Rimuovere RAV Endpoint Protection e virus Expiro: guida completa alla bonifica di Windows

Hai trovato il servizio rsEngineSvc.exe (RAV Endpoint Protection) installato a tua insaputa e ora il sistema elimina giochi ed eseguibili? Questa guida pratica spiega come isolare RAV, scovare l’infezione W32/Expiro e riportare Windows a uno stato sicuro mediante reinstallazione pulita.

Indice

Il problema in dettaglio

Su numerosi sistemi Windows – in particolare quelli che hanno eseguito software pirata o installatori scaricati da fonti non verificate – è comparso all’improvviso RAV Endpoint Protection. Il servizio rsEngineSvc.exe si avvia in background, non è disinstallabile dai percorsi consueti («App e funzionalità» o «Programmi e funzionalità») e non può essere terminato perché protetto dall’attributo “Always Running”. Nel giro di poche ore:

  • cancella periodicamente giochi, mod o script appena installati;
  • impedisce l’avvio di strumenti di diagnosi, mostrando errori «Access is denied»;
  • reimposta le autorizzazioni NTFS su molte cartelle di sistema.

L’analisi dei file residui con Total Commander, Windows Defender e hash di controllo ha rivelato un’ulteriore minaccia: W32/Expiro, un virus file‑infector che inietta codice in centinaia di eseguibili (.exe e .dll). A questo punto la rimozione manuale diventa impraticabile: se RAV è “solo” un PUA/PUC (Potentially Unwanted Application/Component), Expiro è un malware vero e proprio con capacità di auto‑replicazione.

Panoramica sulla strategia di bonifica

La sequenza di lavoro vincente è riassunta nella tabella seguente; più sotto troverai la guida estesa per ciascun passaggio.

FaseStrumento / AzioneScopoNote pratiche
1. Isolare il servizioSysinternals Autoruns (avvio come admin)Bloccare tutte le voci di avvio firmate ReasonLabs / RAVDeseleziona le caselle, salva, riavvia: RAV non riparte e smette di cancellare file.
2. Diagnosticare file residuiFarbar Recovery Scan Tool (FRST)Generare i log FRST.txt e Addition.txtRinomina FRST64.exe (es.: video.exe) per aggirare il blocco; se Defender interviene, crea un’esclusione temporanea.
3. Rimuovere RAVFixlist personalizzata in FRSTEliminare cartelle, servizi, driver e chiavi registroLancia “Fix” in FRST, poi riavvia: i residui di RAV scompaiono.
4. Verificare infezioniAnalisi log + serviziScoprire l’infezione ExpiroMolti exe/dll di sistema risultano infetti; riparazione singola sarebbe infinita.
5. Bonifica definitivaReinstallazione pulita di WindowsRimuovere ogni traccia di ExpiroCrea USB con Media Creation Tool da un PC sicuro, formatta, reinstalla, ripristina solo i documenti verificati.
6. Prevenzione futuraAggiornamenti, backup, software legittimoEvitare reinfezioniUsa Windows originale, attiva un antivirus affidabile, adopera 2FA e backup offline.

Guida passo‑passo approfondita

1 – Isolare RAV Endpoint Protection con Autoruns

Autoruns, creato da Sysinternals, elenca ogni punto di avvio automatico di Windows: servizi, driver, schedulazioni, estensioni shell, provider WMI, ecc. Avviato come amministratore (tasto destro » Esegui come amministratore), consente di disattivare selettivamente le voci collegate a ReasonLabs / RAV prima che Windows completi il boot successivo.

  1. Scarica Autoruns64.exe da un PC pulito e copialo via USB.
  2. Eseguilo, attendi l’indicizzazione completa (status bar > Ready).
  3. Nel filtro in alto digita rav o reasonlabs: appariranno servizi, driver, scheduled task.
  4. Deseleziona tutte le caselle corrispondenti. La voce diventa gialla (disabilitata), non cancellata.
  5. Chiudi Autoruns e riavvia immediatamente.

Al successivo avvio, rsEngineSvc.exe non parte e non riesce più a proteggere (o ricreare) i suoi file; smette inoltre di bloccare gli eseguibili appena copiati.

2 – Creare i log con Farbar Recovery Scan Tool

Autoruns neutralizza RAV ma non rimuove cartelle, servizi fittizi, driver non in uso o voci di registro. Per inventariare ciò che resta si impiega FRST, un utility portable capace di operare sia da Windows sia da Ambiente Ripristino:

  1. Dal PC pulito scarica la versione corretta (32 o 64 bit) e copiala sul desktop del PC infetto.
  2. Rinomina l’eseguibile (es.: foto.exe) per aggirare eventuali blocchi di Defender o del malware residuo.
  3. Avvia FRST come amministratore; spunta “Additions” per ottenere il secondo log.
  4. Al termine salva i file FRST.txt e Addition.txt. Contengono:
  • percorsi di eseguibili sospetti;
  • servizi e driver inattivi ma registrati;
  • chiavi di registro “shell” collegate a RAV;
  • eventuali moduli iniettati in explorer.exe.

Confronta le sezioni Services, Drivers, HKLM\Run e Scheduled Tasks con gli hash delle DLL originali di Windows (ti puoi appoggiare a sfc /scannow o dism /online /cleanup-image /restorehealth) per identificare alterazioni.

3 – Scrivere ed eseguire la Fixlist

FRST supporta una modalità “Fix” che legge comandi da un file fixlist.txt posto nella stessa cartella. Esempio semplificato (adatta i percorsi ai tuoi log):

CreateRestorePoint:
CloseProcesses:
DeleteService: rsEngineSvc
DeleteKey: HKLM\System\CurrentControlSet\Services\rsEngineSvc
DeleteFolder: C:\ProgramData\Reason
DeleteFolder: C:\ProgramData\RAV
DeleteFolder: "C:\Program Files (x86)\Reason Security"
DeleteFile: C:\Windows\System32\drivers\ravmon.sys
EmptyTemp:
Reboot:

Salva il file, riapri FRST e premi “Fix”. Il PC riavvia, elimina le voci specificate e produce Fixlog.txt. Se alla successiva esecuzione di Autoruns non compaiono più elementi RAV, la componente PUA è sparita.

4 – Scoprire l’infezione W32/Expiro

Dopo la rimozione di RAV, Defender potrebbe segnalare decine di exe/dll infetti, spesso con diciture “Win32/Expiro.A” o varianti. Indizi tipici:

  • hash di sistema cambiati (sfc /scannow restituisce “file corrotti impossibili da riparare”);
  • programmi di terze parti (es.: Steam, Browser) non si avviano o crashano subito;
  • in Task Manager appaiono processi figli con nome simile a “explorer.exe (2)”.

Expiro appende il proprio codice a ogni eseguibile aperto in scrittura, incluso services.exe, svchost.exe, winlogon.exe. Non è sufficiente sostituire i binari di sistema: basterebbe avviare un .exe infetto rimasto in un backup per reiniziare il contagio. Conclusione: serve una reinstallazione “from scratch”.

5 – Reinstallare Windows da zero (metodo sicuro)

  1. Creare il supporto
    Su un computer pulito lancia il Media Creation Tool, seleziona la stessa edizione/licenza (Home, Pro) e genera una chiavetta USB avviabile.
  2. Backup selettivo
    Copia SOLO documenti, foto, video, progetti in cloud o su disco esterno. Non salvare eseguibili, archivi zip con software, script .bat, macro .xlsm.
  3. Formattazione
    Avvia da USB, scegli “Installa ora”, quindi “Personalizzata (opzione avanzata)”. Cancella TUTTE le partizioni del disco di sistema e ricreale.
  4. Installazione offline
    Completa il setup senza collegarti a Internet: riduci il rischio di download automatici di driver dubbi. Aggiungi la rete solo a installazione conclusa.
  5. Aggiornamenti & driver
    Dopo il primo desktop esegui Windows Update finché non segnala “Nessun aggiornamento disponibile”. Installa i driver mancanti dal sito ufficiale del produttore.
  6. Importa i dati
    Analizza i file copiati con Defender + antimalware on‑demand (ad es. Microsoft Safety Scanner, Kaspersky Virus Removal Tool) prima di ripristinarli.
  7. Cambia password e attiva 2FA
    I malware file‑infector spesso rubano cookie e credenziali. Aggiorna login Microsoft, e‑mail, social, banche, e abilita l’autenticazione a due fattori dove possibile.

6 – Prevenzione: buone pratiche per non ricadere nel problema

  • Windows genuino – Evita ISO “super‑lite”, “debloat”, “pre‑attivate”: contengono spesso loader o componenti adware. Installa la release ufficiale, poi rimuovi manualmente le app non desiderate (O&O AppBuster, Dism++ sono open‑source e trasparenti).
  • Antivirus sempre attivo – Windows Defender è migliorato; in alternativa scegline uno di fascia enterprise con licenza valida. Disattivare l’antivirus per installare software pirata è l’equivalente digitale di togliere l’allarme di casa.
  • Backup 3‑2‑1 – Mantieni tre copie dei dati, su due supporti diversi, una off‑line/off‑site. Un’immagine periodica del disco (Macrium Reflect, Veeam Agent) permette il ripristino in ore, non in giorni.
  • Patch rapide – Abilita gli aggiornamenti automatici di Windows, browser e componenti runtime (Java, .NET, Visual C++ Redistributable). Le vulnerabilità zero‑day non aspettano.
  • Filtro SmartScreen + reputazione file – Lascia abilitati i controlli di download nei browser moderni; bloccano buona parte dei trojan diffusi via cloud storage “usa & getta”.

Domande frequenti (FAQ)

Posso rimuovere Expiro senza formattare?

Sulla carta sì: servirebbe un antivirus “disinfettore” capace di estrarre il payload e ricostruire la sezione infetta di ogni exe/dll. Nella pratica, anche i laboratori AV preferiscono consigliare la reinstallazione: più rapida, sicura e garantita.

Che differenza c’è tra RAV Endpoint e Reason Labs?

RAV Endpoint è il motore AV di ReasonLabs re‑brandizzato per OEM. Su PC consumer appare spesso come componente “bundle” di installer non ufficiali. Non è un rootkit avanzato, ma il suo autoripristino lo rende fastidioso da rimuovere.

Autoruns è pericoloso se disabilito voci sbagliate?

Disabilitare non è lo stesso che eliminare: spunta gialla = elemento ignorato al boot. In caso di errore riattivalo, riavvia e tutto torna come prima. Evita però di toccare voci Microsoft firmate se non sai cosa stai facendo.

Conclusione

La sequenza Autoruns » FRST » Fixlist » Reinstallazione risolve in modo definitivo la combinazione RAV Endpoint Protection + W32/Expiro, ripristinando un ambiente Windows integro e performante. Investire qualche ora in una reinstallazione pulita vale più di giorni spesi a rincorrere file infetti. Dopo il ripristino, adotta software legittimo, backup regolari e aggiornamenti puntuali: sono il miglior vaccino contro PUA, trojan e varianti di virus file‑infector.

Indice