<?xml version="1.0" encoding="utf-8" ?>
            <feed xmlns="http://www.w3.org/2005/Atom">
                    <title>Pcthreat.com</title>
                    <link rel="alternate" type="text/html" hreflang="en" href="https://es.pcthreat.com/"/>
                    <link rel="self" type="application/atom+xml" href="https://es.pcthreat.com/atom"/>
                    <subtitle></subtitle>                    
                    <updated>2026-04-06T05:04:51Z</updated>
                    <author>
                      <name>webmaster@pcthreat.com</name>
                      <email>webmaster@pcthreat.com</email>
                    </author>
                    <id>urn:uuid:60a76c80-d399-11d9-b93C-0003939e0af6</id><entry>
                <title type="html">istartsurf.com</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-45791es.html" title="http://www.pcthreat.com/parasitebyid-45791es.html" />
               <updated>2026-04-06T05:04:10Z</updated>
			         <summary type="html"><![CDATA[ A primera vista, istartsurf.com parece un buscador muy útil: brinda acceso a Facebook, eBay, YouTube y a otras páginas con un solo clic. Al margen de eso, permite buscar imágenes, vídeos, noticias, e... ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[ A primera vista, istartsurf.com parece un buscador muy útil: brinda acceso a Facebook, eBay, YouTube y a otras páginas con un solo clic. Al margen de eso, permite buscar imágenes, vídeos, noticias, e incluso juegos. La contra es que, desgraciadamente, istartsurf.com acarrea más inconvenientes que ventajas, al estar estrechamente vinculado a un secuestrador del navegador. Lo primero que puede saltar a la vista es que reemplaza el buscador y la página de inicio previos sin autorización. Por si fuera poco, cabe una ligera posibilidad de que entre malware en el ordenador si se sigue usando el buscador istartsurf.com. Se ha comprobado que istartsurf.com es compatible con todos los navegadores más usados, incluidos Internet Explorer, Google Chrome y Mozilla Firefox, de forma que la única solución eficaz para quien quiera elegir su propia página de inicio y buscador consiste en deshacerse por completo del secuestrador del navegador istartsurf.com.

Uno de los principales motivos por los que debe desinstalarse istartsurf.com del equipo es que se ha observado que puede dirigirte a sitios web que no son seguros. Si te preguntas cómo es posible, piensa que es tan fácil como hacer clic en cualquiera de los anuncios con los que salpica la pantalla. Es más, por mucho que istartsurf.com redirija todas las búsquedas a google.com, se da la posibilidad de que los resultados se mezclen con enlaces patrocinados, por lo que recomendamos extremar la precaución. Está clarísimo que lo mejor es eliminar totalmente el secuestrador del navegador istartsurf.com; por eso, si la seguridad de tu equipo te parece un asunto importante, no dejes este asunto para más tarde.

El secuestrador del navegador istartsurf.com instala de paso aplicaciones de distinta índole. Por ejemplo, pueden aparecer los complementos FastStart, QuickStart y IETabPage Class. Deberían desaparecer junto con el secuestrador del navegador istartsurf.com tras desinstalarlo del equipo. Lo malo es que no se trata de una tarea sencilla, debido a que este secuestrador modifica los accesos directos de los navegadores. Esto nos indica que istartsurf.com funciona igual que otros secuestradores del grupo Qone8 (por ejemplo, V9.com y omiga-plus.com).

A estas alturas ya te habrás dado cuenta de que la desinstalación del secuestrador del navegador istartsurf.com puede ser todo un reto y por eso hemos preparado una guía de eliminación manual, que encontrarás a continuación de este artículo. Síguela paso a paso y podrás deshacerte fácil y rápido del software no deseado. Para asegurarte de que no queden más aplicaciones sospechosas escondidas en el ordenador, no puedes dejar de analizar tu equipo con una herramienta contra malware que sea fiable, por ejemplo, SpyHunter.
Eliminación de istartsurf.com
Windows Vista/7

	Haz clic en Inicio - &gt; Panel de control .
	 Haz clic en Programas y características.
	Haz doble clic en  el programa que quieras desinstalar.

Windows XP

	Abre el menú de Inicio y haz clic en el Panel de control.
	Haz clic en Agregar o quitar programas.
	Selecciona el programa que quieras desinstalar y pulsa el botón Quitar .

Windows 8

	Mantén pulsada la tecla Windows y pulsa a la vez la tecla R.
	Teclea control panel en el recuadro y haz clic en Aceptar.
	Haz clic en Desinstalar.
	Haz doble clic sobre  la aplicación que quieres quitar.

Desinstala istartsurf.com de los navegadores
Internet Explorer

	Pulsa Alt+T y haz clic en Opciones de Internet.
	En la pestaña de Opciones avanzadas  haz clic en Restablecer.
	Marca la casilla y pulsa Restablecer.
	Haz clic en Cerrar.

Mozilla Firefox

	Haz clic en Ayuda.
	Haz clic en Información para solucionar problemas.
	Pulsa Restablecer Firefox - &gt; Restablecer Firefox - &gt; Restablecer.

Google Chrome

	Abre el menú.
	Ve a Herramientas - &gt; Extensiones.
	Desinstala el complemento no deseado.
	Haz clic en Configuración.
	En el apartado Al iniciar, haz clic en una de las opciones.
	Haz clic en  Configuración.
	 En el apartado Búsqueda, haz clic en Administrar motores de búsqueda y cambia tu proveedor de búsquedas.
 ]]></content>
			       	 <id>https://es.pcthreat.com/parasitebyid-45791es.html</id>
                        </entry><entry>
                <title type="html">CryptoLocker</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-34852es.html" title="http://www.pcthreat.com/parasitebyid-34852es.html" />
               <updated>2026-04-06T05:04:11Z</updated>
			         <summary type="html"><![CDATA[ CryptoLocker es un invasor informático de tipo «screen locker», un programa conocido también como «ransomware». Lo distribuye el troyano Trojan:Win32/Crilock.A. A diferencia de otras aplicaciones de... ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[ CryptoLocker es un invasor informático de tipo «screen locker», un programa conocido también como «ransomware». Lo distribuye el troyano Trojan:Win32/Crilock.A. A diferencia de otras aplicaciones de ransomware que ya conocíamos, esta no nos acusa de haber cometido delitos graves ni nos pone ninguna multa falsa, sino que CryptoLocker simplemente indica que te ha bloqueado el ordenador, que ha encriptado los archivos que contenía y que, para recuperar el acceso al escritorio, tendrás que pagar 100 USD o 100 EUR por MoneyPak, Ukash o algún otro método alternativo para efectuar pagos. En cualquier caso, en lugar de pagar un rescate por tu PC, desbloquéalo ahora y elimina CryptoLocker.
Dado que esta invasión la distribuyen troyanos, es muy posible que tu ordenador ya tuviera virus antes del bloqueo. Los troyanos se infiltran clandestinamente en los ordenadores sin hacerse notar hasta que ya es demasiado tarde. Por eso, para prevenir el ataque de invasores tan peligrosos como CryptoLocker, es importante que analices tu equipo con regularidad con un programa fiable contra el malware, que intercepte cualquier amenaza en las primeras etapas de la invasión. De otra forma, después te tendrás que enfrentar con las terribles consecuencias, en el caso concreto de CryptoLocker, el bloqueo de la pantalla y la encriptación de los archivos.
Por desgracia, CryptoLocker no miente cuando dice que ha encriptado tus archivos. Según la investigación que han llevado a cabo nuestros especialistas, este ransomware puede encriptar prácticamente cualquier archivo existente en el disco duro, incluidos los que tienen como extensión *.jpg, *.dng, *.3fr, *.arw, *.srf, *.sr2, *.bay, *.crw, *.cr2, *.dcr, *.kdc, *.erf, *.mef, *.mrw, *.nef, *.nrw, *.orf, *.raf, *.raw, *.rwl, *.rw2, etc. Si te ha encriptado los archivos, seguramente tendrás que recuperarlos desde alguna copia de seguridad, lo que demuestra la importancia de tener guardadas copias de seguridad de los archivos en un disco duro externo o en un «sky drive».

El único punto a favor de CryptoLocker es que, al menos, esta aplicación de tipo ransomware no pretende hacerse pasar por algo que no es. De hecho, te pide el dinero directamente:
¡Hemos encriptado tus archivos personales!
Se ha completado la encriptación de los archivos importantes de este ordenador: fotos, vídeos, documentos, etc.
Para desencriptarlos, necesitas obtener una clave privada. 
Para obtener la clave privada para este ordenador, &lt;…&gt;, deberás pagar 100 USD, 100 EUR o una cantidad equivalente en otra divisa.
Sin embargo, por mucho que pagues la suma exigida por el método de pago indicado, tu ordenador no se va desbloquear. CryptoLocker te da un plazo de pago de tan solo 72 horas para intentar ponerte nervioso/a. De todas maneras, no muerdas su anzuelo, porque pasarle dinero a CryptoLocker no puede traer nada bueno.
Una opción mejor es seguir las instrucciones de más abajo para desbloquear el ordenador y seguidamente adquirir una aplicación que garantice una buena protección informática y elimine CryptoLocker automáticamente. No escatimes en la seguridad de tu PC si eres consciente de que es absolutamente necesaria.
Guía para recuperar el acceso al escritorio
En Windows 7, Vista:

	Reinicia el ordenador y pulsa F8 antes de que se inicie el sistema operativo.
	Selecciona el Modo seguro con funciones de red y pulsa Intro.
	Conéctate a internet y ve a http://es.pcthreat.com/download-sph para descargar la herramienta de eliminación SpyHunter.
	Instálala y desinfecta el equipo.

En Windows XP:

	Reinicia el ordenador y antes de que se inicie el sistema operativo pulsa F8.
	En el menú de inicio del sistema, selecciona el Modo seguro con funciones de red y pulsa Intro.
	Pulsa Aceptar en el cuadro de confirmación.
	Abre el navegador de internet y descarga Spyhunter de http://es.pcthreat.com/download-sph.
	Ahora haz clic en el Menú de inicio y busca Ejecutar...
	Escribe msconfig en el cuadro de Ejecutar y pulsa Intro.
	Cuando aparezca la Utilidad de configuración del sistema, haz clic en la pestaña Inicio y pulsa el botón Deshabilitar todo. A continuación, pulsa Aceptar para guardar los cambios y cerrar el menú.
	Reinicia de nuevo el ordenador, ahora en modo Normal e instala SpyHunter.
	Realiza un análisis de disco completo y elimina de tu equipo a todos los invasores.

Instrucciones de eliminación en Windows 8

	Pulsa la tecla de Windows y saldrá la pantalla de inicio de Metro.
	Mueve el cursor del ratón a la esquina inferior derecha de la pantalla.
	Haz clic en Configuración en la barra de Charms.
	Haz clic en Cambiar configuración de PC.
	Selecciona Uso general en la nueva ventana.
	Baja por las opciones y haz clic en Reiniciar ahora dentro de Inicio avanzado.
	Selecciona Solucionar problemas y haz clic en Opciones avanzadas.
	Haz clic en Configuración de inicio y pulsa el botón Reiniciar.
	Espera a que se cargue la BIOS.
	Pulsa F5 y escoge Modo seguro con funciones de red.
	Espera a que se inicie el sistema.
	Ve a http://es.pcthreat.com/download-sph y descarga SpyHunter.
	Instala el programa y ejecuta un análisis de disco completo.
 ]]></content>
			       	 <id>https://es.pcthreat.com/parasitebyid-34852es.html</id>
                        </entry><entry>
                <title type="html">Delta-Homes</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-32531es.html" title="http://www.pcthreat.com/parasitebyid-32531es.html" />
               <updated>2026-04-06T05:04:12Z</updated>
			         <summary type="html"><![CDATA[ Delta-Homes es un secuestrador de navegadores particularmente engañoso que se apodera de la página de inicio para obligarte a usar una herramienta de búsqueda bastante sospechosa y potencialmente peligrosa.... ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[ Delta-Homes es un secuestrador de navegadores particularmente engañoso que se apodera de la página de inicio para obligarte a usar una herramienta de búsqueda bastante sospechosa y potencialmente peligrosa. A primera vista, el motor de búsqueda puede parecer inofensivo, pero hay que andar con mil ojos con los enlaces de fácil acceso que propone y con las búsquedas web que se realizan. A veces es posible que muestre enlaces a Facebook, YouTube, Twitter, eBay y otras páginas archiconocidas, pero los enlaces pueden conducirte hasta páginas fraudulentas. Lo mismo podría decirse del propio motor de búsqueda. Por ejemplo, si introduces una palabra clave y pulsas el botón de búsqueda, no cuentas con ninguna garantía de que los resultados sean de fiar. De hecho, todas las búsquedas se abren en ventanas nuevas de diferentes motores de búsqueda (p. ej. Google Search). Si en tu ordenador pasan cosas parecidas, desinstala Delta-Homes cuanto antes.

Como Delta-Homes es un secuestrador, no es de extrañar que cambie la página de inicio a delta-homes.com sin previo aviso. La invasión del secuestrador puede darse sin levantar sospechas desde programas gratuitos, anexos de spam, timos de ingeniería social, etc. Poco después, los timadores que controlan el secuestrador lo activan en el ordenador para obligar al usuario a recurrir a un buscador poco fiable, sobre todo si no tiene mucha experiencia y no sabe deshacer una configuración del navegador que ha sido saboteada. En el peor de los casos, el buscador puede enviarte a páginas que alojan malware y ciberestafas. Si no quieres ser víctima de los estafadores, asegúrate de que no quede nada del secuestrador Delta-Homes en tu PC.

¿Alguna vez has eliminado secuestradores de navegadores desde el sistema operativo Windows? Pues por desgracia no es una tarea para nada sencilla, por lo que la opción más recomendable, tanto para usuarios novatos como para usuarios expertos en Windows, sería utilizar buenas herramientas de detección de spyware y depuración, con el fin de poder erradicar Delta-Homes. Recomendamos instalar SpyHunter porque detecta y elimina hasta los invasores más recientes y los más furtivos. Sin embargo, ninguna herramienta de protección modifica la configuración del navegador, por lo que esta parte debe hacerse manualmente siguiendo las siguientes instrucciones:
Elimina Delta-Homes de los navegadores
En Internet Explorer

	Mantén pulsado Alt+H.
	Haz clic en Administrar complementos.
	Haz clic en Barras de herramientas y extensiones y desactiva el invasor.
	Haz clic en Proveedores de búsquedas y elimina el nombre del invasor de  la lista de proveedores.
	Mantén pulsado Alt+H de nuevo y haz clic en Opciones de Internet.
	En la pestaña General, elimina la página web del invasor del apartado Página principal.
	Escribe la dirección del dominio que prefieras y pulsa Aceptar para guardar los cambios.

En Mozilla Firefox

	Mantén pulsadas a la vez las teclas Ctrl+Mayús+A; se abrirá el Administrador de complementos en una pestaña nueva.
	Elimina el nombre del invasor, tanto en el apartado de Extensiones, como en la de Plugins.
	Haz clic en el icono del motor de búsqueda (en la parte superior del navegador, en la barra de búsquedas, a la izquierda) y selecciona Administrar motores de búsqueda...
	Elimina el nombre de los invasores de la lista y establece el nuevo motor de búsqueda predeterminado.
	Haz clic en el botón de Firefox y ve a Opciones.
	En la pestaña General, elimina el nombre del invasor en el apartado Inicio.
	Introduce la nueva página de inicio predeterminada y haz clic en Aceptar para guardar los cambios.

En Google Chrome

	Pulsa Alt+F y ve a Herramientas --&gt; Extensiones.
	Borra el nombre del invasor de la lista y haz clic en Configuración en el marco izquierdo.
	En el apartado «Al iniciar», marca «Abrir una página específica o un conjunto de páginas». Haz clic en Establecer páginas.
	Elimina el nombre del invasor, añade la nueva página de inicio y pulsa Aceptar para guardar los cambios.
	En el apartado «Búsqueda», haz clic en Administrar motores de búsqueda...
	Borra el nombre del invasor de la lista y establece el nuevo motor de búsqueda predeterminado.
	Pulsa Aceptar para guardar los cambios y cierra el menú.
 ]]></content>
			       	 <id>https://es.pcthreat.com/parasitebyid-32531es.html</id>
                        </entry><entry>
                <title type="html">Onlybestpushnews.com</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-97515es.html" title="http://www.pcthreat.com/parasitebyid-97515es.html" />
               <updated>2026-04-06T05:04:13Z</updated>
			         <summary type="html"><![CDATA[  ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[  ]]></content>
			       	 <id>https://es.pcthreat.com/parasitebyid-97515es.html</id>
                        </entry><entry>
                <title type="html">Aminedreg.info</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-97514es.html" title="http://www.pcthreat.com/parasitebyid-97514es.html" />
               <updated>2026-04-06T05:04:14Z</updated>
			         <summary type="html"><![CDATA[  ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[  ]]></content>
			       	 <id>https://es.pcthreat.com/parasitebyid-97514es.html</id>
                        </entry><entry>
                <title type="html">Wholocked ransomware</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-97513es.html" title="http://www.pcthreat.com/parasitebyid-97513es.html" />
               <updated>2026-04-06T05:04:15Z</updated>
			         <summary type="html"><![CDATA[  ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[  ]]></content>
			       	 <id>https://es.pcthreat.com/parasitebyid-97513es.html</id>
                        </entry><entry>
                <title type="html">Search Pro</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-97512es.html" title="http://www.pcthreat.com/parasitebyid-97512es.html" />
               <updated>2026-04-06T05:04:16Z</updated>
			         <summary type="html"><![CDATA[  ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[  ]]></content>
			       	 <id>https://es.pcthreat.com/parasitebyid-97512es.html</id>
                        </entry><entry>
                <title type="html">VVV File Extension</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-66791es.html" title="http://www.pcthreat.com/parasitebyid-66791es.html" />
               <updated>2026-04-06T05:04:17Z</updated>
			         <summary type="html"><![CDATA[ Recientemente se ha lanzado una nueva versión de TeslaCrypt ransomware. No difiere mucho de las versiones publicadas previamente. Sin embargo, hay una diferencia principal observada entre la versión nueva y... ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[ Recientemente se ha lanzado una nueva versión de TeslaCrypt ransomware. No difiere mucho de las versiones publicadas previamente. Sin embargo, hay una diferencia principal observada entre la versión nueva y las viejas. Debido a que TeslaCrypt pertenece a la categoría de software malicioso, su ingreso significa que hay un circuito cerrado de seguridad en el sistema. Los usuarios tienen que deshacerse de este programa apenas puedan porque es conocido como un software malicioso.

Lo primero que observaron los especialistas después de que surgiera TeslaCrypt es que esta amenaza cambiará las extensiones del archivo de todos los archivos principales existentes en la PC por extensiones .VVV. Por lo tanto, generalmente se denomina “.VVV extension ransomware”. La extensión del nombre de archivo se define como sufijo que se agrega al nombre de cada archivo de computadora. La extensión en sí misma se separa del nombre del archivo por un punto. Los usuarios cuyas computadoras se infecten con TeslaCrypt ransomware generalmente observan que se agrega la extensión del nombre de archivo .VVV, por ejemplo, invoice0044.doc.vvv, video.mp4.vvv, y picture.jpg.vvv. Como puede observarse, la amenaza no eliminará las extensiones originales. Los usuarios tienden a observar los cambios con mucha rapidez y comprender que la extensión   .VVV evita que accedan a los archivos principales. Debe mencionarse que esta amenaza es capaz de codificar cientos de archivos en formatos diferentes. Desafortunadamente, los usuarios no pueden hacer mucho al respecto.

Existen varias versiones de TeslaCrypt ransomware. Cada versión utiliza extensiones diferentes. Por lo tanto, no hay dudas de que el sistema está infectado con esta amenaza si las extensiones de archivos .VVV, .ECC or .CCC están adjuntas a los archivos principales. La capacidad de cambiar las extensiones de acuerdo con la versión de programa malicioso es la característica distintiva de esta amenaza. La amenaza en sí misma no solo codifica los archivos principales y bloquea el acceso a ellos sino que también agrega nuevos archivos después de que ingresa en el sistema.  Los investigadores que evaluaron TeslaCrypt ransomware han observado que este agrega archivos decrypt.exe, decrypt.html, y decrypt.txt en casi todas las carpetas. Además, agrega una nota de rescate how_recover+abc.html y how_recover+abc.txt.  TeslaCrypt ransomware quiere estar seguro de que usted sabe lo que debe hacer para poder desbloquear los archivos y obtener acceso a ellos nuevamente.

Debe observarse que el mayor grupo de personas de quienes se han infectado sus PC con TeslaCrypt ransomware son aquellos a las que les gustan los juegos ya que esta infección tiene como objetivo los archivos que pertenecen a diferentes juegos en primer lugar. Si ha estado jugando a un juego en particular por algún tiempo, tundra que comenzar de Nuevo si TeslaCrypt ransomware infecta el sistema ya que el proceso de codificación comenzará de inmediato y no puede detenerse. Incluso si logra decodificar sus archivos, no serán los mismos. En realidad, no importa qué versión de TeslaCrypt ransomware ingrese ya que todos funcionan de manera similar.

TeslaCrypt ransomware en sí mismo es una amenaza grave a pesar de que no hace modificaciones en el registro del sistema. Su objetivo principal es sacarles dinero a los usuarios y ya lo ha estado hacienda durante un tiempo. La amenaza no es tan original tampoco. Según los especialistas, es una copia de una infección de programa malicioso conocida que se denomina CryptoLocker. Por lo tanto, no es extraño que esta amenaza se denomine a sí misma CryptoLocker-v3. Además, muchos especialistas han observado que TeslaCrypt no solo adjunta la extensión de archivo .VVV a los archivos sino que también elimina las funciones de cmd.exe, msconfig, regedit, procexp, y taskmg en forma temporal. Es culpa del usuario que TeslaCrypt logre ingresar en la mayoría de los casos. Los usuarios tienden a abrir adjuntos de correos y correos basura infectados. También tienden a hacer clic en vínculos malos que se ubican en sitios web sospechosos. Finalmente, no tienen ningún software de seguridad instalado.
¿Cómo decodificar mis archivos
Hablemos sobre lo mas importante: la decodificación de los archivos con extensión .VVV adjunta. Se ha observado que todos los archivos pueden renombrarse, es decir la extensión de archivo .VVV puede eliminarse en forma manual; sin embargo, eso no significa que sus archivos serán decodificados. En realidad, es bastante riesgoso hacerlo si pagará dinero por la decodificación de sus archivos ya que la decodificación podría no ser exitosa. Como lo informa el mensaje, tendrá que pagar una suma particular, usualmente $500. Desafortunadamente, no hay ninguna otra manera de decodificar los archivos por ahora. Sin embargo, los usuarios que tienen copia de los archivos en una unidad USB u otra forma de copia de seguridad están seguros porque todos los archivos pueden restaurarse con facilidad.
¿Es necesario eliminar TeslaCrypt ransomware?
TeslaCrypt ransomware solo codifica archivos y luego, de inmediato los elimina del sistema así que muchos usuarios no entienden por qué sus archivos tienen la extensión .VVV. Debido a que esta amenaza desaparece después de realizar su trabajo, los usuarios no necesitan eliminarla. Por supuesto que se aconseja escanear el sistema con un escáner automático para eliminar las infecciones que podrían ser responsables de la presencia de TeslaCrypt o de lo que haya entrado al sistema con este.
Escanee su sistema

	Abra cualquiera de sus navegadores.
	Escriba http://es.pcthreat.com/download-sph en la barra URL.
	Haga clic en OK.
	Descargue la herramienta de seguridad y luego, instálela en el sistema.
	Realice un escáner completo del sistema.
 ]]></content>
			       	 <id>https://es.pcthreat.com/parasitebyid-66791es.html</id>
                        </entry><entry>
                <title type="html">Rokku Ransomware</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-69341es.html" title="http://www.pcthreat.com/parasitebyid-69341es.html" />
               <updated>2026-04-06T05:04:18Z</updated>
			         <summary type="html"><![CDATA[ Con muchos ataques informáticos, al principio cabe preguntarse si se trata de malware malintencionado y de si podrían poner el ordenador en peligro. En cambio, con Rokku Ransomware está bien claro desde un... ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[ Con muchos ataques informáticos, al principio cabe preguntarse si se trata de malware malintencionado y de si podrían poner el ordenador en peligro. En cambio, con Rokku Ransomware está bien claro desde un primer momento que es una amenaza para el equipo. Es un invasor peligroso que no se molesta en disimular, ni en intentar ocultar sus verdaderas intenciones. Es verdad que se vale de trucos y engaños para poder introducirse en el sistema operativo. Así se asegura el poder iniciar procesos dañinos sin que se note. Luego, a partir de ahí, muestra sin reparos su verdadera cara. En general, los ataques de tipo ransomware suelen acechar desde mensajes de spam con documentos adjuntos. No sería de extrañar que tú mismo/a hayas desencadenado el ataque al descargar y abrir un archivo que a primera vista parecía seguro, como un documento en PDF, una foto, o algo por el estilo, camuflado por unos hackers. Pues el problema es que, en ese momento, el ransomware pudo invadir tu PC sin que te percataras de ello. El siguiente paso fue el cifrado de archivos. Con un poco de suerte, podrás eliminar Rokku Ransomware antes de que te cifre los archivos, pero, desgraciadamente, tenemos constancia de que este invasor casi siempre consigue salirse con la suya.

El nombre del malware (Rokku Ransomware) deriva de la extensión (.rokku) que añade en todos los archivos cifrados. A partir de ahí, podrás cambiar la extensión de los archivos, podrás borrar el documento adjunto que ha sido el culpable de todo…  pero ya nada cambiará el hecho de que tus archivos están cifrados. Según ha podido constatar nuestro equipo de expertos, Rokku Ransomware usa el algoritmo RSA-3072 para el cifrado de archivos. Con este método, se usa una clave pública para cifrar los archivos, pero se necesita una clave privada para volver a descifrarlos. Los creadores de este ransomware guardan muy bien la clave de descifrado para que nadie pueda conseguirla y descifrar sus archivos… gratis. Claro está, los hackers no montan todo este tinglado solamente por diversión. Han urdido todo este plan de ataque para poder hacer chantajes: solo quien pague podrá recuperar sus archivos cifrados. En nuestros laboratorios hemos realizado algunos experimentos y Rokku Ransomware nos exigía el pago de 0,2408 BTC, lo cual equivale a unos 90 EUR o unos 100 USD; sin embargo, también es posible que a otras víctimas se les exija una suma diferente para el rescate.

Una vez instalado y activo, Rokku Ransomware efectúa el cifrado de archivos y crea algunos documentos (TXT y HTML) con las instrucciones a seguir. Uno de estos ficheros es README_HOW_TO_UNLOCK.TXT. Pues bien, exige descargar el navegador Tor, ir a cierta página web (concretamente, zvnvp2rhe3ljwf2m.onion) y seguir las instrucciones que se recibirán a continuación. En ese punto, te piden tu número de referencia y que realices el pago. Dado que hay que pagar el rescate en bitcoins, que es una moneda virtual, explican también los pasos necesarios para abrir un monedero de bitcóin y pagar el rescate. Una vez pagada la suma exigida, te proporcionan una herramienta de descifrado. Hay que descargarla e iniciar el proceso de descifrado. Nuestros analistas de malware tienen constancia de que la herramienta funciona. Sin embargo, desde nuestra posición, no aconsejamos acceder a las demandas de un grupo de estafadores, puesto que el dinero recibido podría utilizarse para financiar otras estafas.

Por desgracia, Rokku Ransomware cifra los archivos personales (p. ej. .JPG, .DOC, .PDF, etc.). Por eso, entendemos que haya muchas víctimas que opten por rendirse ante sus exigencias y pagar el rescate. Comprueba todos los archivos encriptados y piénsate muy bien si de verdad te vale la pena pagar tanto dinero. ¿Vas a pagar por recuperar documentos de Word antiguos? Claramente, les tenemos más apego a nuestras fotos y demás archivos personales. Por suerte, hoy en día, la mayoría de la gente guarda copias de seguridad en unidades de almacenamiento externo o usa algún sistema en línea. En estos casos, los datos que ha cifrado Rokku Ransomware son recuperables. Si tienes guardada alguna copia de los datos, deberías deshacerte del ransomware sin dudarlo. Por el contrario, si de verdad tienes que pagar el rescate, elimina al invasor después de haber descifrado con éxito todos los archivos.

La eliminación de Rokku Ransomware en sí no es complicada. No es un invasor que necesite generar muchos componentes distintos para dificultar su depuración, ya que su principal tarea consiste en cifrar archivos, lo cual puede conseguir valiéndose de un único archivo. De hecho, hay incluso casos de amenazas de tipo ransomware que se autodestruyen en cuanto terminan el cifrado. A continuación te dejamos una guía de eliminación para Rokku Ransomware. El único paso que puede resultar complicado es el de localizar el archivo malintencionado que ejecutó el ataque. En nuestro caso, fue un documento de MS Word que llevaba un nombre definido aleatoriamente. Si te da problemas el detectar y eliminar archivos malintencionados, soluciónalo instalando una herramienta anti-malware capaz de hacer desaparecer de forma automática todos los archivos peligrosos y frenar todos los ataques informáticos.
Eliminación de Rokku Ransomware

	Localiza el ejecutable dañino (p. ej, un documento de MS Word con un nombre aleatorio) y bórralo.
	Abre el Explorador de Windows (pulsa a la vez las teclas Win+E).
	Pega %ALLUSERSPROFILE%\Windows (%ALLUSERSPROFILE%\Application Data\Windows) en la barra de direcciones.
	Borra el archivo llamado csrss.exe.
 ]]></content>
			       	 <id>https://es.pcthreat.com/parasitebyid-69341es.html</id>
                        </entry><entry>
                <title type="html">Screen Locker</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-68071es.html" title="http://www.pcthreat.com/parasitebyid-68071es.html" />
               <updated>2026-04-06T05:04:19Z</updated>
			         <summary type="html"><![CDATA[ Cuando hablamos de Screen Locker, nos referimos a un ataque de troyanos bastante serio. Suele colarse sin permiso en todos los ordenadores que puede, e inmediatamente empieza a actuar de una forma muy poco... ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[ Cuando hablamos de Screen Locker, nos referimos a un ataque de troyanos bastante serio. Suele colarse sin permiso en todos los ordenadores que puede, e inmediatamente empieza a actuar de una forma muy poco deseable. Su misión primordial consiste en convencer a las víctimas para que llamen al número de teléfono que les indica (1-888-315-3446). Aunque Screen Locker afirma que te pondrá en contacto con técnicos certificados por Microsoft, está bastante claro que se trata de alguna clase de engaño, por lo que no tienen ningún sentido marcar este número. Si te has topado con Screen Locker, lo único que tendría sentido ahora sería acabar con el malware invasor. Como ya sabes, tu ordenador está bajo la amenaza de un troyano peligroso. No va a ser fácil de neutralizar, pero estamos aquí para ayudarte a eliminarlo.

Se ha observado que Screen Locker abre de inmediato una ventana de Internet Explorer cuando consigue introducirse en el equipo. Evidentemente, no se puede cerrar la ventana, que además tapa toda la pantalla, incluyendo el menú de inicio, la barra de tareas y el escritorio. En líneas generales, se puede decir que la ventana imposibilita el uso del ordenador hasta que el ataque se haya erradicado por completo. Ya que no pueden utilizar el ordenador para nada, muchos usuarios deciden hacer caso del mensaje que les está ocupando toda la pantalla. A continuación, un extracto:
mse.exe has expired on your computer. Plugin missing!

0x000000CE DRIVER_UNLOADED_WITHOUT_CANCELLING_PENDING OPERATIONS

PLEASE DO NOT SHUT DOWN YOUR COMPUTER

PLEASE CONTACT MICROSOFT CERTIFIED TECHNICIANS

Toll Free: 1-888-315-3446
Como se ve en el extracto, el mensaje recuerda bastante al típico pantallazo azul de Windows (conocido también como la «pantalla azul de la muerte»). De esta forma pretende simular que hay algún fallo grave en el sistema operativo y convencer al usuario de que tiene que actuar para solucionar el problema y poder volver a usar el PC libremente. Aunque algunos puedan pensar que se trata de una notificación auténtica, en realidad no es más que una farsa y no vale la pena prestarle mucha atención. No te preocupes; desaparecerá cuando hayas limpiado tu equipo de Screen Locker.

Los especialistas de pcthreat.com se han percatado de otro mensaje falsificado en la pantalla. Pretende convencer de que «el ordenador sufre el ataque de un troyano de puerta trasera o de malware de puerto abierto». Por supuesto, también te recomienda llamar al mismo número para contactar supuestamente con el equipo técnico de Microsoft Network. Seguro que el número no tiene nada que ver con Microsoft, más bien, parece ser una herramienta mediante la cual los estafadores pretenden sacarles el dinero a los usuarios, e incluso sus datos personales. La información personal se ha convertido en un producto muy codiciado que se vende muy bien.

La investigación ha demostrado además que Screen Locker no se limita a abrir una página web (neterrors.info/security-breach.html) con un mensaje falso, sino que también se conecta a internet sin permiso desde tu dispositivo. Por si fuera poco, es imposible usar el explorador de Windows después de que el invasor realice modificaciones en el registro del sistema. Por último, a nuestros especialistas no les cabe duda de que Screen Locker crea el valor NoViewContextMenu en HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer y HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer con el fin de deshabilitar el botón derecho del ratón. Solo puede haber un motivo para hacer algo así: evitar por todos los medios que las víctimas lo puedan eliminar.

Por desgracia, Screen Locker no es la única amenaza molesta que existe en la red. Puedes bajarte sin querer otros invasores parecidos si sigues haciendo clic en enlaces corruptos y bajando programas desde ciertas páginas web no oficiales, o usando torrents, portales de intercambio de archivos y demás webs no seguras. Alguna amenaza parecida puede colarse en el equipo también si abres documentos adjuntos infecciosos recibidos por email. Como ves, hay que ir con mucho cuidado en todo momento. Si no estás totalmente seguro/a de poder proteger el PC frente a todos los peligros provenientes del ciberespacio, lo mejor sería que instalases en el ordenador una herramienta de protección fiable y efectiva y que la tuvieses siempre activa y velando por la seguridad del equipo. Evidentemente, para evitar que te entre más software no deseado, necesitas una herramienta de eficacia probada.

Deshacerse de Screen Locker es muy complicado, debido a las muchas alteraciones que realiza en el registro del sistema. Y no solo eso: abre un mensaje falso que no es nada fácil de quitar. Por suerte para ti, estamos aquí para echarte una mano con la eliminación de Screen Locker. Puedes usar libremente nuestra guía de eliminación manual. La encontrarás debajo de este artículo. También sería muy sensato rastrear el equipo con un eliminador automático de malware (p. ej. SpyHunter) cuando hayas terminado de borrar Screen Locker, porque es imprescindible que te encargues de las demás amenazas que hay presentes en tu equipo. Sí, tenemos que darte una mala noticia: lo más probable es que encuentres toda una serie de malware oculto en el ordenador, puesto que Screen Locker tiende a aparecer acompañado de otras aplicaciones no deseadas.
Eliminar Screen Locker

	Pulsa a la vez Ctrl+Alt+Supr desde el teclado.
	Abre el administrador de tareas.
	Pincha arriba en "archivo" y selecciona "ejecutar nueva tarea".
	Escribe "regedit.exe" en el cuadro y acepta.
	Sigue la ruta HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon y busca un valor llamado Shell.
	Modifica la información del valor para que ponga "explorer.exe" y pulsa aceptar.
	Localiza el valor AlternateShell en HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot, en HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot y en HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control2\SafeBoot.
	Modifica la información del valor a "cmd.exe". Acepta.
	Busca el valor NoViewContextMenu en HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer y en HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer.
	Haz clic con el botón derecho sobre él y selecciona "eliminar".
 ]]></content>
			       	 <id>https://es.pcthreat.com/parasitebyid-68071es.html</id>
                        </entry></feed>