RAT Bandook

Conocido también como: Troyano de acceso remoto Bandook
Tipo: Troyano
Propagación: Baja
Nivel de peligrosidad: Extremo

Guía de eliminación del virus Bandook

¿Qué es Bandook?

Bandook es un troyano de acceso remoto de alto riesgo (RAT). Este malware es capaz de realizar tareas que permiten a los ciberdelincuentes recopilar información personal diversa. Por lo tanto, este troyano de acceso remoto representa una amenaza importante para su privacidad y su presencia puede generar una serie de problemas.

Malware Bandook

Los troyanos de acceso remoto se utilizan para administrar equipos infectados de forma remota, sin el consentimiento de los usuarios. Este malware es capaz de realizar una serie de tareas maliciosas, como el registro de teclas, la captura de audio (micrófono) y video (cámara web), tomar capturas de pantalla y subirlas a un servidor remoto, y ejecutar varios programas de shell de comandos. De esta forma, los ciberdelincuentes pueden obtener acceso a cuentas personales (por ejemplo, redes sociales, correos electrónicos, bancos, etc.). Estas personas tienen como objetivo generar la mayor cantidad de ingresos posible y, por lo tanto, es probable que hagan un mal uso de las cuentas secuestradas a través de compras en línea, transferencias de dinero, pidiendo a los contactos de la víctima que presten dinero, etc. Las víctimas podrían perder ahorros y acumular una deuda significativa. Además, los delincuentes pueden usar cuentas secuestradas para proliferar malware enviando archivos/enlaces maliciosos a todos los contactos. Como se mencionó anteriormente, Bandook es capaz de ejecutar varios comandos de shell de Windows. Este RAT podría usarse para modificar la configuración del sistema e incluso descargar (inyectar) malware adicional. Los troyanos se usan a menudo para proliferar infecciones como ransomware y criptomineros. En resumen, la presencia de esta infección puede provocar pérdidas financieras significativas, problemas de privacidad graves (por ejemplo, robo de identidad) e infecciones informáticas adicionales.

Resumen de la amenaza:
Nombre Troyano de acceso remoto Bandook
Tipo de Amenaza Trojan, password-stealing virus, Banking malware, Spyware.
Nombres de Detección Avast (Win32:Trojan-gen), AVG (Win32:Trojan-gen), ESET-NOD32 (a variant of Generik.HHFIANT), McAfee-GW-Edition (Artemis!Trojan), Lista Completa (VirusTotal)
Nombre(s) del Proceso Malicioso FLS MV (el nombre del proceso varía según el ejecutable malicioso).
Síntomas Los troyanos están diseñados para infiltrarse sigilosamente en las computadoras de las víctimas y permanecer en silencio, por lo que no hay síntomas particulares claramente visibles en una máquina infectada.
Métodos de Distribución Archivos adjuntos de correo electrónico infectados, anuncios maliciosos en línea, ingeniería social, cracks de software.
Daño Información bancaria robada, contraseñas, robo de identidad, computadora de la víctima agregada a una botnet.
Eliminación

Para eliminar Troyano de acceso remoto Bandook, nuestros investigadores de software malicioso recomiendan analizar el equipo con Spyhunter.
▼ Descargar Spyhunter
Su detector gratuito verifica si su equipo está infectado. Para eliminar el software malicioso, tendrá que comprar la versión completa de Spyhunter.

Hay docenas de infecciones de tipo troyano que comparten similitudes con Bandook. Por ejemplo, Bolik, Adwind, Hancitor, CrossRAT, y Orcus. Algunos troyanos recopilan datos confidenciales, mientras que otros proliferan malware. Los troyanos más avanzados realizan estas acciones y más (por ejemplo, conectan el sistema a una botnet, modifican la configuración, etc.). Aunque la funcionalidad difiere, todos representan una amenaza significativa para su privacidad y seguridad informática. Por lo tanto, eliminar las infecciones de tipo troyano es extremadamente importante.

¿Cómo se infiltró Bandook en mi computadora?

Los troyanos como Bandook generalmente proliferan utilizando las siguientes campañas de correo electrónico no deseado, fuentes de descarga de terceros, otros troyanos y actualizaciones de software falsas y grietas. Las campañas de spam se utilizan para enviar cientos de miles de correos electrónicos que contienen mensajes engañosos que alientan a los usuarios a abrir enlaces/archivos maliciosos adjuntos. Los archivos adjuntos generalmente se presentan como documentos importantes para dar la impresión de legitimidad y engañar a los usuarios para que los abran. Se utilizan las mismas tácticas para las fuentes de descarga de software no oficiales. Los ciberdelincuentes usan redes P2P, sitios web gratuitos de alojamiento de archivos, sitios de descarga de software gratuito y otras fuentes similares para presentar ejecutables maliciosos como software legítimo. Al hacerlo, los delincuentes engañan a los usuarios para que descarguen e instalen malware manualmente. Algunos troyanos causan las llamadas "infecciones en cadena": se infiltran en las computadoras y les inyectan malware adicional. Los actualizadores falsos infectan los sistemas explotando errores/fallas de software antiguos o simplemente descargando e instalando malware en lugar de las actualizaciones prometidas. Las grietas falsas son similares a las actualizaciones falsas. Aunque su propósito es activar el software de pago de forma gratuita, es más probable que los usuarios instalen malware que obtengan acceso a las funciones de pago. En resumen, las principales razones de las infecciones informáticas son el escaso conocimiento de estas amenazas y el comportamiento descuidado.

¿Cómo evitar la instalación de malware?

Las principales razones de las infecciones informáticas son el escaso conocimiento y el comportamiento descuidado. La clave de la seguridad es la precaución. Por lo tanto, preste mucha atención al navegar por Internet y descargar, instalar y actualizar software. Maneje todos los correos electrónicos recibidos con cuidado. Si el archivo/enlace recibido no le concierne y el remitente parece sospechoso, no abra nada. Estos correos electrónicos deben eliminarse sin leer. Se recomienda descargar aplicaciones de fuentes oficiales solamente, preferiblemente usando enlaces de descarga directa. Se aplican reglas similares a las actualizaciones de software. Mantenga las aplicaciones instaladas y los sistemas operativos actualizados, pero use las funciones implementadas o las herramientas proporcionadas por el desarrollador oficial únicamente. Tenga en cuenta que descifrar las aplicaciones instaladas es ilegal y es un delito cibernético. Además, el riesgo de infección es extremadamente alto. Por lo tanto, nunca intente descifrar software. Tenga instalado y en ejecución un paquete de antivirus/antispyware de buena reputación. Estas aplicaciones detectan y eliminan malware antes de que se dañe el sistema. Si cree que su computadora ya está infectada, le recomendamos ejecutar un análisis con Spyhunter para eliminar automáticamente el malware infiltrado.

Detecciones de Bandook RAT en varias bases de datos de malware (VirusTotal):

Detecciones de Bandook RAT en VirusTotal

Panel de administración de Bandook RAT:

Panel de administración de Bandook RAT

Eliminar automáticamente de forma instantánea Troyano de acceso remoto Bandook: Eliminar las amenazas de forma manual puede acabar siendo un proceso largo y tedioso que precisa de conocimientos informáticos avanzados. Spyhunter es una herramienta profesional para eliminar software malicioso de forma automática y está recomendada para acabar con Troyano de acceso remoto Bandook. La descarga se iniciará al hacer clic en el siguiente botón:
▼ DESCARGAR Spyhunter Su detector gratuito verifica si su equipo está infectado. Para eliminar el software malicioso, tendrá que comprar la versión completa de Spyhunter. Si decide descargar este programa, quiere decir que usted está conforme con nuestra Política de privacidad y Condiciones de uso.

Menú rápido:

¿Cómo eliminar el malware manualmente?

La eliminación manual de malware es una tarea complicada. Por lo general, es mejor permitir que los programas antivirus o antimalware lo hagan automáticamente. Para eliminar este malware, recomendamos utilizar Spyhunter. Si desea eliminar el malware manualmente, el primer paso es identificar el nombre del malware que está intentando eliminar. Aquí hay un ejemplo de un programa sospechoso que se ejecuta en la computadora de un usuario:

Ejemplo de un proceso malicioso ejecutándose en la computadora del usuario

Si revisó la lista de programas que se ejecutan en su computadora, por ejemplo, usando el administrador de tareas, e identificó un programa que parece sospechoso, debe continuar con estos pasos:

manual malware removal step 1 Descargue un programa llamado Autoruns. Este programa muestra aplicaciones de inicio automático, registro y ubicaciones del sistema de archivos:

Captura de pantalla de la aplicación autoruns

manual malware removal step 2Reinicie su computadora en modo seguro:

Usuarios de Windows XP y Windows 7: Inicia tu computadora en modo seguro. Haz clic en Inicio, haz clic en Apagar, haz clic en Reiniciar, haz clic en Aceptar. Durante el proceso de inicio de tu computadora, presione la tecla F8 en su teclado varias veces hasta que veas el menú Opciones Avanzadas de Windows y luego seleccione Modo Seguro con Funciones de Red de la lista.

Modo Seguro con Red

Video que muestra cómo iniciar Windows 7 en "Modo Seguro con Funciones de Red":

Usuarios de Windows 8: Iniciar Windows 8 en Modo Seguro con Funciones de Red: ve a la pantalla de inicio de Windows 8, escribe Avanzado, en los resultados de búsqueda, selecciona Configuración. Haz clic en Opciones de inicio avanzadas, en la ventana abierta "Configuración General de PC", seleccione Inicio Avanzado. Haz clic en el botón "Reiniciar Ahora". Tu computadora ahora se reiniciará en el "Menú de opciones de inicio avanzado". Haz clic en el botón "Solucionar problemas" y luego haz clic en el botón "Opciones avanzadas". En la pantalla de opciones avanzadas, haz clic en "Configuración de inicio". Haz clic en el botón "Reiniciar". Tu PC se reiniciará en la pantalla de Configuración de inicio. Presiona F5 para iniciar en Modo Seguro con Funciones de Red.

Modo Seguro con Red en Windows 8

Video que muestra cómo iniciar Windows 8 en "Modo Seguro con Funciones de Red":

Usuarios de Windows 10: Haz clic en el logotipo de Windows y selecciona el icono de Encendido. En el menú abierto, haz clic en "Reiniciar" mientras mantienes presionado el botón "Shift" en tu teclado. En la ventana "Elija una opción", haz clic en "Solucionar Problemas", luego selecciona "Opciones Avanzadas". En el menú de opciones avanzadas, selecciona "Configuración de Inicio" y haz clic en el botón "Reiniciar". En la siguiente ventana, debes hacer clic en la tecla "F5" en tu teclado. Esto reiniciará su sistema operativo en modo seguro con funciones de red.

Modo Seguro con Red en Windows 10

Video que muestra cómo iniciar Windows 10 en "Modo Seguro con Funciones de Red":

 

manual malware removal step 3Extraiga el archivo descargado y ejecute el archivo Autoruns.exe.

Extraiga autoruns.zip y ejecute autoruns.exe

manual malware removal step 4En la aplicación Autoruns, haga clic en "Opciones" en la parte superior y desactive las opciones "Ocultar ubicaciones vacías" y "Ocultar entradas de Windows". Después de este procedimiento, haga clic en el icono "Actualizar".

Haga clic en 'Opciones' en la parte superior y desmarca las opciones 'Ocultar ubicaciones vacías' y 'Ocultar entradas de Windows'

manual malware removal step 5Consulte la lista provista por la aplicación Autoruns y localice el archivo de malware que desea eliminar.

Debe escribir su ruta y nombre completos. Tenga en cuenta que algunos programas maliciosos ocultan nombres de procesos bajo nombres legítimos de procesos de Windows. En esta etapa, es muy importante evitar eliminar los archivos del sistema. Después de localizar el programa sospechoso que desea eliminar, haga clic con el botón derecho del mouse sobre su nombre y elija "Eliminar".

Localiza el archivo de malware que deseas eliminar

Después de eliminar el malware a través de la aplicación Autoruns (esto asegura que el malware no se ejecutará automáticamente en el próximo inicio del sistema), debe buscar el nombre del malware en su computadora. Asegúrese de habilitar los archivos y carpetas ocultos antes de continuar. Si encuentra el nombre de archivo del malware, asegúrese de eliminarlo.

Buscando archivos de malware en tu computadora

Reinicie su computadora en modo normal. Seguir estos pasos debería eliminar cualquier malware de su computadora. Tenga en cuenta que la eliminación manual de amenazas requiere habilidades informáticas avanzadas. Si no tiene estas habilidades, deje la eliminación de malware a los programas antivirus y antimalware. Es posible que estos pasos no funcionen con infecciones avanzadas de malware. Como siempre, es mejor prevenir la infección que intentar eliminar el malware más tarde. Para mantener su computadora segura, instale las últimas actualizaciones del sistema operativo y use un software antivirus.

Para asegurarse de que su computadora esté libre de infecciones de malware, recomendamos escanearla con Spyhunter.

Acerca del autor:

Tomas Meskauskas

Me apasiona todo lo relacionado con seguridad informática y tecnología. Me avala una experiencia de más de 10 años trabajando para varias empresas de reparación de problemas técnicos y seguridad on-line. Como editor y autor de PCrisk, llevo trabajando desde 2010. Sígueme en Twitter y LinkedIn para no perderte nada sobre las últimas amenazas de seguridad en internet. Leer más sobre el autor.

El portal de seguridad PCrisk ha sido creado conjuntamente por varios investigadores de seguridad con el propósito de formar e informar a los usuarios sobre las últimas amenazas detectadas en internet. Podrá leer más información sobre los autores e investigadores que trabajan en PCrisk en nuestra página de Contacto.

Nuestras guías de desinfección de software malicioso son gratuitas. No obstante, si desea colaborar, puede realizar una donación.

Guías de desinfección en otros idiomas
Código QR
Troyano de acceso remoto Bandook Código QR
Un código QR (código de respuesta rápida) es un código que puede ser escaneado usando dispositivos y que almacena direcciones web y otra información. Este código puede ser escaneado usando una cámara en un smartphone o tablet. Escanee este código QR para acceder fácilmente a la guía de desinfección de Troyano de acceso remoto Bandook desde su dispositivo móvil.
Nuestra recomendación:

Despídase ya de Troyano de acceso remoto Bandook:

▼ ELIMINAR AHORA con Spyhunter

Plataforma: Windows

Valoración de Spyhunter por parte del editor:
¡Excelente!

[Volver al principio]

Su detector gratuito verifica si su equipo está infectado. Para eliminar el software malicioso, tendrá que comprar la versión completa de Spyhunter.