FacebookTwitterLinkedIn

Instrucciones de eliminación del malware ZenRAT

Conocido también como: Troyano de acceso remoto "ZenRAT"
Tipo: Troyano
Nivel de peligrosidad: Extremo

¿Qué tipo de malware es ZenRAT?

ZenRAT es el nombre de un troyano de acceso remoto (RAT) que existe desde al menos el verano de 2023. Este malware tiene capacidades de robo de datos y puede implementar módulos para funciones adicionales. Esto último significa que este troyano puede transformarse en una pieza de software malicioso muy versátil.

Se ha observado que ZenRAT se distribuye a través de un sitio web falso de Bitwarden. Debe subrayarse que ni el sitio ni el RAT están asociados en modo alguno con el servicio Bitwarden real.

Detecciones del malware ZenRAT en VirusTotal

Resumen del malware ZenRAT

Las variantes conocidas de ZenRAT llegan a los equipos bajo la apariencia de software legítimo o junto con él. Este programa es un RAT, un tipo de malware que permite el acceso remoto y el control de los dispositivos infectados.

ZenRAT comienza sus operaciones recopilando datos del dispositivo, por ejemplo, nombre del dispositivo, GPU, RAM, SO (sistema operativo), dirección IP (geolocalización), aplicaciones instaladas y herramientas antivirus, etc.

El troyano también cuenta con ciertas funciones antianálisis. Comprueba los detalles para descubrir si se ejecuta en una VM (máquina virtual). Al comprobar si el disco del sistema es inferior a 95 GB, ZenRAT puede estar intentando verificar si se ha ejecutado en un entorno sandbox.

Como se mencionó en la introducción, ZenRAT puede adquirir capacidades adicionales descargando/instalando varios módulos. En el momento de la investigación, se ha observado que implementa un módulo para robar credenciales y otros datos de los navegadores. Los componentes de robo de este tipo suelen dirigirse a historiales de navegación y motores de búsqueda, cookies de Internet, credenciales de inicio de sesión (nombres de usuario/contraseñas), datos de identificación personal, números de tarjetas de crédito, etc.

No es improbable que ZenRAT utilice otros módulos para obtener funciones adicionales. En teoría, el malware modular podría descargar/instalar componentes para casi cualquier tipo de capacidad; sin embargo, estos programas suelen operar dentro de ciertas especificaciones/limitaciones.

Es pertinente mencionar que los desarrolladores de malware a menudo mejoran sus creaciones y métodos, por lo que las posibles variantes futuras de ZenRAT podrían tener capacidades o características diferentes.

En resumen, la presencia de software malicioso como ZenRAT en los dispositivos puede provocar graves problemas de privacidad, pérdidas económicas y robo de identidad.

Resumen de la amenaza:
Nombre Troyano de acceso remoto "ZenRAT"
Tipo de amenaza Trojan, RAT, troyano de acceso remoto, troyano de administración remota, virus ladrón de contraseñas, malware bancario, spyware.
Nombres de detección Avast (Win32:TrojanX-gen [Trj]), Combo Cleaner (Trojan.GenericKD.68617330), Fortinet (PossibleThreat.PALLAS.H), Kaspersky (UDS:Trojan.Win32.GenericML.xnet), Microsoft (Trojan:Win32/Casdet!rfn), Lista completa de detecciones (VirusTotal)
Síntomas Los troyanos están diseñados para infiltrarse sigilosamente en el ordenador de la víctima y permanecer ocultos, por lo que no se aprecian síntomas particulares en una máquina infectada.
Métodos de distribución Adjuntos de correo electrónico infectados, anuncios maliciosos en línea, ingeniería social, "cracks" de software.
Daños Robo de contraseñas e información bancaria, suplantación de identidad, incorporación del ordenador de la víctima a una botnet.
Eliminación de Malware

Para eliminar posibles infecciones de malware, escanee su computadora con un software antivirus legítimo. Nuestros investigadores de seguridad recomiendan usar Combo Cleaner.
▼ Descargue Combo Cleaner para Windows
El detector gratuito verifica si su equipo está infectado. Para usar el producto con todas las funciones, debe comprar una licencia para Combo Cleaner. 7 días de prueba gratuita limitada disponible. Combo Cleaner es propiedad y está operado por Rcs Lt, la empresa matriz de PCRisk. Leer más.

Ejemplos de troyanos de acceso remoto

Hemos examinado numerosas muestras de malware; ValleyRAT, Aphrobyte Plus, PySilon, Loda y SuperBear son sólo algunos de nuestros últimos artículos sobre los RAT. Estos troyanos tienden a ser increíblemente versátiles, pero esto también puede ser cierto para otros tipos de malware.

El software malicioso puede estar diseñado con un propósito concreto y limitado en mente o presumir de toda una serie de capacidades dañinas. Sin embargo, independientemente de cómo opere el malware, su presencia en un sistema amenaza la integridad del dispositivo y la seguridad del usuario. Por lo tanto, todas las amenazas deben eliminarse inmediatamente tras su detección.

¿Cómo se infiltró ZenRAT en mi ordenador?

Se ha observado la proliferación de ZenRAT a través de una página web maliciosa que imita la página oficial del gestor de contraseñas Bitwarden. La página web falsa también falsifica la URL de la primera (typosquatting), imitando el dominio de cerca pero con una sola letra "i" perdida.

Si un visitante que utiliza Windows accede a esta página y elige la opción de descarga para su sistema operativo, recibirá un instalador de Bitwarden que incluye ZenRAT. Sin embargo, si un usuario de Windows elige una opción de descarga para un sistema operativo diferente, como MacOS o Linux, se le redirige al sitio web legítimo de Bitwarden. Y en el caso de que el visitante no utilice Windows, la página que se muestra es totalmente diferente.

La configuración de instalación maliciosa obtenida del sitio falso de Bitwarden se titula "Bitwarden-Installer-version-2023-7-1.exe" (el nombre del archivo puede variar).

Actualmente se desconoce cómo se promociona el sitio web falso. Generalmente, los visitantes de páginas web maliciosas acceden a ellas principalmente debido a técnicas de envenenamiento de motores de búsqueda implementadas o a través de redireccionamientos generados por URL mal escritas, sitios que utilizan redes publicitarias fraudulentas, anuncios intrusivos, notificaciones de spam en el navegador o adware instalado.

Existe otra variante de ZenRAT enviada a la plataforma VirusTotal antes del descubrimiento del instalador detallado anteriormente. Esta instalación se llama "CertificateUpdate-version1-102-90" y se hace pasar por Speccy, un programa gratuito para ver datos relacionados con el hardware y el software de un ordenador.

Algunas configuraciones que contienen ZenRAT afirman estar firmadas por Tim Kosse, un desarrollador famoso por el programa FTP FileZilla, entre otros programas. Sin embargo, los ejecutables reales de ZenRAT pueden incluir diferentes detalles del supuesto desarrollador.

Cabe destacar que ZenRAT podría proliferar utilizando otras técnicas o disfraces. Los archivos maliciosos se presentan en diversos formatos, por ejemplo, archivos comprimidos (RAR, ZIP, etc.), ejecutables (.exe, .run, etc.), documentos (Microsoft Office, Microsoft OneNote, PDF, etc.), JavaScript, etc. El phishing y la ingeniería social son increíblemente frecuentes en la proliferación de malware.

Los métodos de distribución más utilizados incluyen: estafas en línea, archivos adjuntos o enlaces maliciosos en correos electrónicos/mensajes spam, drive-by-downloads (descargas furtivas/engañosas), canales de descarga dudosos (por ejemplo, sitios de alojamiento de archivos gratuitos y freeware, redes de intercambio Peer-to-Peer, etc.), malvertising, herramientas ilegales de activación de software ("cracks") y actualizaciones falsas.

Además, algunos programas maliciosos pueden autoinstalarse a través de redes locales y dispositivos de almacenamiento extraíbles (por ejemplo, memorias USB, discos duros externos, etc.).

¿Cómo evitar la instalación de programas maliciosos?

Recomendamos encarecidamente investigar el software y descargarlo sólo de fuentes oficiales/verificadas. Además, todos los programas deben activarse y actualizarse utilizando funciones/herramientas legítimas, ya que los obtenidos de terceros pueden contener malware.

Otra recomendación es tener cuidado con los correos electrónicos entrantes, los DM/PM, los SMS y otros mensajes. No se deben abrir los adjuntos o enlaces presentes en correos dudosos/irrelevantes, ya que pueden ser infecciosos. También aconsejamos tener cuidado al navegar, ya que los contenidos fraudulentos y maliciosos en línea suelen parecer auténticos e inofensivos.

Debemos insistir en la importancia de tener instalado y actualizado un antivirus fiable. El software de seguridad debe utilizarse para ejecutar análisis regulares del sistema y eliminar amenazas y problemas. Si cree que su ordenador ya está infectado, le recomendamos que ejecute un análisis con Combo Cleaner para eliminar automáticamente el malware infiltrado.

Captura de pantalla del falso sitio web de Bitwarden utilizado para propagar el malware ZenRAT:

Malware ZenRAT propagándose por la web falsa de Bitwarden

Eliminación automática instantánea de malware: La eliminación manual de amenazas puede ser un proceso largo y complicado que requiere conocimientos informáticos avanzados. Combo Cleaner es una herramienta profesional para eliminar malware de forma automática, que está recomendado para eliminar malware. Descárguelo haciendo clic en el siguiente botón:
▼ DESCARGAR Combo Cleaner El detector gratuito verifica si su equipo está infectado. Para usar el producto con todas las funciones, debe comprar una licencia para Combo Cleaner. 7 días de prueba gratuita limitada disponible. Combo Cleaner es propiedad y está operado por Rcs Lt, la empresa matriz de PCRisk. Leer más. Si decide descargar este programa, quiere decir que usted está conforme con nuestra Política de privacidad y Condiciones de uso.

Menú de acceso rápido:

¿Cómo eliminar malware manualmente?

La eliminación manual de malware es una tarea complicada - normalmente es mejor dejar que los programas antivirus o anti-malware lo hagan automáticamente. Para eliminar este malware recomendamos utilizar Combo Cleaner.

Si desea eliminar el malware manualmente, el primer paso es identificar el nombre del malware que está intentando eliminar. He aquí un ejemplo de un programa sospechoso que se ejecuta en el ordenador de un usuario:

Proceso de malware ejecutándose en el Administrador de tareas

Si ha comprobado la lista de programas que se ejecutan en su ordenador, por ejemplo, utilizando el administrador de tareas, ha identificado un programa que parece sospechoso, debe continuar con estos pasos:

eliminación manual de malware paso 1Descargar un programa llamado Autoruns. Este programa muestra las aplicaciones de inicio automático, el Registro y las ubicaciones del sistema de archivos:

Aspecto de la aplicación Autoruns

eliminación manual de malware paso 2Reiniciar su ordenador en Modo Seguro:

Usuarios de Windows XP y Windows 7: Inicie su ordenador en Modo Seguro. Haga clic en Inicio, en Apagar, en Reiniciar y en Aceptar. Durante el proceso de inicio del ordenador, pulse la tecla F8 del teclado varias veces hasta que aparezca el menú de opciones avanzadas de Windows y, a continuación, seleccione Modo seguro con funciones de red en la lista.

Ejecutar Windows 7 o Windows XP en Modo seguro con funciones de red

Vídeo que demuestra cómo iniciar Windows 7 en "Modo seguro con funciones de red":

Usuarios de Windows 8: Iniciar Windows 8 en Modo seguro con funciones de red - Vaya a la pantalla de inicio de Windows 8, escriba Avanzado, en los resultados de la búsqueda seleccione Configuración. Haga clic en Opciones avanzadas de inicio, en la ventana abierta "Configuración general del PC", seleccione Inicio avanzado.

Haga clic en el botón "Reiniciar ahora". Su ordenador se reiniciará en el "Menú de opciones avanzadas de inicio". Haga clic en el botón "Solucionar problemas" y, a continuación, en el botón "Opciones avanzadas". En la pantalla de opciones avanzadas, haga clic en "Configuración de inicio".

Haga clic en el botón "Reiniciar". Su PC se reiniciará en la pantalla de Configuración de inicio. Pulse F5 para arrancar en Modo seguro con funciones de red.

Ejecutar Windows 8 en Modo seguro con funciones de red

Vídeo que demuestra cómo iniciar Windows 8 en "Modo seguro con funciones de red":

Usuarios de Windows 10: Haga clic en el logotipo de Windows y seleccione el icono de Encendido. En el menú que se abre, haga clic en "Reiniciar" mientras mantiene pulsada la tecla "Mayús" del teclado. En la ventana "elegir una opción" haga clic en "Solucionar problemas", a continuación seleccione "Opciones avanzadas".

En el menú de opciones avanzadas seleccione "Configuración de inicio" y haga clic en el botón "Reiniciar". En la siguiente ventana pulse la tecla "F5" de su teclado. Esto reiniciará su sistema operativo en modo seguro con funciones de red.Ejecutar Windows 10 en modo seguro con funciones de red

Vídeo que demuestra cómo iniciar Windows 10 en "Modo seguro con funciones de red":

eliminación manual de malware paso 3Extraer el archivo descargado y ejecutar el archivo Autoruns.exe.

Extraer el archivo Autoruns.zip y ejecutar la aplicación Autoruns.exe

eliminación manual de malware paso 4En la aplicación Autoruns, haga clic en "Opciones" en la parte superior y desmarque las opciones "Ocultar ubicaciones vacías" y "Ocultar entradas de Windows". Tras este procedimiento, haga clic en el icono "Actualizar".

Actualizar resultados de la aplicación Autoruns

eliminación manual de malware paso 5Revisar la lista proporcionada por la aplicación Autoruns y localizar el archivo de malware que desea eliminar.

Anote su ruta completa y su nombre. Tenga en cuenta que algunos programas maliciosos ocultan nombres de procesos bajo nombres de procesos legítimos de Windows. En esta fase, es muy importante evitar eliminar archivos del sistema. Una vez localizado el programa sospechoso que desea eliminar, haga clic con el botón derecho del ratón sobre su nombre y elija "Eliminar".

 Eliminar malware en Autoruns

Después de eliminar el malware a través de la aplicación Autoruns (esto garantiza que el malware no se ejecutará automáticamente en el siguiente inicio del sistema), debe buscar el nombre del malware en su ordenador. Asegúrese de activar los archivos y carpetas ocultos antes de continuar. Si encuentra el nombre de archivo del malware, asegúrese de eliminarlo.

Buscar el malware y eliminarlo

Reinicie el ordenador en modo normal. Al seguir estos pasos se debería eliminar el malware de su ordenador. Tenga en cuenta que la eliminación manual de amenazas requiere conocimientos informáticos avanzados. Si no dispone de estos conocimientos, deje la eliminación de malware en manos de programas antivirus y antimalware.

Es posible que estos pasos no funcionen con infecciones avanzadas de malware. Como siempre, es mejor prevenir la infección que intentar eliminar el malware más tarde. Para mantener el ordenador seguro, instale las últimas actualizaciones del sistema operativo y utilice software antivirus. Para asegurarse de que su ordenador está libre de infecciones de malware, le recomendamos que lo analice con Combo Cleaner.

Preguntas frecuentes (FAQ)

Mi ordenador está infectado con el malware ZenRAT, ¿debo formatear mi dispositivo de almacenamiento para deshacerme de él?

La mayoría de los programas maliciosos pueden eliminarse sin recurrir al formateo.

¿Cuáles son los mayores problemas que puede causar el malware ZenRAT?

Las amenazas dependen de las funcionalidades del malware y del modus operandi de los ciberdelincuentes. ZenRAT es un RAT, es decir, un programa que permite el acceso/control remoto de dispositivos, y tiene funciones de robo de datos. En general, las infecciones de este tipo pueden provocar graves problemas de privacidad, pérdidas financieras y robo de identidad.

¿Cuál es el objetivo del malware ZenRAT?

El malware se utiliza normalmente para generar ingresos. Sin embargo, los ciberdelincuentes también pueden utilizar este software para divertirse, realizar rencillas personales, interrumpir procesos (por ejemplo, sitios, servicios, empresas, etc.) e incluso lanzar ataques con motivaciones políticas/geopolíticas.

¿Cómo se infiltró el malware ZenRAT en mi ordenador?

Se ha observado que ZenRAT se propaga a través de un sitio web falso de Bitwarden. Sin embargo, no son improbables otras técnicas de distribución.

El malware se propaga principalmente a través de descargas no autorizadas, correo basura, estafas en línea, publicidad maliciosa, fuentes de descarga poco fiables (por ejemplo, sitios web de programas gratuitos y de terceros, redes de intercambio P2P, etc.), herramientas ilegales de activación de software ("cracking") y actualizaciones falsas. Algunos programas maliciosos pueden incluso propagarse por sí mismos a través de redes locales y dispositivos de almacenamiento extraíbles.

¿Me protegerá Combo Cleaner del malware?

Sí, Combo Cleaner es capaz de detectar y eliminar casi todas las infecciones de malware conocidas. Cabe mencionar que, dado que los programas maliciosos sofisticados suelen esconderse en lo más profundo de los sistemas, es esencial realizar un análisis completo del sistema.

▼ Mostrar discusión.

Acerca del autor:

Tomas Meskauskas

Me apasiona todo lo relacionado con seguridad informática y tecnología. Me avala una experiencia de más de 10 años trabajando para varias empresas de reparación de problemas técnicos y seguridad on-line. Como editor y autor de PCrisk, llevo trabajando desde 2010. Sígueme en Twitter y LinkedIn para no perderte nada sobre las últimas amenazas de seguridad en internet. Leer más sobre el autor.

El portal de seguridad PCrisk ha sido creado conjuntamente por varios investigadores de seguridad con el propósito de formar e informar a los usuarios sobre las últimas amenazas detectadas en internet. Podrá leer más información sobre los autores e investigadores que trabajan en PCrisk en nuestra página de Contacto.

Nuestras guías de desinfección de software malicioso son gratuitas. No obstante, si desea colaborar, puede realizar una donación.

Sobre nosotros

PCrisk es un portal de ciberseguridad que informa a los usuarios de Internet sobre las últimas amenazas digitales. Nuestro contenido es proporcionado por expertos en seguridad e investigadores profesionales de malware. Lea más sobre nosotros.

Guías de desinfección en otros idiomas
Código QR
Troyano de acceso remoto ZenRAT Código QR
Escanee este código QR para acceder fácilmente a la guía de desinfección de Troyano de acceso remoto "ZenRAT" desde su dispositivo móvil.
Nuestra recomendación:

Acabe con las infecciones de malware para Windows hoy mismo:

▼ ELIMÍNELO AHORA
Descargue Combo Cleaner

Plataforma: Windows

Valoración de Combo Cleaner por parte del editor:
Valoración¡Excelente!

[Volver al principio]

El detector gratuito verifica si su equipo está infectado. Para usar el producto con todas las funciones, debe comprar una licencia para Combo Cleaner. 7 días de prueba gratuita limitada disponible. Combo Cleaner es propiedad y está operado por Rcs Lt, la empresa matriz de PCRisk. Leer más.