Майнер вирус удалить: Статьи в блоге Binance

Содержание

Вирус майнер — способы обнаружения и удаления

Организовать безопасность компьютера довольно сложно. В силу слабой защищенности он может подвергаться атакам злоумышленников, желающих обогатиться за счет пользователей.

Сегодня мы поговорим об одном из самых распространенных типов вирусов – скрытом майнере. Научимся его самостоятельно находить и удалять. Но перед этим хотелось бы вкратце рассказать о происхождении майнеров и симптомах заражения системы, по которым можно косвенно судить о его присутствии.

Содержание статьи

  1. Что такое вирус майнер
  2. Как происходит заражение
  3. Как распознать вирус майнер
  4. Подготовка к проверке
  5. Сканирование
  6. Ручной способ обнаружения – диспетчер задач
  7. Anvir Task Manager
  8. Видео по теме:
  9. Комментарии пользователей

Что такое вирус майнер

Вирус майнер чем-то похож на троянский конь. Принцип его действия заключается в том, чтобы попасть в систему и начать расходовать ресурсы компьютера, загружая процессор или видеокарту до 100% в целях получения дохода для злоумышленника. Доход исчисляется специальной криптовалютой в виде биткоинов.

Получается, что разработчик зарабатывает благодаря мощности вашего компьютера. При этом операционная система находится под постоянной нагрузкой. Ей невозможно нормально пользоваться, поскольку все программы из-за недостатка технических ресурсов начинаются работать крайне медленно.

Внимание! Последние модификации вируса майнинга могут способствовать пропаже личных данных, выводить операционную систему Windows из строя и открывать ходы для проникновения новых угроз.

Бороться с ними можно двумя методами: ручным и автоматическим, ниже мы рассмотрим оба способа.

Как происходит заражение

Обычно заражение происходит несколькими путями:

  1. Через браузер. Например, когда вы заходите на зараженный сайт, miner может загрузиться прямо систему и начать действовать. Второй вариант – вирус майнер действует только в момент вашего нахождения на зараженном ресурсе, как специальный скрипт, но после его закрытия, все приходит в норму.
  2. Через установку программ, скачивание и открытие различных файлов. В таком случае угроза проникает в Windows и только после этого начинает свою активность.

Исходя из вышеперечисленных пунктов можно сделать вывод, что в наше время никак не обойтись без хороших антивирусов. Даже если вы очень осторожный пользователь, все равно есть риск заражения. По крайней мере у вас должен быть включен хотя-бы Защитник Windows 10.

Важно! В редких случаях антивирус не позволяет скачать программу из безопасного источника. Тогда его можно на время отключить. Но нужно быть полностью уверенным, что причин для беспокойства нет (например, при скачивании ОС Windows с официального сайта компании Microsoft). В противном случае делать это не следует.

Как распознать вирус майнер

Есть несколько эффективных способов, которые помогут вам распознать имеющуюся угрозу и вовремя предпринять меры для ее устранения.

Итак, выполнять проверку компьютера на майнеры необходимо в следующих случаях:

  1. Устройство постоянно тормозит. При открытии диспетчера задач виден график загрузки процессора до 40-100%.
  2. Майнер способен грузить видеокарту. Это видно при открытии любой программы, отображающей процент загрузки, например, GPU-Z. Еще загрузку видеокарты можно определить на слух и при ее касании. При чрезмерной нагрузке кулера начинают крутиться быстрее и шуметь, карта при этом очень горячая.
  3. Еще реже повышается расход оперативной памяти. Это также видно через диспетчера устройств.
  4. Большой расход трафика, пропажа или удаление важных файлов, периодическое отключение интернета или торможение ПК при заходе на какой-то определенный сайт.
  5. Периодически возникающие сбои Windows или ошибки установленных программ.

Рекомендую проводить проверку на наличие майнеров даже если у вас имеет место быть хотя-бы один из вышеперечисленных пунктов.

Подготовка к проверке

Перед тем, как приступать к сканированию системы на наличие майнеров, необходимо скачать и установить антивирусные приложения.

Нам пригодятся следующие программы:

  1. Kaspersky Rescue Disk (скачать с официального сайта) или Live Disk от Dr.Web (скачать с официального сайта). Это специальные аварийные загрузочные диски со встроенным антивирусным сканером. Главное отличительное преимущество таких дисков в том, что при загрузке с подобного носителя, все имеющиеся вирусы будут неактивны, а значит ничто не помешает их удалить.
  2. Dr.Web Cureit (скачать с официального сайта) – специальная программа, способная обнаружить и удалить скрытый майнер, трояны и прочее шпионское ПО.
  3. Malwarebytes Anti-Malware – проанализирует полностью весь компьютер и избавит от угроз, которые обычно не видят стандартные антивирусы.
  4. Adwcleaner (скачать с официального сайта) – поможет избавиться от всякой «заразы» с браузера. На мой взгляд, просто незаменимая вещь.
  5. CCleaner (скачать с официального сайта) – утилита для приведения Windows в порядок. Эффективно удалит из системы остаточный мусор и исправит записи в реестре.

После того, как все утилиты будут загружены и установлены, можно переходить к проверке.

Сканирование

Проверку компьютера на наличие скрытых майнеров нужно начинать со стандартного антивируса, который установлен в систему. Сразу после него можно переходить к программам строго по порядку, указанному выше в предыдущем разделе.

Внимание! Если у вас нет желания начинать сканирование с использованием Live CD, то загрузитесь в безопасном режиме (чтобы минимизировать активность угроз) и начните со второго пункта. При недостаточном эффекте необходимо использовать аварийный диск.

По завершению сканирования удалите найденные вирусы майнинга, проведите очистку с помощью программы «CСleaner» и перезагрузите компьютер.

Ручной способ обнаружения – диспетчер задач

Поиск скрытых майнеров можно проводить и ручным способом. Для этого запустите «Диспетчер задач», нажав комбинацию «Ctrl+Shift+Esc» и перейдите в раздел «Процессы» (в Windows 7) или «Подробности» (если у вас Windows 10).

Затем выполнять все по инструкции:

  1. Необходимо найти процесс, который больше всего расходует ресурсы процессора. Чаще всего он имеет непонятное название, состоящее из набора произвольных букв или символов.
  2. Далее открываем реестр, нажав комбинацию «Win+R» и вводим «regedit», жмем «ОК».
  3. Жмем «Ctrl+F», вводим название процесса, полученного на первом шаге и нажимаем «Найти».
  4. Таким образом ищем и удаляем все записи, в которых содержится команда на запуск вируса майнинга.
  5. По завершению процедуры перезагружаем ПК.

Важно! Процессы со «сложным» названием могут свидетельствовать не только о наличии вируса, но и о выполнении одного из многочисленных стандартных системных процессов. Поэтому не стоит спешить и сразу удалять его. Будет разумным предварительно проверить назначение процесса в интернете. В противном случае есть риск того, что один из файлов, необходимых для нормальной работы системы, будет удален.

Это был первый способ, переходим ко второму.

Anvir Task Manager

Также можно использовать альтернативный способ – программу Anvir Task Manager. Скачать ее можно отсюда.

  1. Установите и запустите софт.
  2. Найдите в общем списке подозрительный процесс и наведите на него мышкой, чтобы увидеть подробную информацию. Обратите внимание на все поля, нигде не должно быть прочерков, а также произвольных наборов символов или букв.
  3. Щелкаем правой мышкой и открываем раздел «Детальная информация».
  4. Перемещаемся во вкладку «Производительность» и в графе «Период» устанавливаем значение «1 день». Бывает полезно проводить анализ в режиме реального времени, чтобы активировать его, уберите галочку с предыдущего пункта и поставьте ее напротив значения «Realtime».
  5. Анализируем активность, если она превышала 20-30%, то запоминаем название процесса.
  6. По аналогии с предыдущим способом, открываем редактор реестра, производим поиск по имени и уничтожаем все упоминания.
  7. Тоже самое проделываем и с локальными дисками.
  8. В самом конце не помешало бы пройтись антивирусными утилитами вместе с Ccleaner.

Скрытые майнеры нарушают нормальную работу системы, уменьшая срок службы компьютера. Более того, современные вирусы способны красть персональные данные пользователя. Чтобы избавиться от них, следует воспользоваться одним из способов, представленных в статье. Также рекомендуется регулярно производить сканирование компьютера на наличие вредоносных программ и избегать посещения сомнительных интернет-ресурсов. Проверять свой ПК стоит хотя бы раз в месяц.

Видео по теме:

Как найти и удалить вирус майнер.


Вирус-майнер (майнер, Биткоин майнер) – это вредоносное программное обеспечение, основной целью которого является майнинг (mining) —
заработок криптовалюты с использованием ресурсов компьютера жертвы. В идеальном случае, такое программное обеспечение должно работать максимально скрытно, иметь высокую живучесть и
низкую вероятность обнаружения антивирусными программами. ”Качественный” вирус-майнер малозаметен, почти не мешает работе пользователя и с трудом обнаруживается антивирусным ПО.
Основным внешним проявлением вирусного заражения является повышенное потребление ресурсов компьютера и, как следствие – дополнительный нагрев и рост шума от вентиляторов системы охлаждения.
В случае ”некачественного” вируса-майнера, в дополнение к перечисленным симптомам, наблюдается снижение общей производительности компьютера, кратковременные подвисания или даже неработоспособность
некоторых программ.

Что такое майнинг?

Слово ”майнинг” происходит от английского ”mining”, что означает ”разработка полезных ископаемых”. Майнинг — это не что иное, как процесс создания новых единиц криптовалюты (криптомонет) по специальному алгоритму. На сегодняшний день существует около тысячи разновидностей криптовалют, хотя все они используют алгоритмы и протоколы наиболее известного начинателя — Bitcoin .

Процесс майнинга представляет собой решение сложных ресурсоемких задач для получения уникального набора данных, подтверждающего достоверность платежных транзакций. Скорость нахождения и количество единиц криптовалюты, получаемых в виде вознаграждения, различны в системах разных валют, но в любом случае требуют значительных вычислительных ресурсов. Мощность оборудования для майнинга обычно измеряется в мегахешах (MHash) и гигахешах (GHash). Так как сложность майнинга наиболее дорогих криптовалют уже давно недостижима на отдельно взятом компьютере, для заработка используются специальные фермы, представляющие собой мощные вычислительные системы промышленного уровня и пулы майнинга — компьютерные сети, в которых процесс майнинга распределяется между всеми участниками сети. Майнинг в общем пуле — это единственный способ для простого пользователя поучаствовать в получении хотя бы небольшой прибыли от процесса создания криптомонет. Пулы предлагают разнообразные модели распределения прибыли, учитывающие в том числе и мощность клиентского оборудования. Ну и вполне понятно, что загнав в пул десятки, сотни и даже тысячи зараженных майнером компьютеров, злоумышленники получают определенную прибыль от эксплуатации чужого компьютерного оборудования.

Вирусы-майнеры нацелены на долговременное использование компьютера жертвы и при заражении, как правило, устанавливается вспомогательное ПО, восстанавливающее основную программу майнинга в случае ее повреждения, удаления антивирусом или аварийного завершения по каким-либо причинам. Естественно, основная программа настраивается таким образом, чтобы результаты майнинга были привязаны к учетным записям злоумышленников в используемом пуле. В качестве основной программы используется легальное программное обеспечение для майнинга, которое загружается с официальных сайтов криптовалют или специальных ресурсов пулов и, фактически, не являющееся вредоносным программным обеспечением (вирусом, вирусным программным обеспечением — ПО). Это же ПО вы можете сами скачать и установить на собственном компьютере, не вызывая особых подозрений у антивируса, используемого в вашей системе. И это говорит не о низком качестве антивирусного ПО, а скорее наоборот – об отсутствии событий ложной тревоги, ведь вся разница между майнингом, полезным для пользователя, и майнингом, полезным для злоумышленника заключается в том, кому будут принадлежать его результаты, т.е. от учетной записи в пуле.

Как уже упоминалось, главным признаком заражения системы майнером является интенсивное использование ресурсов какой-либо программой, сопровождающееся увеличением уровня шума системного блока, а также температуры комплектующих. При чем, в многозадачной среде, как правило, вирус работает с самым низким приоритетом, используя ресурсы системы только тогда, когда компьютер простаивает. Картина выглядит так: компьютер ничем не занят, простаивает, а его температура комплектующих и издаваемый вентиляцией шум напоминает игровой режим в какой-нибудь очень даже требовательной компьютерной стрелялке. Но, на практике наблюдались случаи, когда приоритет программ для майнинга устанавливался в стандартное значение, что приводило к резкому падению полезного быстродействия. Компьютер начинает жутко ”тормозить” и им практически невозможно было пользоваться.

Удаление майнера с использованием отката на точку восстановления

Самым простым способом избавления от нежелательного ПО является возврат предыдущего состояния Windows с использованием точек восстановления, часто называемый откатом системы. Для этого необходимо, чтобы существовала точка восстановления, созданная в тот момент времени, когда заражение еще не произошло. Для запуска средства восстановления можно воспользоваться комбинацией клавиш Win+r и набором команды rstrui.exe в открывшемся поле ввода. Или воспользоваться главным меню – ”Программы – Стандартные – Служебные – Восстановление системы”. Далее, выбираете нужную точку восстановления и выполняете откат на нее. При успешном откате, в большинстве случаев, удается избавиться от вируса без особых усилий. Если же нет подходящей точки восстановления или откат не привел к нейтрализации вируса, придется искать более сложные пути для разрешения данной проблемы. При этом можно воспользоваться стандартными средствами операционной системы или специализированными программами, позволяющими выполнять поиск и завершение процессов, получение сведений об их свойствах, просмотр и модификацию точек автозапуска программ, проверки цифровых подписей издателей и т.п. Такая работа требует определенной квалификации пользователя и навыков в использовании командной строки, редактора реестра и прочих служебных утилит. Использование же нескольких антивирусных сканеров разных производителей, программ для очистки системы и удаления нежелательного ПО может не дать положительного результата, и в случае с майнером – обычно не дает.

Поиск и удаления майнера с использованием утилит из пакета Sysinternals Suite

Сложность выявления программ, используемых для майнинга, заключается в том, что они не обнаруживаются большинством антивирусов, поскольку фактически не являются вирусами. Есть вероятность, что антивирус может предотвратить процесс установки майнера, поскольку при этом используются не совсем обычные программные средства, но если этого не произошло, искать и удалять вредоносную (с точки зрения владельца зараженного компьютера) программу, скорее всего, придется вручную. К сведению, в июне 2017г. средний уровень выявления вредоносности подобного ПО, например, средствами известного ресурса Virustotal составлял 15-20/62 – т.е. из 62 антивирусов, только 15-20 посчитали его вредоносной программой. При чем, наиболее популярные и качественные антивирусные программы в эту группу не входят. Для хорошо известных или обнаруженных относительно давно вирусов уровень выявления вредоносности может быть выше благодаря сигнатурам антивирусных баз данных и принятия некоторых дополнительных мер разработчиками антивирусных программ. Но все это далеко не всегда позволяет избавиться от вируса майнера без дополнительных усилий, которые потребуется приложить для решения проблемы.

Ниже рассматривается практический случай заражения системы вредоносным ПО для
майнинга. Заражение произошло при использовании модифицированных игровых программ, загруженных с одного из недоверенных торент-трекеров. Хотя способ заражения мог быть и другим, как и для любого прочего вредоносного ПО – переход по ссылкам на непроверенных ресурсах, открытие почтовых вложений и т. п.

Набор вредоносных программ для майнинга в интересах злоумышленников реализует
следующие функции:

— обеспечение своего автоматического запуска. Одна или несколько программ выполняют модификацию ключей реестра для автоматического запуска в случае непредвиденного завершения, перезагрузки или выключения питания. Периодически (приблизительно 1 раз в минуту) ключи реестра просматриваются и в случае их нарушения (удаления, изменения) — восстанавливаются.

— автоматического запуска программы для майнинга. Программа также запускается автоматически и параметры ее автозапуска отслеживаются и восстанавливаются одной или несколькими вспомогательными программами.

Пока в памяти компьютера выполняются процессы, обеспечивающие автоматический запуск, нет смысла удалять исполняемые файлы и записи в реестре – они все равно будут восстановлены. Поэтому, на первом этапе нужно выявить и принудительно завершить все процессы, обеспечивающие автоматический перезапуск вредоносных программ.

Для поиска и устранения вируса-майнера в современных ОС можно обойтись стандартными средствами или, например, более функциональным ПО из пакета Sysinternals Suite от Microsoft

страница Windows Sysinternals на Microsoft Technet

Process Explorer – позволяет просматривать подробные сведения о процессах, потоках, использовании ресурсов и т.п. Можно изменять приоритеты, приостанавливать (возобновлять) работу нужных процессов, убивать процессы или деревья процессов. Утилитой удобно пользоваться для анализа свойств процессов и поиска вредоносных программ.

Autoruns – удобное средство контроля автозапуска программ. Контролирует практически все точки автоматического запуска, начиная от папок автозагрузки и заканчивая задачами планировщика. Позволяет быстро обнаружить и изолировать программы, запуск которых не желателен.

В качестве вспомогательного ПО можно также воспользоваться утилитой Process Monitor, которая в сложных случаях позволяет отслеживать активность конкретных программ с использованием фильтров (обращение к реестру, файловой системе, сети и т. п.) А также удобной для поиска файлов и папок утилитой SearhMyfiles от Nirsoft, главной особенностью которой является возможность поиска файлов и папок с использованием отметок времени файловой системы NTFS (Time stamp). В качестве критериев поиска, можно задавать диапазоны времени создания, модификации и доступа для файлов и папок (Created, Modified, Accessed). Если известно приблизительное время заражения или взлома, можно собрать полный список файлов, которые были созданы или изменены в заданный период.

Но повторюсь, для поиска и удаления майнеров, как правило, достаточно использования стандартных средств Windows — диспетчера задач и редактора реестра. Просто перечисленное выше ПО проще в использовании и удобнее для поиска вредоносных программ.

Cведения об использовании ресурсов системы, отображаемые Process Explorer:


Колонка CPU отображает степень использования центрального процессора различными процессами. System Idle Process — это не процесс, а индикация программой режима простоя (бездействия). В итоге видим, что процессор находится в режиме бездействия 49.23% времени, часть процессов используют сотые доли его ресурсов, а основным потребителем CPU является процесс system.exe — 49.90%. Даже при поверхностном анализе свойств процесса system.exe, заметны факты, которые вызывают обоснованное подозрение:

— Странное описание (Description) – Microsoft Center

— Странное имя компании (Company Name) – www.microsoft.com Прочие процессы, действительно имеющие отношение к Microsoft в качестве описания имеют строку Microsoft Corporation

Более подробный анализ выполняется через контекстное меню, вызываемое правой кнопкой мышки – пункт Properties:


Путь исполняемого файла ProgramData\System32\system.exe также является явно подозрительным, а переход в паку с исполняемым файлом при нажатии на соответствующую кнопку Explore показал, что и сама папка и исполняемый файл имеют атрибуты ”Скрытый” (”Hidden”). Ну, и параметры командной строки:

-o stratum+tcp:// xmr.pool. minergate.com: 45560 —donate- level=1 -u pro1004 el123234 @ yandex.ru*-p x -t 2 –k
явно указывают на то, что процесс system.exe – это программа-майнер (для использования пулов pool.minergate.com).

Поле Autostart Location содержит значение n/a, что означает, что данный процесс не имеет точек автоматического запуска.
Родительский процесс для system.exe имеет идентификатор PID=4928, и на данный момент не существует (Non existent Process), что с большой долей
вероятности говорит о том, что запуск процесса был выполнен с использованием командного файла или программы, которая завершила свою работу после запуска. Кнопка Verify предназначена
для принудительной проверки наличия родительского процесса.

Кнопка Kill Process позволяет завершить текущий процесс. Это же действие можно выполнить с использованием контекстного меню, вызываемого правой кнопкой мышки для выбранного процесса.

Вкладка TCP/IP позволяет получить список сетевых соединений процесса system.exe:


Как видно, процесс system.exe имеет установленное соединение локальный компьютер – удаленный сервер static. 194.9.130.94. clients.your — server.de :45560.

В данном реальном случае, процесс system.exe имел минимальный приоритет и почти не влиял на работу прочих процессов, не требующих повышенного потребления ресурсов. Но для того, чтобы оценить влияние на поведение зараженной системы, можно установить приоритет майнера равный приоритету легальных программ и оценить степень ухудшения полезной производительности компьютера.

При принудительном завершении процесса system exe, он снова запускается спустя несколько секунд. Следовательно, перезапуск обеспечивается какой-то другой программой или службой.
При продолжении просмотра списка процессов, в первую очередь вызывает подозрения процесс Security.exe


Как видно, для запуска программы Security. exe используется точка автозапуска из стандартного меню программ пользователя, и выполняемый файл Security.exe находится в той же скрытой папке C:\ProgramData\System32

Следующим шагом можно принудительно завершить Security.exe, а затем – system.exe. Если после этого процесс system.exe больше не запустится, то можно приступать к удалению вредоносных файлов и настроек системы, связанных с функционированием вредоносных программ. Если же процесс system.exe снова будет запущен, то поиск вспомогательных программ, обеспечивающих его запуск нужно продолжить. В крайнем случае, можно последовательно завершать все процессы по одному, каждый раз завершая system.exe до тех пор, пока не прекратится его перезапуск.

Для поиска и отключения точек автозапуска удобно использовать утилиту Autoruns из пакета Sysinternals Suite:


В отличие от стандартного средства msconfig.exe, утилита Autoruns выводит практически все возможные варианты автоматического запуска программ, существующие в данной системе. По умолчанию, отображаются все (вкладка Everything), но при необходимости, можно отфильтровать отдельные записи по типам переключаясь на вкладки в верхней части окна (Known DLLs, Winlogon, … Appinit).

При поиске записей, обеспечивающих автозапуск вредоносных программ, в первую очередь нужно обращать внимание на отсутствие цифровой подписи разработчика в колонке Publisher. Практически все современные легальные программы имеют цифровую подпись, за редким исключением, к которому, как правило, относятся программные продукты сторонних производителей или драйверы/службы от Microsoft. Вторым настораживающим принципом является отсутствие описания в колонке Description. В данном конкретном случае, под подозрением оказывается запись, обеспечивающая открытие ярлыка Security.lnk в папке автозагрузки пользователя:

C:\Users\ Student\ AppData\ Roaming\ Microsoft\ Windows\Start Menu\ Programs\ Startup

Ярлык ссылается на файл c:\programdata\system32\security.exe

Отметка времени (Time Stamp) дает дату и время заражения системы — 23. 06.2017 19:04

Любую из записей, отображаемых утилитой Autoruns, можно удалить или отключить, с возможностью дальнейшего восстановления.
Для удаления используется контекстное меню или клавиша Del. Для отключения – снимается галочка выбранной записи.

Скрытую папку c:\programdata\ system32\ можно удалить вместе со всем ее содержимым. После чего перезагрузиться и проверить отсутствие вредоносных процессов.



Trojan.BitCoinMiner

Краткая биография

Trojan.BitCoinMiner — это общее имя обнаружения Malwarebytes для майнеров криптовалюты, которые запускаются на зараженной машине без согласия пользователей.

Симптомы

Майнеры криптовалюты используют много ресурсов для оптимизации заработка криптовалюты, поэтому пользователи могут столкнуться с медленными компьютерами.

Тип и источник заражения

Поскольку для майнинга требуется много ресурсов, злоумышленники пытаются использовать чужие машины для майнинга за них. Это обнаружение означает, что ваша машина используется как таковая.

Последствия

Помимо замедления работы вашей машины, работа в режиме просмотра в течение длительного времени может привести к повреждению вашей машины и увеличению счетов за электроэнергию.

Защита

Malwarebytes блокирует Trojan.BitCoinMiner, используя защиту в реальном времени.

Malwarebytes блокирует Trojan.BitcoinMiner

Домашнее восстановление

Malwarebytes может обнаруживать и удалять Trojan.BitcoinMiner без дальнейшего взаимодействия с пользователем.

  1. Загрузите Malwarebytes на свой рабочий стол.
  2. Дважды щелкните MBSetup.exe и следуйте инструкциям по установке программы.
  3. Когда установка Malwarebytes для Windows завершится, программа откроется на экране Добро пожаловать в Malwarebytes.
  4. Нажмите кнопку Начать .
  5. Щелкните Сканирование , чтобы начать сканирование угроз .
  6. Нажмите Карантин  , чтобы удалить найденные угрозы.
  7. Перезагрузите систему, если будет предложено завершить процесс удаления.

Восстановление бизнеса

Как удалить Trojan.BitcoinMiner с помощью консоли Malwarebytes Nebula

Вы можете использовать консоль Malwarebytes Anti-Malware Nebula для сканирования конечных точек.

Меню задач конечной точки Nebula

Выберите параметр «Сканирование + карантин». После этого вы можете проверить страницу «Обнаружения», чтобы узнать, какие угрозы были обнаружены. На странице «Карантин» вы можете увидеть, какие угрозы были помещены в карантин, и при необходимости восстановить их.

Добавить исключение

Если пользователи хотят сохранить эту программу и исключить ее обнаружение при будущих проверках, они могут добавить программу в список исключений. Вот как это сделать.

  • Откройте Malwarebytes для Windows.
  • Щелкните История обнаружения
  • Щелкните список разрешенных
  • Чтобы добавить элемент в список разрешенных , нажмите Добавить .
  • Выберите тип исключения Разрешить файл или папку и используйте Выберите папку  Кнопка, чтобы выбрать основную папку для программного обеспечения, которое вы хотите сохранить.
  • Повторите это для всех вторичных файлов или папок, принадлежащих программному обеспечению.

Если вы хотите разрешить программе подключаться к Интернету, например, для получения обновлений, также добавьте исключение типа Разрешить приложению подключаться к Интернету и используйте кнопку  Обзор  , чтобы выбрать файл, который вы хотите хотите предоставить доступ.

Криптоджекинг и вирусная угроза биткойн-майнера

Биткойн стал невероятно прибыльным в 2017 году, когда цена взлетела до 20 000 долларов за монету. На самом деле персональные устройства в этом году занимались майнингом криптовалют больше, чем что-либо еще. Цифровые деньги захватили Интернет штурмом, и вам лучше поверить, что есть люди, которые найдут недобросовестные способы нажиться на них.

Вирус-майнер биткойнов может быть настолько агрессивным, что мгновенно разряжает аккумулятор, делает ваш компьютер непригодным для использования в течение длительного времени и сокращает срок службы вашего устройства.

Одним из результатов стала разработка вредоносного ПО для майнинга биткойнов. Хакеры разработали способы захвата вычислительной мощности машин, используемых такими людьми, как вы, что, если умножить на тысячи, резко увеличивает шансы на успешный майнинг. Идея состоит в том, что это гораздо более дешевая альтернатива трате тысяч долларов на десятки ASIC-майнеров (традиционный способ майнинга криптовалюты).

Как на вас влияет криптоджекинг?

Человек, который заражает ваш компьютер вредоносной программой для майнинга криптовалюты, делает это только для того, чтобы заработать деньги. Строго говоря, криптоджекинг — это не доступ к вашей личной информации или обмен ею.

Но криптоджекеры — это , использующие ресурсы вашей системы без вашего ведома или согласия. Вирус-майнер биткойнов может быть настолько агрессивным, что мгновенно разряжает аккумулятор, делает ваш компьютер непригодным для использования в течение длительного времени и сокращает срок службы вашего устройства. Мало того, ваши счета за электроэнергию растут, а производительность падает. Можно с уверенностью сказать, что это представляет собой нарушение безопасности.

Важно отметить, что вы почти никогда не столкнетесь с операциями криптоджекинга, нацеленными на Биткойн. Поскольку для майнинга биткойнов требуется огромная вычислительная мощность, это невозможно сделать с помощью криптоджекинга. Но как самая известная криптовалюта, «Биткойн» иногда используется для обозначения всех типов цифровой валюты. Точно так же «вирус майнера биткойнов» является универсальным термином.

Только небольшие криптовалюты, такие как Monero, могут полагаться на стандартные спецификации оборудования, а это означает, что их можно добывать с помощью вредоносного ПО для криптоджекинга . Неотслеживаемость транзакций Monero — еще один фактор, делающий Monero идеальной мишенью для этой разновидности киберпреступлений. Но независимо от типа операции майнинга, которая могла заразить вашу систему, вы захотите немедленно положить этому конец с помощью мощного антивирусного инструмента.

AVG AntiVirus FREE обнаружит и заблокирует все виды вредоносных программ, от криптоджекинга до шпионского ПО и обычных вирусов. Загрузите его сегодня, чтобы получить онлайн-защиту 24/7.

Установите бесплатную программу AVG Mobile Security

Получите это за

Мак,

ПК ,

Андроид

Получите это за

iOS,

андроид,

ПК

Установите бесплатный антивирус AVG

Получите это за

ПК,

Мак,

iOS

Получите это за

андроид,

iOS,

Мак

Различные типы вирусов-майнеров

Существует несколько способов взломать криптовалюту, и они различаются по своей отслеживаемости. Рассмотрим два наиболее распространенных метода.

Вирус-майнер на основе браузера

Сценарии веб-сайтов — распространенный способ для криптоджекеров получить контроль над вашим компьютером. Поскольку скрипты — это функции, которые выполняются за кулисами и имеют определенный доступ к вашему компьютеру, они идеально подходят для майнинга биткойнов в браузере. Также известно, что хакеры находят бэкдоры в базах данных WordPress и выполняют там код.

Все, что вам нужно сделать, это посетить конкретный веб-сайт без защиты (или с устаревшим программным обеспечением), и невидимый скрипт скажет вашему компьютеру начать майнинг. Обычно это верно только для скомпрометированных веб-сайтов, поэтому так важно убедиться, что посещаемые вами веб-сайты безопасны. Но известно, что даже сайты с хорошей репутацией время от времени подвергались атакам , как мы увидим далее. В лучшем случае майнинг останавливается, как только вы покидаете сайт или закрываете браузер.

Жертвы криптоджекинга могут ожидать, что ресурсы их процессора будут доведены до предела.

Вложения электронной почты и схематичные ссылки — это другие способы, с помощью которых хакеры могут заставить ваш компьютер запускать неверный код. Обязательно дважды проверьте любое электронное письмо, прежде чем нажимать что-либо. Будьте осторожны с Facebook или другими платформами, запрашивающими ваш пароль без причины. Не верьте каждой кнопке, которая говорит вам, что вам нужно обновить Firefox или Chrome. Если это не с официального сайта браузера, эта кнопка может установить программное обеспечение для майнинга в ваш браузер. И, вероятно, он не исчезнет, ​​когда вы закроете браузер.

Жертвы криптоджекинга могут ожидать, что ресурсы их ЦП будут доведены до предела. Возможна даже эксплуатация графического процессора, когда мощные видеокарты используются для их мощности. Это приводит к снижению производительности компьютера и увеличению счетов за электроэнергию. Звучит не так уж плохо по сравнению, скажем, с кражей личных данных. Но это все еще очень большая проблема безопасности, от которой вы должны защитить себя.

Рекламное ПО Биткойн-майнеры

Рекламное ПО Биткойн-майнеры — еще один тип вредоносного ПО для криптоджекинга. После того, как они заразили вашу машину, рекламные майнеры биткойнов остаются на вашем компьютере в виде установленных программ или строк кода, встроенных в оперативную память, что делает их гораздо более опасными, чем некоторые другие формы криптоджекинга.

Из глубины системных файлов файловое рекламное ПО может отключить антивирус. Он может гарантировать, что его копия всегда будет установлена ​​на вашем компьютере. Он даже может определить, когда у вас открыт диспетчер задач, и соответственно приостановить его деятельность. Это означает, что вы никогда не увидите всплеск загрузки ЦП и никогда не увидите, как название программы поглощает все ваши ресурсы.

Иногда вирус-майнер выглядит как бесфайловая вредоносная программа: команды, выполняемые из памяти компьютера, или важные операции ОС. Это значительно усложняет обнаружение.

Бесфайловое вредоносное ПО чрезвычайно сложно обнаружить и удалить.

Использование вычислительной мощности человека без его разрешения и снижение производительности и срока службы его оборудования уже достаточно плохо. Вникать во внутреннюю работу машины, нарушать ее функциональность и скрывать любые следы вредоносного ПО еще хуже и агрессивнее.

Если вы недавно загрузили программу, которая выглядела как настоящая, но на самом деле была, так сказать, «небрендовой», возможно, у вас установлено вредоносное ПО для криптовалюты. Конкретным примером является Auto Refresh Plus, который маскируется под обязательное обновление для Mozilla Firefox. После установки он начинает майнить криптовалюту в фоновом режиме, бомбардируя вас нежелательной рекламой. Вам понадобится антивирусная программа, чтобы удалить его из вашей системы.

Известные криптоджекеры

Есть несколько имен, о которых вам следует знать, если вы хотите быть в курсе феномена криптоджекинга. Coinhive был сервисом, который пытался добывать криптовалюту для хороших целей, но в итоге был использован не по назначению. RoughTed, совершенно отдельное явление, является общим термином для киберпреступной кампании, включающей множество различных незаконных действий. Давайте посмотрим глубже.

Что такое Coinhive?

Coinhive начинался как законная альтернатива рекламе, приносящая доход за счет ресурсов ЦП вашего ПК, пока вы находились на веб-странице. Идея была отличной — скрипт на сайте говорил вашему компьютеру добывать криптовалюту Monero. В свою очередь, веб-сайту не нужно будет размещать рекламу!

У него было множество потенциальных применений. ЮНИСЕФ в Австралии собирал пожертвования с сообщением «Дайте надежду, просто находясь здесь» на странице с работающим Coinhive. Пока страница была открыта в браузере, компьютер человека непрерывно майнил Monero, генерируя пожертвования.

Хотя первоначальная цель Coinhive состояла в том, чтобы использовать только часть вычислительной мощности человека, в результате криптоджекеры повернули ручку на 11, замедляя работу компьютера до точки непригодности для использования.

Что пошло не так? Несколько плохих актеров использовали технологию в личных целях. Coinhive стал преобладать на взломанных сайтах. Хотя первоначальная цель Coinhive состояла в том, чтобы использовать только часть вычислительной мощности человека, в результате криптоджекеры повернули ручку на 11, замедляя работу компьютера до точки непригодности для использования.

Ситуация стала реальной для Национальной службы здравоохранения Великобритании, когда они обнаружили, что их программа обеспечения доступности BrowseAloud, которая использует голос для чтения веб-сайтов в интересах слепых, была взломана с помощью Coinhive для майнинга Monero. Помимо увеличения загрузки ЦП, гораздо более тревожным было само нарушение безопасности. Количество частной информации, которая могла быть украдена, ошеломляет.

Блокировщики рекламы и антивирусное программное обеспечение должны были не отставать и блокировать запуск этих скриптов, и криптоджекинг стал настоящей брешью в системе безопасности. Неважно, как его использовали; веб-сайтам было слишком легко майнить без разрешения.

Вдобавок ко всему, сервисы, которые стремились добывать криптовалюту с соблюдением этических норм, по-прежнему не запрашивали разрешения, обескураживая многих, кто в противном случае мог бы выступать за это. Это произошло с одноранговым сайтом для обмена файлами The Pirate Bay, который заменил рекламные баннеры на Coinhive, никому не сказав об этом. Мало того, The Pirate Bay неправильно настроил Coinhive, из-за чего пользователи испытывали резкий скачок загрузки ЦП при посещении сайта.

Пиратская бухта вызвала бурную реакцию. Из-за того, что технология использовалась по-разному, криптомайнинг как альтернатива рекламе был бесполезен. Coinhive закрыл магазин в 2019 году.

Что такое RoughTed?

RoughTed — это организованная кампания по борьбе с киберпреступностью, которая полностью изменила правила кибербезопасности. Представьте вредоносное ПО, которое использует то, что мы видим каждый день в Интернете: рекламу. Если бы хакеры могли воспользоваться сторонними рекламными сетями, распространяющими рекламу в Интернете, половина работы была бы сделана за них. У них была бы обширная, многосторонняя атака, которая была бы настолько распространена, что она не только поразила бы огромное количество людей, но и ускользнула бы от легкого обнаружения.

К сожалению, вам не нужно это представлять, потому что это существует. Это называется вредоносной рекламой. На веб-сайтах по всему Интернету реклама призывает компьютеры добывать криптовалюту.

Как убедить рекламную сеть распространять вашу сомнительную рекламу?

  • Затемнение. Пишите код, который выглядит невинно. Языки программирования — это просто языки. Кампании по вредоносной рекламе могут проскользнуть сквозь определенные фильтры, переписав код.

  • Используйте теневые сети. Есть сети, которые показывают рекламу The New York Times , и те, которые показывают рекламу сайтов азартных игр или порнографических сайтов. Как вы думаете, какие сайты больше заботятся о том, как их рекламное пространство влияет на их пользователей? NYT не может рисковать своей репутацией, но пока сайт азартных игр может получить лишнюю копейку, кого волнует, какую рекламу он показывает?

  • Сделайте так, чтобы реклама выглядела законно. Вы можете подумать, что существует связь между внешним видом объявления и тем, что оно делает за кулисами. Здесь ничего нет. Объявление может относиться к чему угодно, выглядеть четким и элегантным и при этом содержать вредоносный код.

  • Взлом существующей рекламной сети. Легальные сайты, такие как The New York Times , не полностью защищены. Фактически, NYT начала непреднамеренно показывать вредоносную рекламу в 2016 году, и вся она исходила из скомпрометированной рекламной сети. RoughTed до сих пор не остановлен, даже несмотря на то, что он заставляет сеть распределения контента Amazon выполнять свою работу за них.

  • Перенаправление. Перенаправление — это то, как кто-то вступает в контакт с вредоносным ПО. Объявление запускает скрипт, который отправляет пользователя на вредоносный сервер, но только в том случае, если он использует устаревшее программное обеспечение. Для многих пользователей вредоносная реклама не принесет ничего вредного. Это затрудняет обнаружение.

  • Продолжайте перенаправлять. Как жертвам, так и хостам бесконечное количество редиректов (или набор выглядящих легитимными) поможет скрыть любую теневую активность.

Вот так криптоджекинг может распространиться по интернету. К сожалению, криптоджекинг является одним из наиболее умеренных правонарушений RoughTed. Также известно, что кампания компрометирует личную информацию и заражает устройства медлительными вредоносными программами. Вот почему важно знать, как обнаруживать и предотвращать криптоджекинг и другие вредоносные программы.

Как узнать, заражены ли вы

Чтобы узнать, заражены ли вы, первым делом проверьте температуру вашего ЦП. Обычно высокая загрузка ЦП является большим тревожным сигналом. При заражении криптоджекингом ваш компьютер работает намного медленнее, чем обычно , а вентилятор работает как реактивный двигатель на взлете. Это программное обеспечение для криптоджекинга, использующее все ресурсы вашего компьютера для майнинга криптовалюты. Чтобы знать наверняка, откройте диспетчер задач и посмотрите на вкладку «Производительность», уделив особое внимание процессору. Если он бьет 80 или 90% без открытия программ, что-то точно не так.

Кроме того, вы должны знать, как обнаружить биткойн-майнера. Чрезмерное использование ЦП и ГП замедляет работу системы, иногда вплоть до перегрева. Обнаружение вредоносного ПО для майнинга биткойнов — это не просто устранение помехи с вашего устройства; речь идет об увеличении срока службы этого устройства. Вредоносное ПО Loapi Monero для Android вызвало достаточный перегрев, чтобы вывести устройства из строя.

Тайные майнеры криптовалюты также могут выступать в качестве рекламного ПО. Обязательно обратите внимание на типичные признаки того, что у вас есть рекламное ПО. К ним относятся, как следует из названия, реклама, появляющаяся там, где ее не должно быть, и веб-браузер, действующий по собственному усмотрению, например, установка новых панелей инструментов или посещение странных сайтов.

(Раз уж мы заговорили об этом, полезно знать, как узнать, есть ли на вашем телефоне вирус, даже если маловероятно, что ваш телефон был взломан для майнинга криптовалюты.)

Как удалить биткойн-майнер вирус

Процесс избавления от биткойн-майнера во многом аналогичен избавлению от других вредоносных программ.

Первый шаг — запустить доверенный антивирус. AVG AntiVirus FREE — это первоклассный инструмент кибербезопасности, который поможет вам удалить вредоносное ПО и заблокировать будущие заражения. Мы покажем вам лучший способ использовать его, чтобы избавить ваш компьютер от любых надоедливых майнерских вирусов. Давайте загрузим и установим AVG AntiVirus FREE, чтобы начать.

Установите бесплатную программу AVG Mobile Security

Получите это за

Мак,

ПК ,

Андроид

Получите это за

iOS,

андроид,

ПК

Установите бесплатный антивирус AVG

Получите это за

ПК,

Мак,

iOS

Получите это за

андроид,

iOS,

Мак

  1. Откройте антивирус AVG БЕСПЛАТНО. Вы можете нажать Run Smart Scan , но также может быть хорошей идеей попробовать другой тип сканирования, поскольку вирусы-майнеры могут так хорошо прятаться. Чтобы запустить другое сканирование, щелкните три точки рядом с «Запустить интеллектуальное сканирование».

  2. Выберите Сканирование при загрузке. Это глубокое сканирование проверит наличие дополнительных скрытых угроз.

  3. Просмотрите параметры. Прокрутите вниз и подтвердите.

  4. Щелкните Запустить при следующей перезагрузке ПК , чтобы запланировать сканирование во время загрузки.

  5. Перезагрузите компьютер, чтобы выполнить сканирование во время загрузки. Если будет обнаружен майнер-вирус или любая другая угроза, вы сможете сразу удалить его.

  6. AVG AntiVirus FREE будет регулярно сканировать ваш компьютер, чтобы защитить вас от дополнительных инфекций.

Пока мы говорим о правилах безопасности, найдите минутку, чтобы очистить историю просмотров и поиска. Это файлы, которые ваш компьютер сохраняет и отображает при посещении сайта, поэтому ему не нужно снова загружать те же файлы. И пока вы это делаете, также удалите файлы cookie вашего браузера. Куки-файлы браузера отслеживают вашу информацию, и вы не хотите, чтобы плохие куки-файлы попали на ваш жесткий диск.

Как защититься от Coinhive и других вирусов-майнеров

Лучшая защита от всех типов вредоносных программ — это профилактика. Вот несколько простых действий, которые вы можете предпринять.

  • Дважды проверяйте электронную почту перед загрузкой вложений или переходом по ссылкам. Взгляните на адрес электронной почты и определите, поддельный он или нет. «[email protected]», вероятно, поддельный, потому что «Facebook» написан с ошибкой. Опечатки или странный способ письма — еще один признак поддельной электронной почты. И всегда будьте осторожны с фишинговыми письмами, в которых вас просят ввести пароль или другую личную информацию.

  • Используйте расширение браузера для защиты от майнинга. Некоторые расширения, такие как minerBlock, могут блокировать веб-сайты от принудительного использования вашего компьютера для майнинга криптовалюты. Тщательно изучите расширение перед его установкой и убедитесь, что у вас есть надежный антивирус, который защитит вас на случай, если какие-либо расширения или приложения окажутся вредоносными.

  • Периодически проверяйте диспетчер задач. На вкладке Процессы можно увидеть, какие процессы потребляют больше всего ресурсов. Интернет-браузеры могут достичь такого уровня использования памяти, особенно если у вас открыто множество вкладок. Но если есть какая-то необъяснимая активность или если ваш процессор показывает 9Использование 0%, даже если открыто несколько вкладок и другие программы закрыты, вам, вероятно, следует продолжить расследование.

Читайте также: