¿Detectaste el proceso rsEngineSvc.exe
de RAV Endpoint Protection sin haberlo instalado y ahora borra tus juegos o bloquea tus programas? Esta guía explica, paso a paso, cómo deshabilitarlo con Autoruns, remover sus restos con FRST y, si fuera necesario, reinstalar Windows para erradicar también el virus Expiro.
Descripción del problema
RAV Endpoint Protection (ReasonLabs) suele llegar camuflado dentro de instaladores gratuitos o paquetes crackeados. Cuando su servicio rsEngineSvc.exe
se cuela:
- No aparece en “Aplicaciones y características” ni en el Panel de control.
- Impide su propia terminación: «Access is denied».
- Se autoproclama “antivirus”, pero elimina archivos al azar, sobre todo juegos y emuladores.
- Otros antivirus no pueden detectar ni borrar sus archivos residentes.
¿Por qué sucede?
El instalador agrega un servicio protegido, conductores firmados y tareas programadas que reescriben sus binarios si se intentan eliminar. Además, en muchos equipos llega acompañado del virus W32/Expiro, que infecta ejecutables legítimos e impide su reparación con métodos tradicionales.
Flujo de trabajo recomendado
Herramienta | Propósito principal | Resultado esperado |
---|---|---|
Autoruns (Sysinternals) | Deshabilitar inicio automático | El servicio deja de cargarse |
FRST (Farbar) | Generar diagnóstico detallado | Identificar todos los restos |
fixlist.txt | Eliminar servicios, carpetas y claves | RAV y malware desaparecen |
Instalación limpia de Windows | Solución definitiva ante Expiro | Sistema libre de infecciones |
Deshabilitar RAV Endpoint Protection con Autoruns
- Descarga Autoruns desde el sitio oficial de Microsoft Sysinternals en un pendrive o en una carpeta exenta de vigilancia por RAV.
- Haz clic derecho en
Autoruns64.exe
→ Ejecutar como administrador. - En la pestaña Everything escribe “ReasonLabs”, “RAV” o “rsEngineSvc” en la casilla de búsqueda.
- Desmarca todas las entradas halladas:
— Servicios (Services)
— Controladores (Drivers)
— Tareas programadas (Scheduled Tasks)
— Entradas de Winlogon o AppInit si existieran. - Reinicia Windows. El proceso dejará de cargarse y cesarán los borrados aleatorios.
Tip: si Autoruns informa «Access is denied», inicia en Modo seguro con funciones de red y repite los pasos.
Diagnóstico exhaustivo con Farbar Recovery Scan Tool (FRST)
Eliminar las entradas de inicio corta el problema, pero no limpia los restos ni detecta otras puertas traseras. Aquí entra FRST:
- Descarga
FRST64.exe
. Si el pseudoantivirus lo bloquea, cambia su nombre atest.exe
o añade la carpeta a Exclusiones de Windows Defender. - Colócalo en el Escritorio y ejecuta como administrador.
- Haz clic en Scan. Al cabo de unos minutos se generarán
FRST.txt
yAddition.txt
. - Revisa los apartados Services, Drivers, ScheduledTasks y FirewallRules para encontrar:
rsEngineSvc
orsdrv*k.sys
- Carpetas
C:\ProgramData\Reason
oC:\Program Files (x86)\Reason
- Evidencia de
W32/Expiro
(módulos infectados firmados por Microsoft, tamaño alterado)
Si no te sientes cómodo interpretando los logs, publícalos (en foros dedicados) y solicita ayuda para crear un fixlist.txt
a medida.
Eliminación quirúrgica con fixlist.txt
Un script fixlist.txt
permite a FRST borrar elementos que ni Autoruns ni el Explorador pueden tocar.
<Ejemplo mínimo de fixlist> DeleteKey: HKLM\SYSTEM\CurrentControlSet\Services\rsEngineSvc DeleteFile: C:\Program Files (x86)\Reason\* DeleteFile: C:\Windows\System32\drivers\rsdrv*.sys Hosts: CMD: ipconfig /flushdns
- Copia
fixlist.txt
en la misma carpeta queFRST64.exe
. - Ejecuta FRST y pulsa Fix.
- Al reiniciar, los archivos, servicios y controladores objetivo habrán desaparecido.
Asegúrate de que Registry backup esté activado en la configuración de FRST para poder restaurar el sistema en caso de error.
Confirmación de infección W32/Expiro
Muchos reportes asocian RAV con el troyano polimórfico Expiro:
- Inyecta su código en cada archivo PE de las unidades locales y externas.
- Deshabilita restauraciones de sistema y sombras de volumen.
- Se replica en recursos de red y unidades USB.
- Robar credenciales guardadas en navegadores.
Si los logs de FRST enumeran decenas de archivos OEM firmados por Microsoft como infectados o modificados ‒por ejemplo, C:\Windows\System32\cmd.exe
con hash no válido‒, la limpieza uno a uno es poco fiable. Cualquier ejecutable olvidado reinfectará el equipo.
Reinstalación limpia de Windows: la solución definitiva
Cuando Expiro está presente, la única vía 100 % efectiva es formatear. Sigue este plan:
- Respaldar datos personales en un disco externo o en la nube. No copies ejecutables; solo documentos, fotos y proyectos.
- Desde un PC limpio, ejecuta Media Creation Tool y crea un USB booteable con la edición exacta de Windows que posees.
- Inserta el USB en el equipo infectado y arranca desde él (F12/F8/Esc según la placa).
- En el instalador, elige Personalizada, elimina todas las particiones del disco principal y pulsa Nuevo.
- Finaliza la instalación, crea una cuenta local temporal y, una vez en el escritorio, conecta a Internet para activar Windows.
- Instala los drivers oficiales desde el portal del fabricante, NUNCA desde páginas de terceros.
- Recupera tus documentos; antes de abrirlos, pásalos por un antivirus confiable.
- Cambia todas tus contraseñas y habilita la autenticación de dos pasos en servicios críticos (correo, banca).
Ventajas: erradica RAV, Expiro y cualquier rootkit o backdoor.
Buenas prácticas post-limpieza
- Mantén solo un antivirus confiable. Windows Defender es suficiente si está actualizado.
- Actualiza Windows automáticamente; los parches de seguridad corrigen exploits usados por Expiro y compañía.
- Descarga software exclusivamente de sitios oficiales; evita versiones “portable” de dudoso origen.
- Revisa el inicio con Autoruns cada pocos meses y elimina lo que no reconozcas.
- Activa cuentas estándar para el día a día y reserva la cuenta de administrador para tareas puntuales.
- Configura la política de SmartScreen en “Advertir” o “Bloquear” para ejecutables desconocidos.
Preguntas frecuentes
¿Puedo desinstalar RAV desde “Agregar o quitar programas”?
No. Sus instaladores legítimos muestran una entrada, pero las versiones que se infiltran ocultan los desinstaladores y protegen sus servicios.
¿Qué pasa si solo paro el servicio en el Administrador de tareas?
Volverá a crearse con la siguiente sesión, porque existe una tarea programada y un controlador que lo reinstalan.
¿Autoruns es seguro?
Sí, es una utilidad oficial de Microsoft Sysinternals. Solo desmarca elementos que reconozcas como maliciosos o sospechosos.
¿Puedo limpiar Expiro sin formatear?
La experiencia muestra que, tras horas de desinfección manual, algún ejecutable alterado queda en el sistema o en copias de seguridad, reinfectando al reiniciar. Por eso se recomienda reinstalación limpia.
¿Se pierde la licencia de Windows?
No. Desde Windows 8 la clave se guarda en la BIOS/UEFI o en la cuenta Microsoft. Al reinstalar, Windows se reactiva automáticamente.
Conclusión
El binomio RAV Endpoint Protection + Expiro combina prácticas agresivas de scareware con una infección viral muy arraigada. Desactivar rsEngineSvc.exe
con Autoruns detiene sus síntomas más molestos, mientras que FRST y un script de limpieza eliminan la mayoría de los restos. Sin embargo, si los logs confirman la presencia de Expiro, formatear y reinstalar Windows es la única estrategia que garantiza un sistema sano a largo plazo. Tras la reinstalación, aplica las buenas prácticas descritas y mantén tu entorno libre de instaladores sospechosos.