arrancar en Modo seguro con funciones de red.
Este vídeo muestra cómo iniciar Windows 8 en "Modo seguro con funciones de red":
Usuarios de Windows 10: Haga clic en el logo de Windows y seleccione el icono de Inicio/Apagado. En el nuevo menú, haga clic en "Reiniciar" mientras mantiene pulsada la tecla "mayúsculas" en su teclado. En la ventana "seleccione una opción", haga clic en "Solucionar problemas" y luego en "Opciones avanzadas". En el menú de opciones avanzadas, seleccione "Configuración de inicio" y haga clic en el botón "Reiniciar". En la siguiente pantalla, tendrá que pulsar la tecla F5 de su teclado. Luego se reiniciará el sistema operativo en modo seguro con funciones de red.
Este vídeo muestra cómo iniciar Windows 10 en "Modo seguro con funciones de red":
Extraiga el archivo descargado y ejecute el archivo Autoruns.exe.
En la aplicación Autoruns, haga clic en Opciones (Options) arriba y desmarque Ocultar ubicaciones vacías ("Hide empty locations") y Ocultar entradas de Windows ("Hide Windows Entries"). Seguidamente, haga clic en el icono Actualizar (Refresh).
Revise la lista que proporciona la aplicación Autoruns y encuentre el archivo malicioso que desea eliminar.
Debería anotar la ruta completa y el nombre. Sepa que algunos programas maliciosos enmascaran sus nombres de proceso con nombres de procesos fiables de Windows. En este punto, es muy importante no eliminar archivos del sistema. Una vez que haya encontrado el programa sospechoso que desee eliminar, haga clic derecho sobre su nombre y seleccione Eliminar (Delete).
Tras eliminar el software malicioso a través de la aplicación Autoruns (así nos aseguramos de que el software malicioso deje de ejecutarse automáticamente en el sistema la próxima vez que se inicie), tendría que buscar por el nombre del software malicioso en su equipo. No olvide mostrar la lista de archivos y carpetas ocultas antes de continuar. Si encuentra el archivo del software malicioso, asegúrese de eliminarlo.
Reiniciar su equipo en modo normal Esta guía debería ayudarle a eliminar cualquier software malicioso de su equipo. Hay que destacar que se requieren conocimientos informáticos avanzados para eliminar amenazas de forma manual. Se recomienda confiar la eliminación de software malicioso a los programas antivirus o antimalware. Esta guía podría no ser efectiva si nos encontramos ante una infección avanzada de software malicioso. Como de costumbre, lo ideal es prevenir la infección en vez de probar a eliminar el software malicioso luego. Para mantener seguro su equipo, asegúrese de instalar las últimas actualizaciones del sistema operativo y usar software antivirus.
Para estar seguros de que su equipo está libre de infecciones de software malicioso, lo mejor es analizarlo con Combo Cleaner.
▼ Mostrar discusión.