Guía de tecnologías

Eliminar el virus de accesos directos en USB y PC

8 min read Seguridad Informática Actualizado 17 Sep 2025
Eliminar virus de accesos directos en USB y PC
Eliminar virus de accesos directos en USB y PC

Portátil con unidad USB conectada y archivos con iconos de acceso directo

Resumen rápido

  • Qué es: un gusano que cambia archivos/carpetas por accesos directos y ejecuta scripts (.vbs) para persistir.
  • Riesgo: robo de datos, descarga de más malware y propagación a dispositivos externos.
  • Solución: detectar, aislar, limpiar con herramientas y comandos, y aplicar prevención.

Qué es el virus de accesos directos y cómo infecta tu equipo

El llamado virus de accesos directos (a veces referido como Houdini) es un gusano que se propaga principalmente a través de dispositivos USB y otras unidades extraíbles. Opera así:

  • Copias de archivos se ocultan y se crean accesos directos que apuntan a scripts maliciosos (.vbs, .lnk con payload).
  • Al abrir el acceso directo, el script se ejecuta y copia su código en el sistema (archivo temporal) y en las entradas de inicio para persistir.
  • Luego busca unidades periféricas conectadas para infectarlas automáticamente.

Definición breve: gusano — programa que se autorreplica y se propaga entre dispositivos sin intervención del usuario.

Qué puede hacer este virus

  • Convertir tus archivos y carpetas en accesos directos visibles.
  • Ejecutar scripts que descargan más malware o envían información a un servidor de control (C&C).
  • Modificar entradas de inicio para restaurarse tras cada reinicio.
  • Infectar cualquier dispositivo que conectes al sistema comprometido.

Importante: no todos los accesos directos son dañinos; sin embargo, su aparición repentina y simultánea en muchas carpetas es un indicador claro de infección.

Señales de infección

  • Aparición masiva de accesos directos con flecha en archivos/carpetas.
  • Archivos originales aparentemente desaparecidos (pueden estar ocultos).
  • Lentitud inesperada, ventanas de comandos que se abren brevemente o mensajes de error.
  • Nuevas entradas en el inicio de Windows o tareas programadas desconocidas.

Preparación antes de limpiar

  1. No ejecutes más los accesos directos sospechosos.
  2. Desconecta el equipo de internet para limitar la comunicación con servidores remotos.
  3. Conecta el USB a un equipo limpio o monta la unidad en modo de solo lectura si es posible.
  4. Haz copia de seguridad de los archivos importantes en otra unidad que no esté conectada al equipo comprometido.

Métodos para eliminar el virus de accesos directos

A continuación se explican cuatro métodos probados. Realiza los métodos en orden y verifica después de cada uno si la infección persiste.

Método 1 — Usar Autorun Exterminator (herramienta automatizada)

  1. Asegúrate de mostrar los archivos ocultos: Explorador de archivos → Vista → Opciones → Cambiar carpeta y opciones de búsqueda → Vista → Mostrar archivos, carpetas y unidades ocultas → Aplicar.
  2. Descarga Autorun Exterminator desde la fuente confiable que tú elijas.
  3. Extrae y ejecuta el archivo llamado “Autorun Exterminator”.
  4. Sigue las instrucciones de la herramienta y permite que limpie la unidad infectada.

Interfaz de Autorun Exterminator mostrando opciones de limpieza

Notas: las herramientas automatizadas son rápidas, pero verifica manualmente que no queden scripts en las carpetas raíz.

Método 2 — Escaneo con Malwarebytes

  1. Descarga Malwarebytes Anti-Malware e instálalo.
  2. Actualiza las definiciones y ejecuta un análisis completo del sistema.
  3. Aísla y elimina todas las amenazas detectadas.

Logo e interfaz de Malwarebytes Anti-Malware en escaneo

Consejo: combina Malwarebytes con un análisis de Windows Defender para mayor cobertura.

Método 3 — Uso del Símbolo del sistema (attrib)

Este método restaura atributos de archivos que el virus suele ocultar. Abre el Símbolo del sistema con privilegios de Administrador y ejecuta uno de los comandos (sustituye E por la letra de la unidad infectada):

attrib -h -r -s /s /d E:\*.*

o

attrib E:\*.* /d /s -h -r -s

Explicación breve: attrib quita los atributos oculto (-h), de solo lectura (-r) y de sistema (-s) de archivos y carpetas recursivamente (/s /d).

Ventana del símbolo del sistema con comando attrib para eliminar atributos ocultos

Precaución: asegúrate de usar la letra de unidad correcta para no afectar otras particiones.

Método 4 — Usar USBFix

  1. Descarga USBFix y ejecútalo en un equipo que consideres seguro.
  2. Conecta la unidad USB infectada antes de iniciar el programa.
  3. En USBFix, selecciona la opción Clean y acepta el aviso para conectar todos los dispositivos externos.
  4. Deja que el programa analice y limpie la unidad.

Interfaz de USBFix pidiendo conectar dispositivos externos

Notas: algunas soluciones comerciales también ofrecen una función de restauración de archivos originales.

Qué hacer si los métodos anteriores no eliminan la infección

  • Arranca Windows en Modo seguro y repite los pasos anteriores.
  • Usa un soporte de rescate (Live CD/USB) con una distribución Linux para montar la unidad y copiar archivos críticos de forma segura a otra unidad limpia.
  • Escanea con un antivirus offline o una utilidad de rescate del fabricante del antivirus.
  • Como último recurso, si los datos están respaldados y la infección persiste, considera formatear la unidad afectada.

Importante: formatear elimina datos. Asegúrate de tener copias de seguridad verificadas.

Prevención y buenas prácticas

  • Mantén el sistema y el antivirus actualizados.
  • No ejecutes archivos .exe/.vbs que provengan de unidades externas sin analizarlos.
  • Configura el Explorador para mostrar extensiones de archivo y archivos ocultos; así detectarás anomalías.
  • Desactiva la reproducción automática (autorun) para todas las unidades.
  • Realiza copias de seguridad periódicas y verifica su integridad.

Lista de verificación rápida (por roles)

Usuario doméstico:

  • No abrir accesos directos desconocidos.
  • Ejecutar Malwarebytes y un escaneo rápido con Windows Defender.
  • Copiar archivos importantes a una unidad limpia.

Administrador de TI:

  • Aislar la máquina de la red.
  • Ejecutar análisis en toda la red y comprobar unidades compartidas.
  • Revisar tareas programadas y entradas de inicio (msconfig / Task Manager / Registro).

Soporte técnico:

  • Reproducir la infección en un entorno controlado para identificar la fuente.
  • Proporcionar pasos de recuperación y restauración al usuario.

Playbook de limpieza (pasos operativos)

  1. Aislar la máquina infectada (desconectar de red).
  2. Hacer copia de seguridad de archivos críticos en modo seguro o con Live USB.
  3. Ejecutar análisis con Malwarebytes y una herramienta específica (Autorun Exterminator / USBFix).
  4. Ejecutar attrib para restaurar archivos ocultos.
  5. Reiniciar y verificar la persistencia; si persiste, usar un escaneo offline o formatear tras copia de seguridad.
  6. Revisar políticas de seguridad y aplicar controles para prevenir reinfecciones.

Mini-metodología para decidir el enfoque

  • Detectada infección leve (solo accesos directos, archivos recuperables): usar attrib + Malwarebytes.
  • Infección con signos de persistencia (scripts en inicio): combinar herramientas automatizadas + revisión manual de inicio/registro.
  • Múltiples equipos afectados: considerar desconectar la red y realizar un escaneo centralizado.

Diagrama de decisión (Mermaid)

flowchart TD
  A[¿Aparición de accesos directos?] --> B{¿Archivos originales visibles?}
  B -- Sí --> C[Ejecutar attrib + escaneo con Malwarebytes]
  B -- No --> D[Modo seguro + copia de seguridad en Live USB]
  C --> E{¿Infección eliminada?}
  D --> E
  E -- Sí --> F[Aplicar medidas preventivas]
  E -- No --> G[Escaneo offline / Formateo como último recurso]

Casos en los que este enfoque puede fallar

  • Malware sofisticado que además de ocultar archivos instala rootkits o modifica firmware.
  • Si no se trabaja sobre una copia o unidad en modo solo lectura, la reinfección puede propagarse.
  • Herramientas descargadas desde fuentes no confiables pueden no eliminar o incluso empeorar la infección.

Criterios de aceptación

  • No aparecen accesos directos persistentes tras reiniciar el equipo.
  • Archivos originales están visibles y accesibles.
  • No hay comunicación saliente a servidores sospechosos (siempre que se pueda comprobar).

Glosario de una línea

  • Gusano: programa que se propaga entre equipos sin intervención del usuario.
  • Autorun: función de Windows que ejecuta acciones automáticamente al conectar una unidad.
  • .vbs: archivo de script de Windows (Visual Basic Script) que puede ejecutar instrucciones.

Seguridad, privacidad y notas legales

  • No compartas unidades infectadas en redes públicas.
  • Si manejas datos personales sensibles, sigue las políticas de privacidad y notifica a los responsables si hay riesgo de exposición.
  • Evita subir archivos potencialmente infectados a servicios en la nube sin analizarlos primero.

Pruebas y criterios de verificación

  • Test 1: Ejecutar attrib y comprobar que los archivos recuperados abren correctamente.
  • Test 2: Escanear con Malwarebytes y verificar que la herramienta reporte detecciones solucionadas.
  • Test 3: Reiniciar el equipo y comprobar que no vuelven a aparecer accesos directos.

Resumen y siguientes pasos

  • Aplica los métodos en orden: mostrar ocultos → herramientas automatizadas → attrib → USBFix.
  • Si fallan, arranca en Modo seguro o usa un Live USB para aislar y recuperar archivos.
  • Implementa medidas preventivas (desactivar autorun, mantener antimalware actualizado y copias de seguridad).

Si has seguido estos pasos y aún tienes problemas, indica exactamente qué método usaste y qué archivos o mensajes ves: así podré ayudarte con pasos más específicos.

Autor
Edición

Materiales similares

Podman en Debian 11: instalación y uso
DevOps

Podman en Debian 11: instalación y uso

Apt-pinning en Debian: guía práctica
Sistemas

Apt-pinning en Debian: guía práctica

OptiScaler: inyectar FSR 4 en casi cualquier juego
Guía técnica

OptiScaler: inyectar FSR 4 en casi cualquier juego

Dansguardian + Squid NTLM en Debian Etch
Redes

Dansguardian + Squid NTLM en Debian Etch

Arreglar error de instalación Android en SD
Android

Arreglar error de instalación Android en SD

Conectar carpetas de red con KNetAttach
Redes

Conectar carpetas de red con KNetAttach