Cómo eliminar * dayoftheweek.com (Guía de eliminación)

¿Qué es * dayoftheweek.com?

* dayoftheweek.com es un virus secuestrador de búsqueda peligroso (secuestrador DNS) que altera el registro y el archivo HOSTS de Windows para secuestrar Firefox, Explorer y otros navegadores de Internet. Si su computadora está infectada con Search Redirect Virus, lo llevará a sitios web falsos 2 o 3 veces después de hacer clic en una lista de Google / Yahoo / Bing, así como a cargar una serie de ventanas emergentes falsas para intentar venderle algunos productos falsos . * dayoftheweek.com es un grave riesgo de seguridad y privacidad que puede robar información de la tarjeta de crédito y cambiar archivos importantes del registro de Windows.
Se recomienda encarecidamente seguir nuestras instrucciones de eliminación a continuación.

¿Estoy infectado?
Así es como se ve la pantalla principal de la aplicación maliciosa:

Instrucciones de eliminación

(Si tiene algún problema para completar estas instrucciones, comience un nuevo hilo aquí )

PASO 1: Inicie su computadora en modo seguro con funciones de red

  • Retire todos los disquetes, CD y DVD de su computadora y luego reinicie su computadora.
  • Haz una de las siguientes:
    • Si su computadora tiene un único sistema operativo instalado, presione y mantenga presionada la tecla F8 mientras se reinicia. Debe presionar F8 antes de que aparezca el logotipo de Windows. Si aparece el logotipo de Windows, deberá volver a intentarlo esperando hasta que aparezca el mensaje de inicio de sesión de Windows, y luego apague y reinicie su computadora.
    • Si su computadora tiene más de un sistema operativo, use las teclas de flecha para resaltar el sistema operativo que desea iniciar en modo seguro y luego presione F8 .
  • En la pantalla Opciones de arranque avanzadas, use las teclas de flecha para resaltar Modo seguro con funciones de red y luego presione ENTER . Para obtener más información sobre las opciones, consulte Opciones de inicio avanzadas (incluido el modo seguro) .
  • Inicie sesión en su computadora con una cuenta de usuario que tenga derechos de administrador.

PASO 2: descargue y ejecute RKill para terminar los procesos de malware conocidos.

RKill es un programa que intenta terminar procesos de malware conocidos para que su software de seguridad normal pueda ejecutar y limpiar su computadora de infecciones. Cuando RKill se ejecuta, eliminará los procesos de malware y luego importará un archivo de Registro que elimina las asociaciones de archivos incorrectas y corrige las políticas que nos impiden usar ciertas herramientas.

Como RKill solo finaliza el proceso de ejecución de un programa y no elimina ningún archivo, después de ejecutarlo no debe reiniciar su computadora, ya que cualquier proceso de malware que esté configurado para iniciarse automáticamente se reiniciará nuevamente.

  1. Descargar RKill
    A continuación hay una lista de enlaces de descarga de RKill que utilizan diferentes nombres de archivo. Ofrecemos RKill con diferentes nombres de archivo porque algunos programas maliciosos no permitirán que se ejecuten procesos a menos que tengan un nombre de archivo determinado. Por lo tanto, cuando intente ejecutar RKill, si un malware lo termina, intente con un nombre de archivo diferente que se ofrece a continuación.




  2. Haga doble clic en el icono RKill para intentar automáticamente detener cualquier proceso asociado con este rouge.
  3. Ahora RKill comenzará a trabajar en segundo plano, tenga paciencia mientras el programa busca varios programas de malware e intenta finalizarlos.

    • Si recibe un mensaje de que RKill es una infección, esa es una advertencia falsa dada por el pícaro. Como posible solución, le recomendamos que deje la advertencia en la pantalla y luego intente ejecutar RKill nuevamente. Ejecute RKill hasta que el programa falso no sea visible pero no más de diez veces.
    • Si continúa teniendo problemas para ejecutar RKill, puede descargar las otras versiones renombradas de RKill desde los enlaces anteriores.
  4. Cuando Rkill haya completado su tarea, generará un registro. Luego puede continuar con el resto de la guía.

Nota: No reinicie su computadora después de ejecutar RKill ya que los programas de malware se iniciarán nuevamente.


PASO 3: descargue y ejecute TDSSKiller .

  • Descargue TDSSKiller.exe y guárdelo en su escritorio
  • Antes de poder ejecutar TDSSKiller, primero debe cambiarle el nombre para poder ejecutarlo. Para hacer esto, haga clic derecho en el ícono TDSSKiller.exe que ahora debería estar en su Escritorio y seleccione Cambiar nombre . Ahora puede editar el nombre del archivo y debe asignarle un nombre aleatorio con la extensión .com. Por ejemplo, azdt.com o qwerty.com.
  • Una vez que se cambia el nombre del archivo, haga doble clic en él para iniciarlo .
  • TDSSKiller ahora se iniciará y mostrará la pantalla de bienvenida como se muestra a continuación.
  • TDSSKiller ahora escaneará su computadora en busca de la infección TDSS. Cuando el análisis haya finalizado, mostrará una pantalla de resultados que indica si se encontró o no la infección en su computadora. Si se encuentra, mostrará una pantalla similar a la siguiente.
  • Para eliminar la infección, simplemente haga clic en el botón Continuar y TDSSKiller intentará limpiar la infección.
  • Un reinicio puede requerir después de la desinfección.

PASO 4: descargue y escanee con la herramienta de eliminación de rootkit ZeroAccess

  1. Descargue la última versión de la herramienta de eliminación de rootkit ZeroAccess.

  2. Haga doble clic en antizeroaccess.exe para ejecutarlo.
  3. Después de que el programa se inicie, le preguntará si desea realizar un escaneo del sistema, para escanear: presione “ Y ” y luego presione Intro .
  4. La herramienta de eliminación de rootkit ZeroAccess comenzará ahora a eliminar los archivos maliciosos.
    Si durante el proceso de eliminación el programa mostrará un mensaje que indica que necesita reiniciarse, permita esta solicitud.

PASO 5: descargue y escanee con Malwarebytes Anti-Malware

  1. Descargue la última versión oficial de Malwarebytes ‘Anti-Malware.

  2. Instale Malwarebytes ‘Anti-Malware haciendo doble clic en mbam-setup .
  3. Sigue las indicaciones. Asegúrese de que la opción Actualizar Malwarebytes ‘Anti-Malware y Iniciar Malwarebytes’ Anti-Malware estén marcadas. Luego haga clic en Finalizar .
  4. En la pestaña Escáner , asegúrese de que la opción Realizar escaneo completo esté seleccionada y luego haga clic en el botón Escanear para comenzar a escanear su computadora en busca de archivos maliciosos.
  5. El Anti-Malware de Malwarebytes ahora comenzará a escanear su computadora en busca de archivos infectados. Cuando se complete el escaneo, haga clic en Aceptar , luego en Mostrar resultados para ver los resultados.
  6. Ahora se le presentará una pantalla que le muestra las infecciones de malware que encontró el programa.
    Tenga en cuenta que las infecciones encontradas pueden ser diferentes de lo que se muestra en la imagen.
    Asegúrese de que todo esté marcado (marcado) y haga clic en Eliminar seleccionados .
  7. El Anti-Malware de Malwarebytes comenzará ahora a eliminar los archivos maliciosos.
    Si durante el proceso de eliminación, Malwarebytes muestra un mensaje que indica que debe reiniciarse, permita esta solicitud.

Malwarebytes debería eliminar por completo esta infección, sin embargo, también debe descargar otro software antimalware gratuito de la lista a continuación y ejecutar un análisis completo del sistema para asegurarse de que su computadora esté limpia:


PASO 6 : asegúrese de que no se modifique la configuración de DNS

  1. Haga clic con el botón derecho en el icono de Red en el área de Notificación y haga clic en Abrir Centro de redes y recursos compartidos .
  2. Haga clic en el enlace Cambiar configuración del adaptador en el panel azul izquierdo.
  3. Haga clic derecho en el icono de Conexión de área local y seleccione Propiedades .
  4. Seleccione Protocolo de Internet versión 4 (TCP / IPv 4) y haga clic en el botón Propiedades .
  5. Elija Obtener la dirección del servidor DNS automáticamente y haga clic en Aceptar.

PASO 7 : Verifique el archivo HOSTS de Windows

El archivo de hosts es una de varias facilidades del sistema para ayudar a direccionar nodos de red en una red de computadoras. Es una parte común en la implementación del Protocolo de Internet (IP) de un sistema operativo, y cumple la función de traducir nombres de host amigables para el ser humano en direcciones de protocolo numéricas, llamadas direcciones IP, que identifican y ubican un host en una red IP.
Debido a su papel en la resolución de nombres locales, el archivo de hosts representa un vector de ataque para software malicioso. El archivo puede ser secuestrado, por ejemplo, por adware, virus informáticos, software de troyanos, y puede modificarse para redirigir el tráfico desde el destino previsto a los sitios que alojan contenido que puede ser ofensivo o intrusivo para el usuario o el sistema informático del usuario.

  1. Vaya a> C: WINDOWS system32 drivers etc.
  2. Haga doble clic en el archivo «hosts» para abrirlo. Elija abrir con el Bloc de notas.
  3. El archivo «hosts» debería verse igual que en la imagen a continuación. Debe haber solo una línea: 127.0.0.1 localhost en Windows XP y 127.0.0.1 localhost :: 1 en Windows Vista / 7. Si hay más, elimínelos y guarde los cambios.
    Windows XP :

    Windows Vista y 7:

    Puede encontrar más detalles sobre cómo restablecer su archivo host aquí .

Si todavía tiene problemas en su máquina, inicie un nuevo hilo aquí .

¿Cómo me infecté?

  • Los delincuentes pueden acceder a las computadoras sin el consentimiento del usuario a través de descargas Drive-by . Cuando un usuario visita un sitio web infectado o comprometido, el sitio verifica inmediatamente cualquier vulnerabilidad de seguridad en la máquina para inyectar el código malicioso.
  • Los programas peer-to-peer (P2P) utorrent , Limewire y Kazaa son utilizados frecuentemente por hackers para distribuir malware
  • Los piratas informáticos también pueden engañar al usuario para que descargue un archivo, diciendo que es un archivo legítimo necesario para ver un video o imágenes.

¿Cómo puedo prevenir estas infecciones?

1. Mantenga su sistema actualizado

  • Microsoft lanza parches para productos de Windows y Office regularmente para parchear errores y vulnerabilidades de productos de Windows y Office. Asegúrese de actualizar su sistema regularmente.

    Para actualizar Windows y Office

    1. Vaya a Inicio> Panel de control> Actualizaciones automáticas

    2. Seleccione Automático (recomendado) si desea que las actualizaciones se descarguen e instalen sin preguntarle.
    3. Seleccione Descargar actualizaciones para mí , pero déjeme elegir cuándo instalarlas si desea que las actualizaciones se descarguen automáticamente pero que se instalen en otro momento.

Para actualizar Windows manualmente ,

    Inicia Internet Explorer. Vaya a Herramientas> Actualización de Windows

2. Mantenga su antivirus actualizado

Asegúrese de actualizar sus programas antivirus, firewall y antispyware regularmente. Si no tiene un antivirus, descargue cualquiera de los siguientes:

3. Evite los programas de igual a igual

  • Los programas punto a punto son legítimos, pero los archivos compartidos son extremadamente peligrosos. Los hackers a menudo usan nombres de archivos falsos para engañar a los usuarios para que descarguen malware.

4. Cambie su navegador

  • Firefox es un navegador más seguro y más rápido que Internet Explorer. Firefox contiene menos vulnerabilidades, lo que reduce el riesgo de descargas no autorizadas.
  • Google Chrome es otro buen navegador que es más rápido y más seguro que Internet Explorer.

5. Lea nuestros otros «Consejos de seguridad»

Deja un comentario