Cómo eliminar Data Restore (Guía de eliminación)

¿Qué es la restauración de datos?

Data Restore es un software de seguridad de sistema falso que se considera un Rogue .
Los delincuentes son programas maliciosos que los ciberdelincuentes utilizan para engañar a los usuarios al mostrar amenazas y problemas falsos que, según afirma, han detectado. En realidad, ninguno de los problemas es real y solo se usa para convencer al usuario de que compre su software y robe su información financiera personal.
Como este programa es una estafa, no tenga miedo de comprarlo cuando vea sus alertas. Se recomienda encarecidamente seguir nuestras instrucciones de eliminación a continuación.

¿Estoy infectado?

Así es como se ve la pantalla principal de la aplicación maliciosa:

Instrucciones de eliminación

(Si tiene algún problema para completar estas instrucciones, comience un nuevo hilo aquí )

PASO 1: Inicie su computadora en modo seguro con funciones de red

  1. Retire todos los disquetes, CD y DVD de su computadora y luego reinicie su computadora.
  2. Haz una de las siguientes:
    • Si su computadora tiene un único sistema operativo instalado, presione y mantenga presionada la tecla F8 mientras se reinicia. Debe presionar F8 antes de que aparezca el logotipo de Windows. Si aparece el logotipo de Windows, deberá volver a intentarlo esperando hasta que aparezca el mensaje de inicio de sesión de Windows, y luego apague y reinicie su computadora.
    • Si su computadora tiene más de un sistema operativo, use las teclas de flecha para resaltar el sistema operativo que desea iniciar en modo seguro y luego presione F8 .
  3. En la pantalla Opciones de arranque avanzadas, use las teclas de flecha para resaltar Modo seguro con funciones de red y luego presione ENTER . Para obtener más información sobre las opciones, consulte Opciones de inicio avanzadas (incluido el modo seguro) .
  4. Inicie sesión en su computadora con una cuenta de usuario que tenga derechos de administrador.

PASO 2: corrija su conexión a Internet

Este pícaro agrega un servidor proxy que impide que el usuario acceda a Internet. Siga las instrucciones a continuación para eliminar este servidor proxy

  1. Abre Internet Explorer.
    • Para Internet Explorer 9: haga clic en el ícono de ajustes en la parte superior (extremo derecho) y haga clic nuevamente en Opciones de Internet .
    • Para Internet Explorer 8: haga clic en Herramientas , seleccione Opciones de Internet .
  2. Vaya a la pestaña Conexiones. En la parte inferior, haga clic en Configuración de LAN .
  3. Desmarque la opción Usar un servidor proxy para su LAN . Esto eliminará el servidor proxy y le permitirá volver a usar Internet.

Para los usuarios de Firefox, vaya a Herramientas > Opciones> pestaña Avanzado> Red> Configuración> Seleccionar sin proxy


PASO 3: descargue y ejecute RKill para terminar los procesos de malware conocidos.

RKill es un programa que intenta terminar procesos de malware conocidos para que su software de seguridad normal pueda ejecutar y limpiar su computadora de infecciones. Cuando RKill se ejecuta, eliminará los procesos de malware y luego importará un archivo de Registro que elimina las asociaciones de archivos incorrectas y corrige las políticas que nos impiden usar ciertas herramientas.

Como RKill solo finaliza el proceso de ejecución de un programa y no elimina ningún archivo, después de ejecutarlo no debe reiniciar su computadora, ya que cualquier proceso de malware que esté configurado para iniciarse automáticamente se reiniciará nuevamente.

  1. Descargar RKill
    A continuación hay una lista de enlaces de descarga de RKill que utilizan diferentes nombres de archivo. Ofrecemos RKill con diferentes nombres de archivo porque algunos programas maliciosos no permitirán que se ejecuten procesos a menos que tengan un nombre de archivo determinado. Por lo tanto, cuando intente ejecutar RKill, si un malware lo termina, intente con un nombre de archivo diferente que se ofrece a continuación.




  2. Haga doble clic en el icono RKill para intentar automáticamente detener cualquier proceso asociado con este rouge.
  3. Ahora RKill comenzará a trabajar en segundo plano, tenga paciencia mientras el programa busca varios programas de malware e intenta finalizarlos.

    • Si recibe un mensaje de que RKill es una infección, esa es una advertencia falsa dada por el pícaro. Como posible solución, le recomendamos que deje la advertencia en la pantalla y luego intente ejecutar RKill nuevamente. Ejecute RKill hasta que el programa falso no sea visible pero no más de diez veces.
    • Si continúa teniendo problemas para ejecutar RKill, puede descargar las otras versiones renombradas de RKill desde los enlaces anteriores.
  4. Cuando Rkill haya completado su tarea, generará un registro. Luego puede continuar con el resto de la guía.

Nota: No reinicie su computadora después de ejecutar RKill ya que los programas de malware se iniciarán nuevamente.


PASO 4: descargue y ejecute TDSSKiller

  1. Descargue la última versión oficial de TDSSKiller.
  2. Antes de poder ejecutar TDSSKiller, primero debe cambiarle el nombre para
    poder ejecutarlo. Para hacer esto, haga clic derecho en el ícono TDSSKiller.exe que ahora debería estar en su Escritorio y seleccione Cambiar nombre . Ahora puede editar el nombre del archivo y debe asignarle un nombre aleatorio con la extensión .com. Por ejemplo, iexplorer.com o qwerty.com.
  3. Una vez que se cambia el nombre del archivo, haga doble clic en él para iniciarlo .
  4. TDSSKiller ahora se iniciará y mostrará la pantalla de bienvenida como se muestra a continuación. Para iniciar un análisis del sistema, presione el botón ‘Iniciar análisis ‘ .
  5. TDSSKiller ahora escaneará su computadora en busca de la infección TDSS.
  6. Cuando el análisis haya finalizado, mostrará una pantalla de resultados que indica si se encontró o no la infección en su computadora. Si se encuentra, mostrará una pantalla similar a la siguiente.
  7. Para eliminar la infección, simplemente haga clic en el botón Continuar y TDSSKiller intentará limpiar la infección.
  8. Es posible que sea necesario reiniciar para eliminar completamente el malware de su sistema. En este escenario, siempre confirme que la acción de reinicio esté en el lado seguro.

PASO 5: Descargar y escanear con Hitman Pro

  1. Descargue la última versión oficial de Hitman Pro.
  2. Una vez descargado, haga clic en él para ejecutarlo.
    NOTA : Si tiene problemas para iniciar Hitman Pro, use el modo » Force Breach «. Mantenga presionada la tecla CTRL izquierda cuando inicie Hitman Pro y se finalizarán todos los procesos no esenciales, incluido el proceso de malware. ( Cómo iniciar Hitman Pro en modo Force Breach – video )

  3. Haga clic en Configuración para pasar a las opciones de escaneo de la aplicación. Tenga en cuenta que Hitman Pro 3 es de uso gratuito durante los primeros 30 días, después de los cuales le solicitará que compre una clave de licencia.
    En el menú Configuración, asegúrese de que las opciones » Crear punto de restauración antes de eliminar archivos » estén marcadas y haga clic en Aceptar . Haga clic en Siguiente para continuar con el escaneo.

  4. Se muestra la pantalla de configuración. Aquí, puede decidir si desea o no instalar Hitman Pro 3 en su sistema. Para continuar con la instalación, seleccione Sí, cree una copia de Hitman Pro para poder escanear regularmente esta computadora. Haga clic en Siguiente para continuar.

  5. Hitman Pro comenzará a escanear su sistema en busca de software malicioso. Dependiendo del tamaño de su disco duro y del rendimiento de su computadora, este paso tomará varios minutos.

  6. Una vez que se completa el análisis, se muestra un resumen de los archivos maliciosos detectados.
  7. Haga clic en Siguiente para comenzar a eliminar los archivos infectados. Hitman Pro 3 ahora limpiará los archivos infectados y, en algunos casos, puede sugerir un reinicio para eliminar completamente el malware de su sistema. En este escenario, siempre confirme que la acción de reinicio esté en el lado seguro.

PASO 6: descargue y escanee con Malwarebytes Anti-Malware

  1. Descargue la última versión oficial de Malwarebytes ‘Anti-Malware.

  2. Instale Malwarebytes ‘Anti-Malware haciendo doble clic en mbam-setup .
  3. Sigue las indicaciones. Asegúrese de que la opción Actualizar Malwarebytes ‘Anti-Malware y Iniciar Malwarebytes’ Anti-Malware estén marcadas. Luego haga clic en Finalizar .
  4. En la pestaña Escáner , asegúrese de que la opción Realizar escaneo completo esté seleccionada y luego haga clic en el botón Escanear para comenzar a escanear su computadora en busca de archivos maliciosos.
  5. El Anti-Malware de Malwarebytes ahora comenzará a escanear su computadora en busca de archivos infectados. Cuando se complete el escaneo, haga clic en Aceptar , luego en Mostrar resultados para ver los resultados.
  6. Ahora se le presentará una pantalla que le muestra las infecciones de malware que encontró el programa.
    Tenga en cuenta que las infecciones encontradas pueden ser diferentes de lo que se muestra en la imagen.
    Asegúrese de que todo esté marcado (marcado) y haga clic en Eliminar seleccionados .
  7. El Anti-Malware de Malwarebytes comenzará ahora a eliminar los archivos maliciosos.
    Si durante el proceso de eliminación, Malwarebytes muestra un mensaje que indica que debe reiniciarse, permita esta solicitud.

Como paso adicional, es muy recomendable que descargue otro software antimalware gratuito de la lista a continuación y ejecute un análisis completo del sistema para asegurarse de que su computadora esté limpia:

Si todavía tiene problemas en su máquina, inicie un nuevo hilo aquí .


PASO 7: Mostrar los archivos y carpetas

Este pícaro modifica su sistema de archivos de tal manera que todos los archivos y carpetas se oculten. Siga las instrucciones a continuación para mostrar los archivos y carpetas.

  • Descargue Unhide.exe
  • Una vez que se haya descargado el programa, haga doble clic en el icono Unhide.exe en su escritorio y permita que el programa se ejecute.

PASO 8 .: elimine el daño residual

Como esta infección cambia el fondo de su escritorio a un color negro sólido, debe volver a cambiarlo al predeterminado.

  • Windows XP : haga clic en el botón Inicio y luego seleccione Panel de control . Cuando se abra el Panel de control, haga clic en el icono Pantalla . Desde esta pantalla, ahora puede cambiar el tema y el fondo del escritorio.
  • Windows 7 : haga clic en el botón Inicio y luego seleccione Panel de control . Cuando se abra el Panel de control, haga clic en la categoría Apariencia y personalización . Luego seleccione Cambiar el tema o Cambiar fondo de escritorio para volver a su Tema y colores originales.

(Si tiene algún problema para completar estas instrucciones, comience un nuevo hilo aquí )


¿Cómo me infecté?

  • Los delincuentes pueden acceder a las computadoras sin el consentimiento del usuario a través de descargas Drive-by . Cuando un usuario visita un sitio web infectado o comprometido, el sitio verifica inmediatamente cualquier vulnerabilidad de seguridad en la máquina para inyectar el código malicioso.
  • Los programas peer-to-peer (P2P) utorrent , Limewire y Kazaa son utilizados frecuentemente por hackers para distribuir malware
  • Los piratas informáticos también pueden engañar al usuario para que descargue un archivo, diciendo que es un archivo legítimo necesario para ver un video o imágenes.

¿Cómo puedo prevenir estas infecciones?

A. Prevenga malware con comportamiento inteligente en línea

El factor más importante para prevenir una infección de malware en su PC es usted. No necesita conocimiento experto o capacitación especial. Solo necesita vigilancia para evitar descargar e instalar cualquier cosa que no entienda o en la que no confíe, no importa cuán tentador, de las siguientes fuentes:

Desde un sitio web: Internet es un lugar peligroso, así que trate de mantenerse alejado de los sitios que ofrecen números de serie de software comerciales, keygen u otro material pirateado. Evite los sitios web peligrosos instalando un asesor de sitios:

Descargue programas solo de sitios web de buena reputación que hayan confirmado que el software está libre de malware. Si no está seguro, abandone el sitio e investigue el software que se le solicita que instale. Si está bien, siempre puede volver al sitio e instalarlo. Si no está bien, evitará un dolor de cabeza de malware.

Desde el correo electrónico: si no está familiarizado con el remitente, no abra, descargue ni ejecute ningún archivo o archivo adjunto de correo electrónico. Algunos virus se replican y se propagan por correo electrónico. Manténgase seguro y confirme que el archivo adjunto se envió desde una fuente confiable antes de abrirlo.

Desde medios físicos: sus amigos, familiares y asociados pueden, sin saberlo, darle un disco o unidad flash con un archivo infectado. No acepte ciegamente estos archivos; escanearlos con software de seguridad. Si aún no está seguro, no acepte los archivos.

Desde una ventana emergente: algunas ventanas o cuadros emergentes intentarán arrinconarlo para que descargue software o acepte un «escaneo del sistema» gratuito de algún tipo. A menudo, estas ventanas emergentes emplearán tácticas de miedo para hacerte creer que necesitas lo que están ofreciendo para estar seguro. Cierre la ventana emergente sin hacer clic en nada dentro (incluida la X en la esquina). Cierre la ventana a través del Administrador de tareas de Windows (presione Ctrl-Alt-Delete).

Desde otro software : a menudo, un instalador de software incluye instalaciones opcionales, como una barra de herramientas u otros programas. Tenga mucho cuidado con lo que acepta instalar. Siempre opte por la instalación personalizada y deseleccione todo lo que no le sea familiar, especialmente el software opcional que nunca quiso descargar e instalar en primer lugar. No hace falta decir que no debe instalar software en el que no confía.

De servicios ilegales para compartir archivos : estás solo si ingresas a este reino. Hay poco control de calidad en el mundo del software ilegal, y es fácil para un atacante nombrar una pieza de malware después de una película, álbum o programa popular para tentarlo a descargarlo.

B. Prevenga el malware con el software correcto

1. Mantenga su sistema operativo, software y controladores actualizados

Es esencial que mantenga actualizado su sistema operativo, software y controladores con las últimas revisiones, parches y lanzamientos de seguridad del fabricante de manera regular.
Asegúrese de que las Actualizaciones de Windows estén activadas y de que tenga las últimas versiones de seguridad y parches para su sistema operativo.
Deje que Windows compruebe automáticamente las actualizaciones de seguridad. Windows 7 está utilizando esta configuración de fábrica, solo asegúrese de que esté realmente activada.
Los cibercriminales se dirigen cada vez más a los usuarios domésticos. Sus puntos de entrada son vulnerabilidades (ciertos errores de código o errores) en programas populares de terceros (que no son de Microsoft), que son explotados y utilizados como una puerta de enlace para comprometer las PC y acceder a datos confidenciales como contraseñas, perfiles en línea y datos bancarios.
La única solución para este tipo de ataques es aplicar actualizaciones de seguridad o «parches». La mayoría de los vendedores de software ofrecen parches sin cargo; sin embargo, encontrar todos estos parches es tedioso y requiere mucho tiempo, por lo que puede usar un monitor de actualización de software gratuito para verificar si sus programas están actualizados.

2. Construye tus defensas de malware

Internet no es un lugar seguro si se conecta sin proteger su computadora, para evitar cualquier infección de malware es importante construir un sistema sólido de defensa contra malware.
Esta es una lista de componentes que deberían formar parte de su configuración de seguridad:

  1. Motor antivirus
  2. Cortafuegos
  3. Bloqueador de comportamiento
  4. Sistema de prevención de intrusiones del huésped
  5. Software de virtualización
  6. Sitio de asesoría
  7. Escáneres bajo demanda

Puede construir sus defensas de malware con nuestra ayuda iniciando un hilo en nuestro foro del Asistente de configuración de seguridad .

3. Asegure su navegador

  • Considere el uso de un navegador alternativo, como Firefox, Google Chrome u Opera, que no son susceptibles a las mismas vulnerabilidades de Internet Explorer 7 y 8 o actualice su Internet Explorer a la última versión.
  • Deshabilite complementos innecesarios en su navegador web. Esto lo ayudará a mantenerse a salvo de scripts maliciosos y exploits activeX
  • Use los complementos disponibles para mejorar su seguridad general.
  • Aproveche el bloqueo de ventanas emergentes de su navegador, la detección de descargas y las funciones de actualización automática.

Puede iniciar un hilo en nuestro foro del Asistente de configuración de seguridad y lo ayudaremos a proteger su navegador.

4. Haga una

copia de seguridad de todos sus datos Debido a que su información podría perderse o verse comprometida, haga copias de seguridad periódicas de su información para que aún tenga copias limpias y completas.
Haga una copia de seguridad de todos sus documentos importantes, archivos de datos personales, fotos en una unidad de CD o DVD, no en una unidad flash o disco duro externo, ya que pueden verse comprometidos en el proceso. La práctica más segura es no hacer una copia de seguridad de ningún archivo ejecutable (* .exe), salvapantallas (* .scr), ejecución automática (.ini) o archivos de script (.php, .asp, .htm, .html, .xml) porque puede estar infectado por malware. Evite realizar copias de seguridad de archivos comprimidos (.zip, .cab, .rar) que tengan ejecutables dentro de ellos, ya que algunos tipos de malware pueden penetrar archivos comprimidos e infectar los archivos .exe dentro de ellos.
Determinar con qué frecuencia respaldar sus datos es una decisión personal. Si agrega o cambia datos constantemente, es posible que las copias de seguridad semanales sean la mejor alternativa; Si su contenido rara vez cambia, puede decidir que sus copias de seguridad no necesitan ser tan frecuentes. No necesita hacer una copia de seguridad del software que posee en un CD-ROM o DVD-ROM; si es necesario, puede reinstalar el software desde el medio original.
Le recomendamos que utilice un software especial gratuito para hacer una copia de seguridad de sus datos:

5. Utilice una cuenta de usuario limitada / estándar (LUA)

Con Windows 7, trabajar como usuario estándar se ha vuelto más conveniente que nunca. No hay razón para no trabajar con permisos restringidos, lo que hace un salto gigante en la seguridad de su computadora. La forma en que Microsoft descubrió que mantiene la seguridad, la comodidad y la función en equilibrio al integrar el Control de cuentas de usuario (UAC) es uno de los beneficios que ofrece Windows 7. Al usar una Cuenta de usuario limitada / estándar, su perfil de usuario aún puede verse comprometido, pero no el sistema operativo básico de Windows 7 en segundo plano. Incluso su perfil se vio afectado, todas sus imágenes, archivos MP3 o documentos pueden restaurarse fácilmente iniciando sesión en otra cuenta que aún no está comprometida.

  • Para cambiar su tipo de cuenta, vaya a: Inicio -> Panel de control -> Cuentas de usuario y seguridad familiar -> Cuentas de usuario -> Cambiar su tipo de cuenta
  • Para crear una nueva cuenta de usuario limitada / estándar: Inicio> Panel de control> Cuentas de usuario y seguridad familiar> Cuentas de usuario> Administrar cuentas> Crear nueva cuenta

Detalles técnicos :

Código:

Associated files and registry values:

Files:
==========================
%Temp%smtmp
%Temp%smtmp1
%Temp%smtmp1
%Temp%smtmp2
%Temp%smtmp3
%Temp%smtmp4
%LocalAppData%
%LocalAppData%.exe
%LocalAppData%~
%LocalAppData%~
%StartMenu%ProgramsData Restore
%StartMenu%ProgramsData RestoreData Restore.lnk
%StartMenu%ProgramsData RestoreUninstall Data Restore.lnk

Registry values:
================================
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer "NoDesktop" = '1'
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem "DisableTaskMgr" = '1'
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun ".exe"
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun ""
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionpoliciessystem "DisableTaskMgr" = '1'
HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerDownload "CheckExeSignatures" = 'no'
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerAdvanced "Hidden" = '0'
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerAdvanced "ShowSuperHidden" = '0'
HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerMain "Use FormSuggest" = 'Yes'
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionInternet Settings "CertificateRevocation" = '0'
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionInternet Settings "WarnonBadCertRecving" = '0'
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesActiveDeskt​op "NoChangingWallPaper" = '1'
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesAssociation​s "LowRiskFileTypes" = '/{hq:/s`s:/ogn:/uyu:/dyd:/c`u:/bnl:/ble:/sdf:/lrh:/iul:/iulm:/fhg:/clq:/kqf:/`wh:/lqf:/lqdf:/lnw:/lq2:/l2t:/v`w:/rbs:'
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesAttachments​ "SaveZoneInformation" = '1'

Deja un comentario