Cómo eliminar Atroposia de los sistemas infectados
TroyanoConocido también como: Trojan de acceso remoto (RAT) Atroposia
Obtenga un escaneo gratuito y verifique si su computadora está infectada.
ELIMÍNELO AHORAPara usar el producto con todas las funciones, debe comprar una licencia para Combo Cleaner. 7 días de prueba gratuita limitada disponible. Combo Cleaner es propiedad y está operado por RCS LT, la empresa matriz de PCRisk.
¿Qué tipo de malware es Atroposia?
Atroposia es un troyano de acceso remoto (RAT) promocionado en foros clandestinos. Entre sus capacidades se incluyen el control remoto oculto del escritorio, el robo de credenciales y carteras de criptomonedas, el secuestro de DNS y el análisis de vulnerabilidades, entre otras. Si se detecta en el sistema, Atroposia debe eliminarse inmediatamente para evitar posibles consecuencias negativas.

Más información sobre Atroposia
Las suscripciones a Atroposia cuestan 200 dólares al mes, 500 dólares cada tres meses o 900 dólares por seis meses. El RAT puede escalar privilegios automáticamente (sin pasar por el UAC), emplea múltiples mecanismos de persistencia y evita la detección de antivirus. Sus comunicaciones C2 están encriptadas y el panel de control facilita a los operadores la realización de acciones maliciosas.
Atroposia incluye un escritorio remoto oculto llamado «HRDP Connect» que establece una sesión en segundo plano invisible, de modo que la víctima no se da cuenta del acceso remoto. Una de las herramientas de Atroposia es un administrador de archivos que permite a los ciberdelincuentes acceder a unidades y directorios. Los atacantes pueden explorar, buscar, descargar, eliminar o ejecutar archivos de forma remota.
Atroposia también incluye un capturador que busca archivos por tipo o palabra clave y los agrupa en un archivo ZIP protegido con contraseña. Puede empaquetar datos en la memoria y utilizar herramientas integradas del sistema, sin dejar prácticamente ningún archivo atrás y dificultando su detección.
También cuenta con un módulo ladrón que recopila datos confidenciales, incluyendo contraseñas guardadas, datos de aplicaciones de mensajería, datos de carteras de criptomonedas y credenciales de aplicaciones empresariales, VPN y gestores de contraseñas.
Además, Atroposia puede robar datos del portapapeles y guardar cualquier cosa que el usuario copie o corte. Esto incluye contraseñas, direcciones de monederos, mensajes personales y otra información confidencial. El RAT también puede modificar el contenido del portapapeles. Esta capacidad se puede utilizar para secuestrar cuentas, robar criptomonedas o para otros fines maliciosos.
El malware también puede realizar secuestros de DNS. Esto significa que el malware puede redirigir secretamente las solicitudes de sitios web de un ordenador a sitios falsos (por ejemplo, páginas de inicio de sesión falsas), lo que permite a los atacantes robar contraseñas u otros datos mientras el navegador muestra la URL esperada.
Además, Atroposia incluye un escáner de vulnerabilidades que inspecciona el dispositivo infectado en busca de parches que faltan, configuraciones inseguras y software obsoleto. En entornos corporativos, esto puede revelar datos como clientes VPN sin parches o errores de escalada de privilegios que los atacantes pueden utilizar para ampliar su control.
Por último, el RAT puede obtener direcciones IP, la versión del sistema operativo (y otra información del sistema), datos de geolocalización, gestionar los procesos en ejecución, apagar y reiniciar los ordenadores infectados, y tiene otras capacidades adicionales menos dañinas.
| Nombre | Trojan de acceso remoto (RAT) Atroposia |
| Tipo de amenaza | Trojan de acceso remoto |
| Síntomas | Los troyanos de administración remota están diseñados para infiltrarse sigilosamente en el ordenador de la víctima y permanecer ocultos, por lo que no se observan síntomas particulares claramente visibles en un equipo infectado. |
| Posibles métodos de distribución | Archivos adjuntos de correo electrónico infectados, anuncios maliciosos en línea, ingeniería social, vulnerabilidades de software, «cracks» de software. |
| Daños | Robo de contraseñas e información bancaria, suplantación de identidad, incorporación del ordenador de la víctima a una red de bots, pérdidas económicas, infecciones adicionales, secuestro de cuentas. |
| Eliminación de Malware |
Para eliminar posibles infecciones de malware, escanee su computadora con un software antivirus legítimo. Nuestros investigadores de seguridad recomiendan usar Combo Cleaner. Descargue Combo Cleaner para WindowsEl detector gratuito verifica si su equipo está infectado. Para usar el producto con todas las funciones, debe comprar una licencia para Combo Cleaner. 7 días de prueba gratuita limitada disponible. Combo Cleaner es propiedad y está operado por RCS LT, la empresa matriz de PCRisk. |
Conclusión
Atroposia es un potente RAT que proporciona a los atacantes un amplio control sobre los sistemas infectados. Puede robar archivos, credenciales, datos del portapapeles e información del sistema, al tiempo que permanece oculto gracias a las comunicaciones C2 cifradas y al acceso remoto oculto. Sus funciones adicionales, como el secuestro de DNS y el análisis de vulnerabilidades, permiten a los atacantes ampliar su acceso y explotar las debilidades.
En general, Atroposia supone una grave amenaza tanto para particulares como para empresas (u otras entidades). Algunos ejemplos de otros RAT son SilentSync, MostereRAT y ZynorRAT.
¿Cómo se infiltró Atroposia en mi ordenador?
Es posible que Atroposia se distribuya a través de archivos PDF infectados u otros archivos enviados por correo electrónico. Los ciberdelincuentes pueden utilizar documentos falsos u otros archivos para engañar a los usuarios y que abran archivos maliciosos, ejecuten scripts maliciosos o realicen otras acciones que conduzcan a la ejecución de Atroposia.
Los ciberdelincuentes también utilizan software pirateado, vulnerabilidades de software, anuncios maliciosos, estafas de soporte técnico, redes P2P, sitios web engañosos, descargadores de terceros o canales similares para distribuir malware. Por lo general, la infección se produce cuando se engaña al usuario para que descargue y ejecute el malware.
¿Cómo evitar la instalación de malware?
Utilice siempre sitios web oficiales o tiendas de aplicaciones para descargar aplicaciones y nunca descargue programas pirateados, herramientas de craqueo, generadores de claves, etc. Además, examine los correos electrónicos antes de abrir su contenido: no abra archivos ni enlaces en correos electrónicos (u otros mensajes) inesperados e irrelevantes de remitentes desconocidos.
Evite interactuar con anuncios, enlaces, ventanas emergentes o botones mientras visita sitios web sospechosos, y no permita que dichas páginas muestren notificaciones. Si cree que su ordenador ya está infectado, le recomendamos que realice un análisis con Combo Cleaner Antivirus para Windows para eliminar automáticamente el malware infiltrado.
Eliminación automática instantánea de malware:
La eliminación manual de amenazas puede ser un proceso largo y complicado que requiere conocimientos informáticos avanzados. Combo Cleaner es una herramienta profesional para eliminar malware de forma automática, que está recomendado para eliminar malware. Descárguelo haciendo clic en el siguiente botón:
DESCARGAR Combo CleanerSi decide descargar este programa, quiere decir que usted está conforme con nuestra Política de privacidad y Condiciones de uso. Para usar el producto con todas las funciones, debe comprar una licencia para Combo Cleaner. 7 días de prueba gratuita limitada disponible. Combo Cleaner es propiedad y está operado por RCS LT, la empresa matriz de PCRisk.
Menú rápido:
- ¿Qué es la atroposia?
- PASO 1. Eliminación manual del malware Atroposia.
- PASO 2. Comprueba si tu ordenador está limpio.
¿Cómo eliminar el malware manualmente?
La eliminación manual de malware es una tarea complicada; por lo general, lo mejor es dejar que los programas antivirus o antimalware lo hagan automáticamente. Para eliminar este malware, recomendamos utilizar Combo Cleaner Antivirus para Windows.
Si desea eliminar el malware manualmente, el primer paso es identificar el nombre del malware que desea eliminar. A continuación se muestra un ejemplo de un programa sospechoso que se ejecuta en el equipo de un usuario:

Si ha comprobado la lista de programas que se están ejecutando en su ordenador, por ejemplo, utilizando el administrador de tareas, y ha identificado un programa que le parece sospechoso, debe continuar con estos pasos:
Descargue un programa llamado Autoruns. Este programa muestra las aplicaciones de inicio automático, el Registro y las ubicaciones del sistema de archivos:

Reinicie el equipo en modo seguro:
Usuarios de Windows XP y Windows 7: Inicie el equipo en modo seguro. Haga clic en Inicio, Apagar, Reiniciar y Aceptar. Durante el proceso de inicio del equipo, pulse varias veces la tecla F8 del teclado hasta que aparezca el menú Opciones avanzadas de Windows y, a continuación, seleccione Modo seguro con funciones de red en la lista.

Vídeo que muestra cómo iniciar Windows 7 en «Modo seguro con funciones de red»:
Usuarios de Windows 8: Inicie Windows 8 en modo seguro con funciones de red. Vaya a la pantalla de inicio de Windows 8, escriba «Avanzado» y, en los resultados de búsqueda, seleccione «Configuración». Haga clic en «Opciones de inicio avanzadas» y, en la ventana «Configuración general del PC» que se abre, seleccione «Inicio avanzado».
Haga clic en el botón «Reiniciar ahora». El equipo se reiniciará y aparecerá el «Menú de opciones de inicio avanzadas». Haga clic en el botón «Solucionar problemas» y, a continuación, haga clic en el botón «Opciones avanzadas». En la pantalla de opciones avanzadas, haga clic en «Configuración de inicio».
Haga clic en el botón «Reiniciar». El equipo se reiniciará y aparecerá la pantalla Configuración de inicio. Pulse F5 para arrancar en modo seguro con funciones de red.

Vídeo que muestra cómo iniciar Windows 8 en «Modo seguro con funciones de red»:
Usuarios de Windows 10: Haga clic en el logotipo de Windows y seleccione el icono de encendido. En el menú que se abre, haga clic en «Reiniciar» mientras mantiene pulsada la tecla «Mayús» del teclado. En la ventana «Elija una opción», haga clic en «Solucionar problemas» y, a continuación, seleccione «Opciones avanzadas».
En el menú de opciones avanzadas, seleccione «Configuración de inicio» y haga clic en el botón «Reiniciar». En la ventana siguiente, debe hacer clic en la tecla «F5» del teclado. Esto reiniciará el sistema operativo en modo seguro con funciones de red.

Vídeo que muestra cómo iniciar Windows 10 en «Modo seguro con funciones de red»:
Extraiga el archivo descargado y ejecute el archivo Autoruns.exe.

En la aplicación Autoruns, haga clic en «Opciones» en la parte superior y desmarque las opciones «Ocultar ubicaciones vacías» y «Ocultar entradas de Windows». Después de este procedimiento, haga clic en el icono «Actualizar».

Comprueba la lista proporcionada por la aplicación Autoruns y localiza el archivo malicioso que deseas eliminar.
Debe anotar su ruta completa y su nombre. Tenga en cuenta que algunos programas maliciosos ocultan los nombres de los procesos bajo nombres de procesos legítimos de Windows. En esta fase, es muy importante evitar eliminar archivos del sistema. Una vez localizado el programa sospechoso que desea eliminar, haga clic con el botón derecho del ratón sobre su nombre y seleccione «Eliminar».

Después de eliminar el malware mediante la aplicación Autoruns (esto garantiza que el malware no se ejecutará automáticamente la próxima vez que se inicie el sistema), debe buscar el nombre del malware en su ordenador. Asegúrese de habilitar los archivos y carpetas ocultos antes de continuar. Si encuentra el nombre del archivo del malware, asegúrese de eliminarlo.

Reinicie el equipo en modo normal. Si sigue estos pasos, debería eliminar cualquier malware de su equipo. Tenga en cuenta que la eliminación manual de amenazas requiere conocimientos avanzados de informática. Si no los tiene, deje la eliminación de malware en manos de programas antivirus y antimalware.
Es posible que estos pasos no funcionen con infecciones de malware avanzadas. Como siempre, es mejor prevenir la infección que intentar eliminar el malware más tarde. Para mantener su ordenador seguro, instale las últimas actualizaciones del sistema operativo y utilice un software antivirus. Para asegurarse de que su ordenador está libre de infecciones de malware, le recomendamos que lo analice con Combo Cleaner Antivirus para Windows.
Preguntas frecuentes (FAQ)
Mi ordenador está infectado con el malware Atroposia, ¿debo formatear mi dispositivo de almacenamiento para eliminarlo?
No, no es necesario formatear el dispositivo. El malware como Atroposia a menudo se puede eliminar utilizando herramientas de seguridad de confianza, como Combo Cleaner, que puede escanear y eliminar RAT y otras amenazas sin borrar el sistema.
¿Cuáles son los mayores problemas que puede causar el malware?
Los ciberdelincuentes pueden utilizar malware para robar datos confidenciales (por ejemplo, contraseñas, información financiera, archivos), tomar el control del sistema, secuestrar cuentas, cifrar archivos, introducir cargas útiles adicionales y mucho más.
¿Cuál es el propósito de Atroposia?
El objetivo de Atroposia es proporcionar a los atacantes control total sobre un sistema infectado, robar datos confidenciales (archivos, contraseñas, criptomonedas y tokens de sesión), supervisar la actividad de los usuarios, manipular la red (secuestro de DNS) y explotar vulnerabilidades.
¿Cómo se infiltró un malware en mi ordenador?
Es probable que Atroposia se distribuya a través de archivos PDF maliciosos u otros archivos enviados por correo electrónico para engañar a los usuarios y que los ejecuten. Otros métodos de distribución habituales son el software pirateado, los exploits de software, los anuncios maliciosos, las estafas, las redes P2P, los sitios web engañosos y los descargadores de terceros. Las infecciones suelen producirse cuando se engaña al usuario para que descargue y ejecute el malware.
¿Combo Cleaner me protegerá contra el malware?
Sí, Combo Cleaner puede detectar y eliminar la mayoría del malware conocido. Dado que el malware avanzado suele ocultarse en lo más profundo del sistema, es importante realizar un análisis completo del sistema para garantizar su eliminación total.
Compartir:
Tomas Meskauskas
Investigador experto en seguridad, analista profesional de malware
Me apasiona todo lo relacionado con seguridad informática y tecnología. Me avala una experiencia de más de 10 años trabajando para varias empresas de reparación de problemas técnicos y seguridad on-line. Como editor y autor de PCrisk, llevo trabajando desde 2010. Sígueme en Twitter y LinkedIn para no perderte nada sobre las últimas amenazas de seguridad en internet.
El portal de seguridad PCrisk es ofrecido por la empresa RCS LT.
Investigadores de seguridad han unido fuerzas para ayudar a educar a los usuarios de ordenadores sobre las últimas amenazas de seguridad en línea. Más información sobre la empresa RCS LT.
Nuestras guías de desinfección de software malicioso son gratuitas. No obstante, si desea colaborar, puede realizar una donación.
DonarEl portal de seguridad PCrisk es ofrecido por la empresa RCS LT.
Investigadores de seguridad han unido fuerzas para ayudar a educar a los usuarios de ordenadores sobre las últimas amenazas de seguridad en línea. Más información sobre la empresa RCS LT.
Nuestras guías de desinfección de software malicioso son gratuitas. No obstante, si desea colaborar, puede realizar una donación.
Donar
▼ Mostrar discusión