¿Cómo proteger los equipos del troyano Kryptik?

Conocido también como: el virus Kryptik
Tipo: Troyano
Propagación: Baja
Nivel de peligrosidad: Extremo

Guía para eliminar el virus Kryptik

¿Qué es Kryptik?

Kryptik (también conocido como Win32/Kryptik.BGIS) es un troyano que se introduce por la puerta de atrás sin que se entere el usuario. Con otras palabras, los usuarios no van a instalar programas de este tipo queriendo. Una vez instalado, Kryptik puede controlarse de forma remota. Básicamente, los ciberdelincuentes tratan de engañar a los usuarios para que instalen Kryptik, así podrán robar varios datos y usarlos luego para generar beneficios. Si tiene algún motivo para creer que Kryptik está instalado en su sistema operativo, debería eliminarlo cuanto antes. Cabe resaltar también que el término "Kryptik" (conocido también como Krypt, Cryptic, Crypt, Packed) se usa por una serie de bases de datos de software malicioso para indicar archivos "empaquetados". Es decir, el archivo está comprimido.

Kryptik malware

Según nuestra investigación, los ciberdelincuentes usan Kryptik para sustraer datos como direcciones de correo, datos del portapapeles, nombres de usuario y contraseñas de varias aplicaciones (y servicios) como BancLine, Fidelity, CruiseNet, BankMan, Teller Plus, etc. Ese tipo de información podría usarse para obtener o robar dinero de las víctimas u otros usuarios, o al menos ocasionar varios problemas de privacidad. Asimismo, Kryptik puede robar certificados digitales y sus contraseñas, URL de sitios web visitados (y datos sensibles de páginas visitadas/usadas por la víctima), información de cuentas POP3 e IMAP, nombres y usuarios de equipos, versión del sistema operativo y datos de la cuenta Outlook Express. De una forma u otra, los ciberdelincuentes almacenan todos los datos sustraídos en un equipo remoto. Asimismo, el toyano Kryptik puede generar varias direcciones web, abrir puertos TCP y UDP aleatorios, supervisar y modificar el tráfico de la red, cambiar páginas de inicio o navegadores, instalar servidores proxy, denegar el acceso a ciertos sitios web, etc. Asimismo, los ciberdelincuentes pueden usar Kryptik para hacer capturas de pantalla, grabar pulsaciones de teclas, apagar o reiniciar el equipo infectado y ejecutar archivos ejecutables, etc. La función de registro de teclas puede ocasionar graves problemas, es decir, este troyano puede usarse para grabar qué teclas se pulsan para sustraer credenciales (usuarios, contraseñas) de cuentas importantes como cuentas bancarias, de correo electrónico, etc. Si nos sustraen esos datos, se puede ocasionar pérdidas de datos y financieras, además de otros problemas. Las capturas de pantalla pueden usarse para chantajear a las víctimas amenazándolas con propagar alguna información personal o material comprometedor. La lista de funciones de Kryptik es bastante completa, lo cual quiere decir que podría usarse para ocasionar una serie de problemas. Para evitar todo eso, le recomendamos asegurarse de que este troyano no está instalado en su sistema operativo y, si lo está, elimínelo de inmediato.

Datos básicos de la amenaza:
Nombre Kryptik, Win32/Kryptik.BGIS
Tipo de amenaza Troyano, virus que sustrae contraseñas, software malicioso bancario, software espía
Detectada como Avira (JS/Quidvetis.A), BitDefender (Trojan.Script.503932), ESET-NOD32 (JS/Kryptik.AOW), Kaspersky (Trojan-Downloader.JS.Iframe.dfe), lista completa (VirusTotal)
Síntomas Los troyanos han sido diseñados para infiltrarse silenciosamente en el equipo de las víctimas y permanecer en silenciosa, por lo que no percibe ningún síntomas en la máquina infectada.
Formas de distribución Adjuntos infectados, anuncios maliciosos en internet, ingeniería social, software pirata, falsos asistentes de actualización y de piratería de software.
Daño Información bancaria sustraída, contraseñas, suplantación de la identidad, equipo de la víctima añadido a una red de robot.
Eliminación

Para eliminar el virus Kryptik, nuestros investigadores de software malicioso recomiendan analizar el equipo con Spyhunter.
▼ Descargar Spyhunter
Su detector gratuito verifica si su equipo está infectado. Para eliminar el software malicioso, tendrá que comprar la versión completa de Spyhunter.

Internet está llena de troyanos, he aquí algunos ejemplos: Varenyky, GozNym y Extenbro. Algunos de ellos son herramientas realmente potentes, algunas no lo son. Sin embargo, casi siempre los ciberdelincuentes usan programas maliciosos de este tipo para robar información sensible, infectar equipos con otro software malicioso de alto riesgo (como ransomware), etc. Hay siempre una posibilidad de que los troyanos como Kryptik ocasionen un grave daño irreversible.

¿Cómo se infiltró Kryptik en mi equipo?

Se conoce que los ciberdelincuentes propagan Kryptik; sin embargo, solo hay unas pocas formas en las que lo hacen. Por ejemplo, a través del uso de campañas de spam, troyanos, herramientas falsas de actualización de sofware, herramientas para piratear software y varias fuentes de descarga de software dudosas. Las campañas de spam por e-mail se usan para propagar infecciones a través de archivos adjuntos a correos electrónicos. Normalmente, esos adjuntos son archivos JavaScript, documentos Microsoft Office o PDF, archivos como ZIP, RAR, archivos ejecutables (.exe), etc. Una vez se abren, esos adjuntos infectan el equipos con algún software malicioso de alto riesgo. Los actualizadores falsos de software suelen infectar sistemas, bien descargando software malicioso en vez de actualizaciones, o bien abusando de fallas de seguridad en el software. Los sitios web de alojamiento de archivos, los sitios web de descargas gratuitas, las redes P2P como clientes torrent y eMule, y otras fuentes de descarga no oficiales se suelen usar para presentan archivos maliciosos como software legítimo e inofensivo. Al descargarse y abrirse, instalarán programas maliciosos. Las herramientas de piratería son programas que están diseñados para activar software de licencia gratuitamente. Sin embargo, en vez de activar, suelen instalar software malicioso también.

¿Cómo se evita la instalación de software malicioso?

Si el correo recibido es irrelevante, se ha enviado por parte de una dirección desconocida o sospechosa, y contiene un adjunto, debería ir con cuidado. Descargue todos los programas usando enlaces directos y sitios web oficiales. No recomendamos usar ningún asistente de descarga de terceros o cualquier otro canal mencionado anteriormente. Todos los programas instalados deben actualizarse usando herramientas, funciones implementadas que se ofrecen por parte de los desarrolladores de software oficiales. Lo mismo aplica a la activación del software de pago. Tenga en cuenta que no es legal usar software pirata ni piratearlo con herramientas de terceros. Le recomendamos también tener instalado y siempre en funcionamiento un software reputable antivirus y antiespía. Si considera que su equipo está infectado, le recomendamos llevar a cabo un análisis con Spyhunter para eliminar el software malicioso infiltrado de forma automática.

Eliminar automáticamente de forma instantánea el virus Kryptik: Eliminar las amenazas de forma manual puede acabar siendo un proceso largo y tedioso que precisa de conocimientos informáticos avanzados. Spyhunter es una herramienta profesional para eliminar software malicioso de forma automática y está recomendada para acabar con el virus Kryptik. La descarga se iniciará al hacer clic en el siguiente botón:
▼ DESCARGAR Spyhunter Su detector gratuito verifica si su equipo está infectado. Para eliminar el software malicioso, tendrá que comprar la versión completa de Spyhunter. Si decide descargar este programa, quiere decir que usted está conforme con nuestra Política de privacidad y Condiciones de uso.

Menú rápido:

¿Cómo eliminar el software malicioso de forma manual?

Eliminar software malicioso de forma manual es una tarea complicada; normalmente es mejor dejar que un programa antivirus o antiespía lo haga por nosotros de forma automática. Para eliminar este software malicioso, recomendamos que use Spyhunter. Si desea eliminar el software malicioso de forma manual, el primer paso es identificar el nombre del software malicioso que esté intentando eliminar. He aquí un ejemplo de un programa sospechoso que se ejecuta en el equipo del usuario:

ejemplo proceso malicioso ejecutándose en el sistema del usuario

Si ha inspeccionado la lista de programas que se ejecuta en su equipo a través del Administrador de tareas, por ejemplo, y ha visto un programa que parece sospechoso, debería realizar lo siguiente:

eliminar manualmente software malicioso paso 1 Descargue un programa llamado Autoruns. Este programa muestra las aplicaciones que se ejecutan automáticamente, carpetas de registro y del sistema de archivos.

captura de pantalla de la aplicación autoruns

eliminar manualmente software malicioso paso 2Reinicie su equipo en modo seguro:

Usuarios de Windows XP y Windows 7: Inicie su equipo en modo seguro. Haga clic en Inicio, Apagar, Reiniciar y aceptar. Mientras el equipo arranca, pulse la tecla F8 en su teclado varias veces hasta que vea el menú de Opciones avanzadas de Windows, luego seleccione modo seguro con funciones de red de la lista.

Modo seguro con funciones de red

Este vídeo muestra cómo iniciar Windows 7 en "Modo seguro con funciones de red":

Usuarios de Windows 8: Inicie Windows 8 en modo seguro con funciones de red: Diríjase a la pantalla de inicio de Windows 8, escriba "avanzadas", en los resultados de búsqueda, seleccione "Cambiar opciones avanzadas de inicio". En la nueva ventana "Configuración de PC", vaya hasta la sección "Inicio avanzado". Haga clic en el botón "Reiniciar ahora". Su PC se reiniciará ahora con el "Menú de opciones de arranque avanzadas". Haga clic en el botón de "Solucionar problemas", luego haga clic en el botón de "Opciones avanzadas". En la pantalla de opciones avanzadas, haga clic en "Configuración de inicio". Haga clic en el botón "Reiniciar". Su PC se reiniciará mostrando primero la pantalla de Configuración de inicio. Pulse F5 para arrancar en Modo seguro con funciones de red.

Modo seguro en Windows 8 con funciones de red

Este vídeo muestra cómo iniciar Windows 8 en "Modo seguro con funciones de red":

Usuarios de Windows 10: Haga clic en el logo de Windows y seleccione el icono de Inicio/Apagado. En el nuevo menú, haga clic en "Reiniciar" mientras mantiene pulsada la tecla "mayúsculas" en su teclado. En la ventana "seleccione una opción", haga clic en "Solucionar problemas" y luego en "Opciones avanzadas". En el menú de opciones avanzadas, seleccione "Configuración de inicio" y haga clic en el botón "Reiniciar". En la siguiente pantalla, tendrá que pulsar la tecla F5 de su teclado. Luego se reiniciará el sistema operativo en modo seguro con funciones de red.

Modo seguro en Windows 10 con funciones de red

Este vídeo muestra cómo iniciar Windows 10 en "Modo seguro con funciones de red":

eliminar manualmente software malicioso paso 3 Extraiga el archivo descargado y ejecute el archivo Autoruns.exe.

descomprimir autoruns.zip y ejecutar autoruns.exe

eliminar manualmente el software malicioso paso 4En la aplicación Autoruns, haga clic en Opciones (Options) arriba y desmarque Ocultar ubicaciones vacías ("Hide empty locations") y Ocultar entradas de Windows ("Hide Windows Entries"). Seguidamente, haga clic en el icono Actualizar (Refresh).

Haga clic en Opciones (Options) arriba y desmarque Ocultar ubicaciones vacías (

eliminar manualmente software malicioso paso 5Revise la lista que proporciona la aplicación Autoruns y encuentre el archivo malicioso que desea eliminar.

Debería anotar la ruta completa y el nombre. Sepa que algunos programas maliciosos enmascaran sus nombres de proceso con nombres de procesos fiables de Windows. En este punto, es muy importante no eliminar archivos del sistema. Una vez que haya encontrado el programa sospechoso que desee eliminar, haga clic derecho sobre su nombre y seleccione Eliminar (Delete).

busque el archivo malicioso que desee eliminar

Tras eliminar el software malicioso a través de la aplicación Autoruns (así nos aseguramos de que el software malicioso deje de ejecutarse automáticamente en el sistema la próxima vez que se inicie), tendría que buscar por el nombre del software malicioso en su equipo. No olvide mostrar la lista de archivos y carpetas ocultas antes de continuar. Si encuentra el archivo del software malicioso, asegúrese de eliminarlo.

buscar archivos maliciosos en su equipo

Reiniciar su equipo en modo normal Esta guía debería ayudarle a eliminar cualquier software malicioso de su equipo. Hay que destacar que se requieren conocimientos informáticos avanzados para eliminar amenazas de forma manual. Se recomienda confiar la eliminación de software malicioso a los programas antivirus o antimalware. Esta guía podría no ser efectiva si nos encontramos ante una infección avanzada de software malicioso. Como de costumbre, lo ideal es prevenir la infección en vez de probar a eliminar el software malicioso luego. Para mantener seguro su equipo, asegúrese de instalar las últimas actualizaciones del sistema operativo y usar software antivirus.

Para estar seguros de que su equipo está libre de infecciones de software malicioso, lo mejor es analizarlo con Spyhunter.

Acerca del autor:

Tomas Meskauskas

Me apasiona todo lo relacionado con seguridad informática y tecnología. Me avala una experiencia de más de 10 años trabajando para varias empresas de reparación de problemas técnicos y seguridad on-line. Como editor y autor de PCrisk, llevo trabajando desde 2010. Sígueme en Twitter y LinkedIn para no perderte nada sobre las últimas amenazas de seguridad en internet. Leer más sobre el autor.

El portal de seguridad PCrisk ha sido creado conjuntamente por varios investigadores de seguridad con el propósito de formar e informar a los usuarios sobre las últimas amenazas detectadas en internet. Podrá leer más información sobre los autores e investigadores que trabajan en PCrisk en nuestra página de Contacto.

Nuestras guías de desinfección de software malicioso son gratuitas. No obstante, si desea colaborar, puede realizar una donación.

Guías de desinfección en otros idiomas
Código QR
el virus Kryptik Código QR
Un código QR (código de respuesta rápida) es un código que puede ser escaneado usando dispositivos y que almacena direcciones web y otra información. Este código puede ser escaneado usando una cámara en un smartphone o tablet. Escanee este código QR para acceder fácilmente a la guía de desinfección de el virus Kryptik desde su dispositivo móvil.
Nuestra recomendación:

Despídase ya de el virus Kryptik:

▼ ELIMINAR AHORA con Spyhunter

Plataforma: Windows

Valoración de Spyhunter por parte del editor:
¡Excelente!

[Volver al principio]

Su detector gratuito verifica si su equipo está infectado. Para eliminar el software malicioso, tendrá que comprar la versión completa de Spyhunter.