Cómo eliminar Raven de los sistemas infectados
TroyanoConocido también como: Raven el ladrón de información
Obtenga un escaneo gratuito y verifique si su computadora está infectada.
ELIMÍNELO AHORAPara usar el producto con todas las funciones, debe comprar una licencia para Combo Cleaner. 7 días de prueba gratuita limitada disponible. Combo Cleaner es propiedad y está operado por RCS LT, la empresa matriz de PCRisk.
¿Qué tipo de malware es Raven?
Raven es un malware creado con Delphi y C++ que roba información. Se centra en robar información personal y confidencial de los dispositivos infectados. El malware opera de forma silenciosa para evitar ser detectado y puede realizar sus actividades con una mínima intervención del operador. Si se detecta en un dispositivo, Raven debe eliminarse inmediatamente.

Más información sobre Raven
Raven utiliza Telegram como canal de comunicación oculto con sus operadores. Esta configuración puede reenviar automáticamente los datos robados a la cuenta de Telegram del atacante y recibir comandos para realizar acciones adicionales. El malware utiliza funciones integradas de Windows para localizar y extraer su información oculta de Telegram de sus recursos.
Una vez recuperados, estos datos se cargan en la memoria y se utilizan para comunicarse con el atacante mientras el malware está en ejecución. El objetivo principal del ladrón Raven es la información confidencial. Puede robar contraseñas guardadas y otros datos confidenciales de navegadores basados en Chromium (como Chrome o Edge).
Para ello, toma el control del navegador de forma secreta mientras se ejecuta en la memoria, sin dejar rastro en el disco. Esto le permite acceder a contraseñas, cookies e información de pago sin alertar al usuario. Para permanecer oculto, Raven ejecuta el navegador sin mostrar ninguna ventana y desactiva las protecciones de seguridad del navegador.
Además de los datos mencionados, Raven recopila datos de carteras de criptomonedas (incluidas claves privadas y direcciones de carteras), plataformas de juegos, clientes VPN y aplicaciones de mensajería. También puede capturar capturas de pantalla del escritorio. Una vez recopilados los datos, el malware los comprime en un archivo ZIP y lo guarda en la carpeta «Temp» del sistema.
Estos datos empaquetados se envían posteriormente al atacante a través del bot de Telegram. Los desarrolladores detrás de Raven distribuyen el ladrón a través de repositorios de GitHub y lo promocionan activamente a través de un canal de Telegram.
| Nombre | Raven el ladrón de información |
| Tipo de amenaza | Stealer |
| Nombres de detección | Avast (Win64:MalwareX-gen [Hack]), Combo Cleaner (Trojan.GenericKD.76989745), ESET-NOD32 (A Variant Of Win64/PSW.Agent.EN), Kaspersky (HEUR:HackTool.Win32.Injecter.gen), Microsoft (Trojan:Win32/Casdet!rfn), Lista completa (VirusTotal) |
| Síntomas | Los ladrones están diseñados para infiltrarse sigilosamente en el ordenador de la víctima y permanecer en silencio, por lo que no se observan síntomas particulares en un equipo infectado. |
| Métodos de distribución | Archivos adjuntos de correo electrónico infectados, anuncios maliciosos en línea, ingeniería social, «cracks» de software, estafas de soporte técnico, vulnerabilidades de software. |
| Daños | Robo de contraseñas e información bancaria, suplantación de identidad, pérdidas económicas. |
| Eliminación de Malware |
Para eliminar posibles infecciones de malware, escanee su computadora con un software antivirus legítimo. Nuestros investigadores de seguridad recomiendan usar Combo Cleaner. Descargue Combo Cleaner para WindowsEl detector gratuito verifica si su equipo está infectado. Para usar el producto con todas las funciones, debe comprar una licencia para Combo Cleaner. 7 días de prueba gratuita limitada disponible. Combo Cleaner es propiedad y está operado por RCS LT, la empresa matriz de PCRisk. |
Conclusión
Raven Stealer es un peligroso malware que roba información y que tiene como objetivo una amplia gama de datos confidenciales, incluyendo credenciales de navegadores, carteras de criptomonedas e información de pago. Las víctimas corren el riesgo de sufrir pérdidas económicas, el secuestro de sus cuentas y el compromiso de sus cuentas personales.
Aquí hay más ejemplos de programas de robo: DarkCloud, Leet y RMC.
¿Cómo se infiltró Raven en mi ordenador?
Por lo general, los ciberdelincuentes utilizan correos electrónicos engañosos que contienen archivos adjuntos o enlaces maliciosos, software pirateado, herramientas de craqueo, generadores de claves, estafas de soporte técnico o vulnerabilidades de software para engañar a los usuarios y que descarguen y ejecuten malware en sus dispositivos.
También utilizan anuncios maliciosos, sitios web falsos o comprometidos, redes P2P, unidades USB infectadas, descargadores de terceros o canales similares. Los ejecutables maliciosos, los documentos (por ejemplo, archivos de MS Office o PDF), los archivos de script y los archivos comprimidos (como RAR y ZIP) son tipos comunes de archivos utilizados para la distribución de malware.
¿Cómo evitar la instalación de malware?
Mantenga actualizados su sistema operativo, navegadores y aplicaciones. Descargue archivos o software de sitios web oficiales o tiendas de aplicaciones de confianza, y evite los descargadores de terceros, los sitios de torrents o las fuentes no oficiales. No abra archivos o enlaces en correos electrónicos inesperados e irrelevantes u otros tipos de mensajes de remitentes desconocidos.
Evite interactuar con anuncios, enlaces u otros elementos de sitios web poco fiables, y bloquee siempre las solicitudes de notificación de dichas páginas. Utilice software de seguridad fiable y realice análisis periódicos del sistema para mantenerse protegido.
Si cree que su ordenador ya está infectado, le recomendamos que ejecute un análisis con Combo Cleaner Antivirus para Windows para eliminar automáticamente el malware infiltrado.
Eliminación automática instantánea de malware:
La eliminación manual de amenazas puede ser un proceso largo y complicado que requiere conocimientos informáticos avanzados. Combo Cleaner es una herramienta profesional para eliminar malware de forma automática, que está recomendado para eliminar malware. Descárguelo haciendo clic en el siguiente botón:
DESCARGAR Combo CleanerSi decide descargar este programa, quiere decir que usted está conforme con nuestra Política de privacidad y Condiciones de uso. Para usar el producto con todas las funciones, debe comprar una licencia para Combo Cleaner. 7 días de prueba gratuita limitada disponible. Combo Cleaner es propiedad y está operado por RCS LT, la empresa matriz de PCRisk.
Menú rápido:
- ¿Qué es Raven?
- PASO 1. Eliminación manual del malware Raven.
- PASO 2. Compruebe si su ordenador está limpio.
¿Cómo eliminar el malware manualmente?
La eliminación manual de malware es una tarea complicada; por lo general, lo mejor es dejar que los programas antivirus o antimalware lo hagan automáticamente. Para eliminar este malware, recomendamos utilizar Combo Cleaner Antivirus para Windows.
Si desea eliminar el malware manualmente, el primer paso es identificar el nombre del malware que desea eliminar. A continuación se muestra un ejemplo de un programa sospechoso que se ejecuta en el equipo de un usuario:

Si ha comprobado la lista de programas que se están ejecutando en su ordenador, por ejemplo, utilizando el administrador de tareas, y ha identificado un programa que parece sospechoso, debe continuar con estos pasos:
Descargue un programa llamado Autoruns. Este programa muestra las aplicaciones de inicio automático, el Registro y las ubicaciones del sistema de archivos:

Reinicie el equipo en modo seguro:
Usuarios de Windows XP y Windows 7: Inicie el equipo en modo seguro. Haga clic en Inicio, Apagar, Reiniciar y Aceptar. Durante el proceso de inicio del equipo, pulse varias veces la tecla F8 del teclado hasta que aparezca el menú Opciones avanzadas de Windows y, a continuación, seleccione Modo seguro con funciones de red en la lista.

Vídeo que muestra cómo iniciar Windows 7 en «Modo seguro con funciones de red»:
Usuarios de Windows 8: Inicie Windows 8 en modo seguro con funciones de red. Vaya a la pantalla de inicio de Windows 8, escriba «Avanzado» y, en los resultados de búsqueda, seleccione «Configuración». Haga clic en «Opciones de inicio avanzadas» y, en la ventana «Configuración general del PC» que se abre, seleccione «Inicio avanzado».
Haga clic en el botón «Reiniciar ahora». El equipo se reiniciará y aparecerá el «Menú de opciones de inicio avanzadas». Haga clic en el botón «Solucionar problemas» y, a continuación, haga clic en el botón «Opciones avanzadas». En la pantalla de opciones avanzadas, haga clic en «Configuración de inicio».
Haga clic en el botón «Reiniciar». El equipo se reiniciará y aparecerá la pantalla Configuración de inicio. Pulse F5 para arrancar en modo seguro con funciones de red.

Vídeo que muestra cómo iniciar Windows 8 en «Modo seguro con funciones de red»:
Usuarios de Windows 10: Haga clic en el logotipo de Windows y seleccione el icono de encendido. En el menú que se abre, haga clic en «Reiniciar» mientras mantiene pulsada la tecla «Mayús» del teclado. En la ventana «Elija una opción», haga clic en «Solucionar problemas» y, a continuación, seleccione «Opciones avanzadas».
En el menú de opciones avanzadas, seleccione «Configuración de inicio» y haga clic en el botón «Reiniciar». En la ventana siguiente, debe hacer clic en la tecla «F5» del teclado. Esto reiniciará el sistema operativo en modo seguro con funciones de red.

Vídeo que muestra cómo iniciar Windows 10 en «Modo seguro con funciones de red»:
Extraiga el archivo descargado y ejecute el archivo Autoruns.exe.

En la aplicación Autoruns, haga clic en «Opciones» en la parte superior y desmarque las opciones «Ocultar ubicaciones vacías» y «Ocultar entradas de Windows». Después de este procedimiento, haga clic en el icono «Actualizar».

Comprueba la lista proporcionada por la aplicación Autoruns y localiza el archivo malicioso que deseas eliminar.
Debe anotar su ruta completa y su nombre. Tenga en cuenta que algunos programas maliciosos ocultan los nombres de los procesos bajo nombres de procesos legítimos de Windows. En esta fase, es muy importante evitar eliminar archivos del sistema. Una vez localizado el programa sospechoso que desea eliminar, haga clic con el botón derecho del ratón sobre su nombre y seleccione «Eliminar».

Después de eliminar el malware mediante la aplicación Autoruns (esto garantiza que el malware no se ejecute automáticamente la próxima vez que se inicie el sistema), debe buscar el nombre del malware en su ordenador. Asegúrese de habilitar los archivos y carpetas ocultos antes de continuar. Si encuentra el nombre del archivo del malware, asegúrese de eliminarlo.

Reinicie el ordenador en modo normal. Si sigue estos pasos, debería eliminar cualquier malware de su ordenador. Tenga en cuenta que la eliminación manual de amenazas requiere conocimientos avanzados de informática. Si no los tiene, deje la eliminación de malware en manos de programas antivirus y antimalware.
Es posible que estos pasos no funcionen con infecciones de malware avanzadas. Como siempre, es mejor prevenir la infección que intentar eliminar el malware más tarde. Para mantener su ordenador seguro, instale las últimas actualizaciones del sistema operativo y utilice un software antivirus. Para asegurarse de que su ordenador está libre de infecciones de malware, le recomendamos que lo analice con Combo Cleaner Antivirus para Windows.
Preguntas frecuentes (FAQ)
Mi ordenador está infectado con Raven, ¿debo formatear mi dispositivo de almacenamiento para deshacerme de él?
El formateo del dispositivo debe considerarse como último recurso. Se recomienda utilizar primero un software antimalware de confianza, como Combo Cleaner, para realizar un análisis completo del sistema y eliminar Raven.
¿Cuáles son los mayores problemas que puede causar el malware?
Las víctimas pueden sufrir pérdidas económicas, apropiación de cuentas, robo de identidad y otras consecuencias.
¿Cuál es el propósito de Raven?
Raven Stealer está diseñado para robar información confidencial, como contraseñas de navegadores, cookies, datos de monederos de criptomonedas, información de clientes VPN y aplicaciones de mensajería. También puede capturar capturas de pantalla del escritorio de la víctima.
¿Cómo se infiltró Raven en mi dispositivo?
Los ciberdelincuentes distribuyen malware engañando a los usuarios para que lo ejecuten a través de correos electrónicos engañosos, software pirateado, soporte técnico falso o explotando vulnerabilidades de software. También utilizan anuncios maliciosos, sitios web falsos o comprometidos, redes P2P, unidades USB infectadas y descargadores de terceros, a menudo distribuyendo malware a través de ejecutables, documentos, scripts o archivos comprimidos.
¿Combo Cleaner me protegerá del malware?
Combo Cleaner puede detectar y eliminar la mayoría del malware conocido. Se recomienda realizar un análisis completo del sistema, ya que las amenazas avanzadas suelen ocultarse en lo más profundo del sistema.
Compartir:
Tomas Meskauskas
Investigador experto en seguridad, analista profesional de malware
Me apasiona todo lo relacionado con seguridad informática y tecnología. Me avala una experiencia de más de 10 años trabajando para varias empresas de reparación de problemas técnicos y seguridad on-line. Como editor y autor de PCrisk, llevo trabajando desde 2010. Sígueme en Twitter y LinkedIn para no perderte nada sobre las últimas amenazas de seguridad en internet.
El portal de seguridad PCrisk es ofrecido por la empresa RCS LT.
Investigadores de seguridad han unido fuerzas para ayudar a educar a los usuarios de ordenadores sobre las últimas amenazas de seguridad en línea. Más información sobre la empresa RCS LT.
Nuestras guías de desinfección de software malicioso son gratuitas. No obstante, si desea colaborar, puede realizar una donación.
DonarEl portal de seguridad PCrisk es ofrecido por la empresa RCS LT.
Investigadores de seguridad han unido fuerzas para ayudar a educar a los usuarios de ordenadores sobre las últimas amenazas de seguridad en línea. Más información sobre la empresa RCS LT.
Nuestras guías de desinfección de software malicioso son gratuitas. No obstante, si desea colaborar, puede realizar una donación.
Donar
▼ Mostrar discusión