Computer finestre Internet

C'è un minatore sul computer. Come rimuovere un miner da un computer: istruzioni dettagliate su come rimuovere manualmente CPU Miner. Rimozione del miner utilizzando il rollback a un punto di ripristino

Minatore CPUÈ un virus appartenente alla sottoclasse adware. Questo virus viene installato automaticamente sul tuo computer, dopodiché cambia la pagina iniziale del tuo browser e installa tutti i tipi di pubblicità al suo interno. A causa della presenza di malware nel registro di sistema, è difficile sbarazzarsi di CPU Miner. Nella maggior parte dei casi, questo virus entra nel sistema durante il download di software gratuito, tutti i tipi di torrent, patch non ufficiali per giochi per computer e altri contenuti da siti inaffidabili. I creatori di questi portali iniziano a monetizzare il contenuto avvolgendo il virus in un file di download. Un downloader è un software speciale che ti trasferisce contenuti scaricabili, installando contemporaneamente virus che modificano la home page, installano annunci nel browser, inseriscono vari reindirizzamenti e simili. CPU Miner appartiene all'elenco di tali programmi.

Come rimuovere CPU Miner

Cancellare CPU Miner significa eliminare tutti i componenti aggiuntivi nel browser denominati CPU Miner, tutte le chiavi di registro associate a questo virus, ogni file di virus sul computer.
Di solito, la rimozione di un componente aggiuntivo nei browser denominato CPU Miner ha effetto fino al riavvio del browser o fino al riavvio del sistema. Il programma antivirus si ripara da solo. Puoi rimuovere tutte le estensioni e i componenti aggiuntivi nei browser, rimuoverli utilizzando la funzione Aggiungi o rimuovi programmi, trovare il programma sul tuo computer e sbarazzartene tu stesso. Il lavoro sarà inutile. Tuttavia, solo gli utenti di computer esperti con una lunga esperienza possono pulire il registro. Per qualsiasi errore commesso nel registro, sarà necessario reinstallare il sistema operativo o sarà in grado di funzionare, ma gli errori verranno visualizzati su base continuativa. Per questo motivo, consigliamo solo agli utenti esperti di pulire il registro da soli, inoltre, si pulisce il registro a proprio rischio e pericolo. Per questo motivo, ti consigliamo di eliminare automaticamente CPU Miner utilizzando un'utilità chiamata Spyhunter 4, creata dal software Enigma.

Rimuovi CPU Miner automaticamente

Perché spyhunter?

  • Pulisce tutti i componenti aggiuntivi e le estensioni nel browser denominato CPU Miner.
  • Rimuoverà le chiavi di registro associate a CPU Miner e le distruggerà. Il tuo registro non sarà danneggiato, il sistema operativo funzionerà normalmente.
  • Questa utility pulirà il virus CPU Miner dal computer.
  • Migliorerà il funzionamento del tuo computer, inizierà a funzionare meglio.
  • Rimuovi altri malware e virus dal tuo computer.
  • Proteggerà il tuo computer dall'emergere di nuove minacce.

Istruzioni dettagliate per la rimozione manuale di CPU Miner

Ti ripetiamo che esegui questa operazione a tuo rischio e pericolo. Ogni PC ha il proprio sistema operativo con molte differenze. Naturalmente, le principali chiavi di registro, file, cartelle sono le stesse, ma se, ad esempio, il tuo computer ha un qualche tipo di programma in cui la chiave di registro contiene la parola CPU Miner (un caso abbastanza comune), e questo programma utilizza alcuni servizi di sistema - nella maggior parte dei casi dopo averli rimossi, il sistema non si avvia più a causa del fatto che il registro di sistema è stato danneggiato.

Passaggio 1. Creare un punto di ripristino.

Assicurati di creare un punto di ripristino. Non sarai in grado di ripristinare il sistema a meno che non venga creato un punto di ripristino.

  1. Fare clic su "Computer" con il tasto destro, quindi selezionare "Proprietà".
  2. Il pulsante “Protezione sistema”, quindi l'ultimo pulsante in basso a destra “Crea”.
  3. immettere un nome per il punto di ripristino, quindi fare clic su "Crea".

Passaggio 2. Rimuovere il programma dal PC.

  1. Devi entrare in "Risorse del computer", quindi fare clic su "Disinstalla o cambia programma" (questo menu si trova in alto).
  2. Stiamo cercando "CPU Miner" nell'elenco a discesa e fare clic a destra per eliminare.

Passaggio 3. Rimozione di componenti aggiuntivi ed estensioni del browser.

Ogni browser ha il proprio pulsante per aprire l'elenco delle estensioni.

Google Chrome

Internet Explorer

Andiamo su Servizio - Configura componenti aggiuntivi. Trova CPU Miner e rimuovilo.

Mozilla Firefox

Vai al menu (in alto a destra), fai clic su Componenti aggiuntivi, cerca CPU Miner e fai clic su Disinstalla

Passaggio 4. Cancella il registro di sistema da CPU Miner.

  1. Premi win + R, uscirà una riga, scrivi regedit in essa, si aprirà il registro.
  2. Quindi cerchiamo malware. Premi Ctrl + F, inserisci CPU Miner e premi invio.
  3. Apparirà la chiave trovata: eliminala.
  4. guarda oltre con il tasto F3. Pertanto, eliminiamo tutto ciò che la ricerca ci ha fornito, quindi verrà visualizzato un messaggio che non è stato trovato nulla.

Riavviamo il computer. Dopo il riavvio, se il sistema non è stato in grado di avviarsi:

  1. Con uno schermo nero, premi f8 e f9 il più rapidamente possibile per entrare in modalità provvisoria.
  2. Seleziona Modalità provvisoria nel menu e dopo averlo caricato, ripristiniamo il sistema Start - Accessori - Strumenti di sistema - Ripristino configurazione di sistema - selezioniamo il punto di ripristino creato in precedenza e avviamo il ripristino del sistema.
  3. A volte capita che la modalità provvisoria non si avvii. In questo caso, è necessario selezionare la riga n. 1 nel menu, quindi ripristinare il sistema in base alle istruzioni.

Quando il virus è l'unico, queste azioni possono essere sufficienti. Ma i virus sono spesso combinati in gruppi: sono in grado di ripristinarsi a vicenda, se uno di loro è sopravvissuto. Ad esempio, quando è stato scritto questo articolo, il virus CPU Miner ha subito un gran numero di modifiche. Ti consigliamo di sbarazzarti di swetim in modalità automatica usando spyhunter 4. Grazie a questa utility, curerai il tuo computer da questo virus, così come da altri di cui potresti non essere a conoscenza. Inoltre, il virus CPU Miner, penetrando in un computer, può raccogliere molti virus simili.

Dovresti rimuovere questi virus?

Naturalmente, puoi usare un computer con banner fastidiosi, questo non è fondamentale. Tuttavia, il virus può aprire la strada ad altri virus del produttore. Inoltre, i virus stessi vengono aggiornati e migliorati. Pertanto, il programma dannoso non solo visualizza annunci pubblicitari, ma può anche salvare dati riservati senza problemi: carte di credito, social network, password dalla posta e altre informazioni che digiti su un computer con un virus. Questo è sicuramente molto più serio degli annunci nel browser.

Utilizzando un computer, spesso possono sorgere vari problemi a causa di eventuali malfunzionamenti nel funzionamento del PC stesso o, a causa dei quali i virus possono entrare nel computer. Il che interferirà in ogni modo possibile con il normale lavoro e interferirà con il processo in generale. In questo articolo parleremo di uno dei virus più pericolosi: bitcoin miner (miner virus) e come rimuoverlo.

La sicurezza informatica è una questione complessa. Pochissimi utenti di PC sanno esattamente come proteggerlo al meglio, per non affrontare questo tipo di problemi. Forse la penetrazione di virus su quei PC in cui è già installato l'antivirus. Ciò potrebbe essere dovuto al fatto che è stato installato in modo errato o configurato in modo errato dopo l'installazione.

Un altro motivo per cui un virus penetra in un computer che dispone già di un antivirus è la lealtà e una piccola gamma di analisi. La maggior parte degli antivirus moderni è molto superficiale, notando problemi solo in superficie. Con l'aiuto di tali programmi, è impossibile analizzare tutti i luoghi nascosti del computer e notare Trojan davvero pericolosi e dannosi. Diamo un'occhiata al virus bitcoin miner, che cos'è. E anche - bitcoin miner che tipo di virus è e come "combatterlo".

Che cos'è un virus minerario, che danno rappresenta e come affrontarlo

La maggior parte dei virus moderni ha radici comuni e una struttura simile. Quindi il minatore non fa eccezione. Rispondendo alla domanda su cosa sia un miner, vale la pena dire che si tratta di un virus della categoria Trojan, che è considerato il più dannoso. E inoltre, come dimostra la pratica, è molto difficile affrontarli. Il suo algoritmo di azioni quando si accede a un computer è il seguente:

  • Si infiltra nel sistema operativo;
  • Riempie lo spazio del processore, a causa del quale smette di funzionare così rapidamente e senza intoppi;
  • Gli stessi sviluppatori di minatori, ottengono l'accesso a tutti i dati degli utenti e ne beneficiano, bene. Diciamo che possono ricevere dati da servizi monetari e disporne indipendentemente, a tua insaputa.

Inoltre, finché il virus rimane nel tuo computer, il suo lavoro sarà completamente controllato dagli sviluppatori. Possono distruggere il sistema operativo, il che porterà alla lentezza di qualsiasi processo. E rubare anche file che sembrano interessanti. E, naturalmente, avranno accesso a qualsiasi servizio che utilizzi. Cioè, il tuo PC, nel senso più letterale, sarà monitorato dalla mattina alla sera. Come trovare un virus minatore su un computer e come gestirlo correttamente: analizzeremo un po 'più tardi.

Come puoi infettare il tuo computer con un virus miner

Il minatore, come tutti gli altri virus, penetra nel PC tramite Internet. Vale a dire, attraverso siti discutibili. Il virus non può entrare nel tuo computer attraverso siti sicuri e affidabili. Se hai notato, su alcuni siti di seguito o in altri luoghi, vale la pena notare che questo servizio è controllato da un antivirus e non rappresenta alcuna minaccia per l'utente. È quasi impossibile contrarre l'infezione su tali siti.

Il miner penetra attivamente nel tuo PC nel caso in cui installi vari programmi da fonti inaffidabili. Ad esempio, software fasullo, tutti i tipi di driver e molto altro. Questo è il modo più comune per infettare il tuo computer.

Un nuovo modo per avviare programmi antivirus è tramite i social media o la posta elettronica. Supponiamo che tu riceva un'e-mail con un collegamento per scaricare o visualizzare un video. Invece di quanto promesso, un programma antivirus viene installato molto rapidamente sul tuo PC e il PC diventa già un minatore infetto.

Il virus del minatore utilizza le risorse del mio computer

Come accennato in precedenza, lo scopo principale della penetrazione di minera nel PC è tenere traccia dei tuoi dati. Ci possono essere molti obiettivi: prendere file interessanti, modificare la struttura del lavoro, accedere a servizi di programmi di denaro, utilizzare la potenza di una scheda video per il mining e molto altro. Il fatto è che gli sviluppatori di questo virus, quindi, fanno soldi. Penetrano nel sistema operativo del PC, ne prendono il posto e i dati, come se li mangiassero e, in sicurezza, li vendono ad altri utenti. In una parola, questo furto aperto è infondato. Ma è così che funziona l'attuale mondo delle tecnologie IT, dove ognuno sopravvive come meglio può. Pertanto, è molto importante controllare i minatori in modo tempestivo. Successivamente, diamo un'occhiata più da vicino a come controllare il tuo computer per i minatori.

Come rilevare e localizzare il virus bitcoin miner (+ video)

Molti che sospettano la comparsa di un virus nel proprio computer si chiedono prima di tutto come trovare un virus miner per bitcoin su un pc. Questo virus è molto dannoso e di grandi dimensioni. Ciò significa che la manifestazione della sua presenza sul tuo PC non ti farà aspettare. Esistono diversi modi per rilevare un virus miner su un computer:

  1. Prima di iniziare a prendere decisioni improvvise, guarda il tuo PC lavorare. Se noti che ha iniziato a rallentare più spesso, emette errori costanti, in una lingua diversa, si comporta in modo diverso come al solito, molto probabilmente sei diventato vittima di un terribile virus.
  2. C'è un altro buon modo indipendente. Per fare ciò, devi andare al task manager e osservare i processi che si verificano lì. Se vedi che si stanno aprendo programmi che non hai utilizzato, processi estranei e simili, significa che si verificano alcuni malfunzionamenti nel tuo computer, che gli sviluppatori del virus miner hanno già iniziato a controllare.
  3. È già chiaro che l'emergere di un virus minaccia di sovraccaricare il processore. Pertanto, un altro modo per rilevarne l'aspetto sul computer è riavviarlo e subito dopo tenere traccia del carico del processore. Se, a seguito del riavvio, gli indicatori non sono cambiati e sono ancora alti, significa che il miner sta già funzionando attivamente nel tuo PC.

Localizzare questo virus è un affare complicato. Non puoi impedirne la diffusione, puoi solo rimuoverlo completamente dal tuo computer. Per iniziare la fase di rimozione del minatore dal tuo PC, devi prima prepararti con cura.

Preparare il computer per disinstallare bitcoin miner

Trovare minatori su un computer è il primo passo per distruggerlo. Il processo preparatorio è un passaggio molto importante nella rimozione del virus miner. Ti permetterà di fare tutto nel modo più sicuro possibile. Ti aiuterà a salvare tutti i tuoi dati e a sbarazzarti di questo virus, una volta per tutte. Quindi, come rimuovere il virus minatore dal tuo computer:

  • Dovresti prenderti cura dei tuoi dati, che non vuoi perdere. Per non perdere dati, è necessario trovare un supporto della dimensione appropriata. Conterrà tutti i dati di cui potresti aver bisogno.
  • Dopo che non è rimasto nulla di molto importante sul computer, puoi iniziare a installare un buon programma antivirus. E ricevi anche un aggiornamento aggiuntivo. Scansionerà i dati del tuo computer.
  • Poiché questo virus è molto dannoso, sarebbe una buona assicurazione ottenere un disco con un sistema operativo. Se improvvisamente qualcosa va storto, avrai l'opportunità di reinstallare completamente il sistema operativo e riportare tutto al suo posto.

Come rimuovere un miner da un computer: istruzioni dettagliate per rimuovere manualmente CPU Miner

E ora, finalmente, siamo arrivati ​​alla cosa più importante: come rimuovere il minatore. Come accennato in precedenza, per prima cosa devi procurarti il ​​software antivirus necessario. Con l'aiuto di esso, dovrai scansionare il tuo computer e identificare questo Trojan. Dopo essere stato identificato, deve essere rimosso. Sembrerebbe che tutto sia così semplice, ma non era così. Il virus continua a vivere nel tuo computer e questo è solo il primo passo per rimuoverlo. Successivamente, dovresti eseguire una serie di azioni, con l'aiuto delle quali sarai in grado di rimuovere il minatore una volta per tutte.

Miner virus: come trovare e rimuovere

  1. Prima di tutto dopo la scansione, dovrai riavviare il PC per avviare il programma BIOS. Con cui è possibile controllare il funzionamento del computer al di fuori del sistema operativo. Per fare ciò, è necessario riavviare il PC. All'avvio, premere più volte il tasto F8. Vale a dire, fino a quando non vedi uno schermo nero con varie funzioni. Già da cui sarà necessario selezionare Advanced Boot Options.
  2. Facendo clic sul pulsante Opzioni di avvio avanzate, ottieni nuovamente una serie di funzioni, dalle quali dovrai selezionare Modalità provvisoria con rete.
  3. Successivamente, dovrai accedere utilizzando il tuo account infetto e avviare il browser.
  4. Quindi, devi scaricare il programma bedynet.ru/reimage/ o qualsiasi altro anti-spyware affidabile. Deve essere aggiornato direttamente prima della scansione per rimuovere i file dannosi relativi al ransomware. E poi puoi completare la rimozione del miner bitcoin.

Pertanto, il minatore bitcoin verrà completamente rimosso dal tuo computer. Ma d'ora in poi, per non affrontare le stesse difficoltà in futuro, devi pensare seriamente a come proteggere esattamente il tuo PC e mantenere i tuoi dati sani e salvi. Installa un buon antivirus, controlla e analizza il tuo computer di tanto in tanto, anche se tutto funziona senza problemi. Inoltre, non visitare siti discutibili e, naturalmente, non scaricare vari programmi da fonti di terze parti. Se segui questi semplici consigli, non affronterai mai tali problemi e il tuo computer funzionerà sempre come al solito.


La parola inglese minatore è un minatore, un minatore e mining significa estrazione mineraria. Questo di solito si applica a vari sviluppi delle risorse naturali e alle persone che lo fanno, ma esiste un'alternativa digitale con lo stesso nome, sebbene l'essenza sia la stessa.

In realtà, il mining non è necessariamente un programma dannoso, c'è un'intera classe di reddito da questo mining. Allo stesso modo in cui vengono estratti i minerali, anche questo programma funziona, "estrae" denaro per te, portando via le risorse della scheda video.

Informazioni di base sull'estrazione mineraria

Esiste una rete di valuta elettronica chiamata bitcoin, e ce ne sono di simili, ma sono meno conosciuti. Si è dimostrato valido grazie alla sua stabilità e anonimato. Oggi il prezzo del bitcoin è in costante crescita, e ciò è dovuto al modo non standard di entrare nella valuta. Non ha alternative alla carta, come qualsiasi valuta, esiste solo su Internet. Non può essere semplicemente investito dal mondo reale, ma gradualmente l'importo aumenta a causa dell'estrazione.

L'algoritmo per aumentare il numero di bitcoin è approssimativamente il seguente: un'attività viene creata automaticamente e consiste in un numero enorme di blocchi. Uno di essi contiene una chiave, quando qualcuno la trova riceve un certo numero di bitcoin. Di solito, intere reti di minatori stanno lavorando su un'attività, che spendono le loro risorse per elaborare l'attività, principalmente è necessaria la potenza di una scheda video.

Inizialmente, per lavorare in rete, bastava un normale computer di casa e allo stesso tempo ricevevano solide ricompense (a quel tempo il prezzo non era alto) in bitcoin. Man mano che l'attività si sviluppava, il numero di minatori iniziò ad aumentare e il compito divenne più complicato. Ora, quando usi il mining sul tuo PC di casa, difficilmente puoi pagare le bollette dell'elettricità. Esistono computer speciali ASIC, creati per questo scopo, il consumo è significativamente inferiore e la potenza è maggiore.

Trovare una cloud mining farm è facile, ce ne sono molte su Internet. Ci sono persone che creano le proprie fattorie, ma servono investimenti, mentre altre semplicemente attraggono terze parti, in questo caso ti prendi parte del reddito per te stesso.

Il problema inizia quando non sapevi nulla di questo tipo di guadagni, ma ti sei imbattuto in un virus miner che, a tua insaputa, prende risorse di sistema e porta entrate al suo creatore. Un'altra difficoltà è quando il computer è in ritardo, ma vuoi consapevolmente fare soldi e hai installato il programma con le tue mani, quindi devi configurare il minatore.

Un tale virus entra nel tuo computer insieme ad altri software che hai scaricato, quindi non sei a conoscenza della sua esistenza nel tuo sistema, ma ci sono modi sicuri per determinare che si tratta di un minatore.

Minatore di virus, come determinarlo?

Forse ti trovi di fronte a un problema così spiacevole, che si esprime sotto forma di virus minatore. Discuteremo come trovarlo, identificarlo e rimuoverlo in seguito.

Allora come si fa a trovare un minatore? - la prima e più importante domanda per sapere con certezza in quale direzione stai andando. Solitamente i seguenti problemi indicano la presenza di un miner:

  • Il tuo computer è in ritardo quando usi anche giochi deboli, nonostante il fatto che la potenza sia più che sufficiente;
  • A riposo, il PC utilizza il 50-100% delle risorse della tua scheda video. Per verificare, puoi utilizzare il programma GPU-Z, che mostrerà le risorse occupate della tua scheda video;

  • Aumento del rumore dal dispositivo di raffreddamento sull'adattatore video anche senza carico.

Se hai un minatore sul tuo computer, non riscontrerai alcun problema, ma tutti allo stesso tempo, poiché individualmente potrebbero indicare altri errori. Inoltre, apri il "Task Manager" premendo Ctrl + Alt + Canc e nella scheda dei processi, assicurati che non ci siano elementi denominati mining o bitcoin, sebbene siano spesso crittografati in altri processi di sistema. Tipicamente, un tale elemento carica pesantemente il sistema ed è quindi facile da identificare, basta assicurarsi che questo non sia un file di sistema, deve essere eseguito come utente.

Modi per combattere il virus

Dopo aver determinato il processo e il suo vero scopo, dobbiamo imparare come trovare il minatore e neutralizzarlo. Ora devi andare al menu appropriato e trovare il programma specificato:

  • Fare clic su Start e selezionare "Pannello di controllo";
  • Fare clic sul riquadro "Programmi e funzionalità";

  • Trova l'elemento con lo stesso nome, selezionalo e fai clic sul pulsante "Elimina".

Se questo metodo non funziona, sarai aiutato da un'altra opzione su come rimuovere il minatore. È rilevante se l'elemento desiderato non è semplicemente nel menu, ovvero il programma è nascosto dal sistema. Avrai bisogno:

  • Trova il processo richiesto nello stesso "Task Manager";

  • Fare clic con il pulsante destro del mouse e selezionare "Apri posizione di archiviazione file";
  • Ora lascia la cartella aperta e nello stesso menu seleziona "Termina albero del processo", potrebbero esserci diversi elementi di questo tipo, fai per ciascuno;
  • Elimina il virus stesso e i file correlati.

Ti consigliamo inoltre di utilizzare un software antivirus per determinare l'origine del problema e correggere questa falla di sicurezza. In linea di principio, molti software antivirus non identificano il miner come un problema, ma puoi utilizzare Dr. Web CureIt o SpyHunter.

Quindi, il minatore stesso non è pericoloso, ma quando viene installato a tua insaputa e spende le tue risorse per l'arricchimento di un altro, allora devi chiaramente sbarazzarti di un tale programma e può essere chiamato un virus. Purtroppo, come con qualsiasi altro tipo di guadagno, possiamo affrontare metodi sleali per aumentare i profitti.

Se hai ancora domande sull'argomento "Cos'è un minatore?", Puoi chiedere loro nei commenti


if (function_exists ("the_ratings")) (the_ratings ();)?>

Ciao a tutti. Oggi parlerò di virus miner. Che cos'è? Dove puoi trovarli? Cosa accadrà al computer se viene infettato da un minatore? Come sbarazzarsi del virus dei minatori?

Che cos'è un virus minerario?

È un virus che utilizza le risorse informatiche del tuo computer per guadagnare criptovalute. Cioè, un truffatore, che utilizza le risorse del tuo computer e della tua elettricità - fa soldi veri! Molti computer sono ora infettati da un virus del genere, la maggior parte dei computer che ci portano al servizio ora sono anche infettati da un virus miner e gli utenti non sanno nemmeno di essere infetti. Esistono centinaia di migliaia o addirittura milioni di tali computer, immagina quanto guadagna il proprietario di un tale virus. A proposito, in uno dei miei video, ho mostrato come tu stesso puoi fare soldi: le mie criptovalute sul tuo PC.

Estrazione mineraria su un computer di casa


È molto facile catturare un virus minerario ora ed ecco dove puoi prenderlo:

Download di programmi da risorse discutibili

In precedenza, il cosiddetto software aggiuntivo era integrato nei programmi, in modo che nessuna schifezza fosse installata sul computer, era necessario eseguire con attenzione l'installazione e deselezionare tutte le caselle che, senza il tuo permesso, potrebbero installare software aggiuntivo spesso dannoso su il computer, penso che tutti se lo ricordino. Ora, anche il software di mining è integrato nel programma di installazione. A volte, durante l'installazione di un virus miner, non vedrai nemmeno un messaggio sulla sua installazione. Il minatore si installerà da solo a tua insaputa o richiesta. Qualunque cosa accada, assicurati di utilizzare un antivirus, scarica programmi solo da fonti attendibili e segui attentamente tutte le caselle di controllo durante l'installazione di software aggiuntivo o utilizza il programma Uncheky. E come ho detto molte volte, tutti i file dovrebbero essere controllati tramite il sito Web di virusotal.

Download di giochi pirati

Proprio l'altro giorno ci hanno portato un computer, il computer è stato riparato da noi, il proprietario si è lamentato che il gioco, che in precedenza produceva 100 FPS, ha iniziato a produrre 20-30 FPS, sebbene l'hardware del computer non sia cambiato, il driver e Anche le finestre. Una persona ha installato una versione più recente del gioco scaricandola da un torrent, il cosiddetto repack. Abbiamo iniziato a controllare e abbiamo scoperto che con un computer sufficientemente potente, il gioco lo caricava al 100%. L'intero processore, la scheda video è stata caricata. Abbiamo iniziato a cercare il motivo di questa attività e si è scoperto che insieme al gioco, una persona ha installato un virus miner. Ha lavorato in modo estremamente astuto, solo durante il gioco ed era molto difficile capire che il minatore stava caricando il PC, perché anche il gioco dà un carico. Molto probabilmente, i truffatori erano solo avidi e impostavano una percentuale troppo grande del carico sulla carta e una percentuale nelle impostazioni del minatore. Se questa percentuale fosse inferiore, il proprietario non si sarebbe accorto che il suo computer è stato infettato da un virus miner. Hai iniziato a giocare a giochi che prima funzionavano normalmente? Forse è un minatore! E puoi cercare questi casi su Internet da solo.

Semplicemente andando sul tuo sito preferito

La storia è divertente il modo in cui ha toccato il mio sito. Ho diversi moderatori sul mio sito che seguono il sito e rispondono ai commenti. Quindi uno dei miei moderatori ha installato un codice sul sito che avvia il mining di criptovalute direttamente attraverso il tuo browser a tua insaputa e senza il tuo permesso. Hai solo bisogno di aprire qualsiasi pagina del sito. Tutto il tuo processore viene eseguito per il proprietario del sito. Naturalmente, tutto è già stato risolto sul mio sito e il moderatore è andato in un luogo noto. Vuoi vedere come funziona? Ne ho creato uno separato su cui ho lasciato questo script. A proposito, se vuoi aiutare il mio progetto, puoi aprire questa pagina e il tuo computer funzionerà per me). E ho notato un tale script di mining su molti siti in cui è possibile guardare un film o una serie TV, quindi i proprietari dei siti monetizzano i loro siti. Molte persone installano blocchi di annunci e i siti diventano non redditizi, questo è l'unico modo per fare soldi sul sito.

Cosa accadrà al computer se viene infettato da un minatore?

È semplice, il tuo computer funzionerà costantemente al massimo carico. Ciò può causare il surriscaldamento dell'apparecchiatura e il suo guasto, se non si monitora la temperatura, consiglio di monitorare la temperatura del computer tramite il programma. Inoltre, a una temperatura elevata costante, la vita delle parti del computer diminuirà. Sotto carico costante, il computer consumerà molta elettricità.

Come sbarazzarsi del virus dei minatori?

È molto semplice, ho un buon video sulla rimozione di tutti i virus dal tuo computer, ti si addice:

Rimuovi tutti i virus dal tuo computer


Basta pulire il computer e stare all'erta in futuro!

Bene, cosa fare con i siti che hanno uno script miner? Devi installare un plugin nel tuo browser che disabiliti JS sui siti. Per i browser basati su Chrome questo è il plug-in Tampermonkey e per Firefox è NoScript. Installa il componente aggiuntivo e disabilita l'esecuzione di script su siti indesiderati.

Porto alla vostra attenzione il mio video

Un virus miner (miner, Bitcoin miner) è un software dannoso, il cui scopo principale è il mining (mining) - creare una criptovaluta utilizzando le risorse del computer della vittima. Idealmente, tale software dovrebbe funzionare nel modo più nascosto possibile, avere un'elevata capacità di sopravvivenza e una bassa probabilità di essere rilevato dai programmi antivirus. Un virus miner "di alta qualità" è appena percettibile, quasi non interferisce con il lavoro dell'utente e viene difficilmente rilevato dal software antivirus. La principale manifestazione esterna di un'infezione da virus è un aumento del consumo di risorse del computer e, di conseguenza, un riscaldamento aggiuntivo e un aumento del rumore delle ventole di raffreddamento. Nel caso di un virus miner di "bassa qualità", oltre ai sintomi elencati, c'è una diminuzione delle prestazioni complessive del computer, blocchi a breve termine o addirittura inoperabilità di alcuni programmi.

Che cos'è l'estrazione mineraria?

La parola "mining" deriva dall'inglese "mining", che significa "mining". Il mining non è altro che il processo di creazione di nuove unità di criptovaluta (criptovalute) utilizzando uno speciale algoritmo. Oggi ci sono circa un migliaio di varietà di criptovalute, sebbene utilizzino tutti gli algoritmi e i protocolli del principiante più famoso - Bitcoin .

Il processo di mining è una soluzione a complesse attività ad alta intensità di risorse per ottenere un insieme unico di dati che confermino l'affidabilità delle transazioni di pagamento. La velocità di ricerca e il numero di unità di criptovaluta ricevute sotto forma di ricompensa è diversa nei sistemi di valute diverse, ma in ogni caso richiedono risorse di calcolo significative. La potenza delle attrezzature minerarie viene solitamente misurata in megahash (MHash) e gigahesh (GHash). Poiché la complessità dell'estrazione delle criptovalute più costose è stata a lungo irraggiungibile su un computer separato, speciale fattorie, che sono potenti sistemi informatici di livello industriale e piscine mining - reti di computer in cui il processo di mining è distribuito tra tutti i partecipanti alla rete. L'estrazione mineraria in un pool condiviso è l'unico modo per un semplice utente di partecipare per ottenere almeno un piccolo profitto dal processo di creazione di criptovalute. I pool offrono una varietà di modelli di distribuzione degli utili, tenendo conto, tra le altre cose, della potenza delle apparecchiature del cliente. Bene, è abbastanza comprensibile che dopo aver guidato decine, centinaia e persino migliaia di computer infettati dal minatore nella piscina, gli aggressori ottengano qualche profitto dallo sfruttamento delle apparecchiature informatiche di qualcun altro.

I virus miner mirano all'uso a lungo termine del computer della vittima e, se infetto, di norma viene installato un software ausiliario che ripristina il programma di mining principale in caso di danno, rimozione da parte di un antivirus o cessazione anomala per qualsiasi motivo. Naturalmente, il programma principale è configurato in modo tale che i risultati del mining siano collegati agli account degli attaccanti nel pool utilizzato. Il software legale per il mining viene utilizzato come programma principale, che viene scaricato dai siti ufficiali di criptovalute o risorse speciali di pool e, di fatto, non è un software dannoso (virus, software antivirus - software). Puoi scaricare e installare lo stesso software sul tuo computer, senza destare particolari sospetti dall'antivirus utilizzato nel tuo sistema. E questo non indica la bassa qualità del software antivirus, ma piuttosto il contrario: l'assenza di eventi di falsi allarmi, perché l'intera differenza tra il mining utile all'utente e il mining utile all'attaccante è chi possiede i risultati, ad es. da un conto in piscina.

Come già accennato, il segno principale di un'infezione da minatore del sistema è l'uso intensivo delle risorse da parte di qualsiasi programma, accompagnato da un aumento del livello di rumore dell'unità di sistema, nonché della temperatura dei componenti. Inoltre, in un ambiente multitasking, di norma, il virus funziona con la priorità più bassa, utilizzando le risorse di sistema solo quando il computer è inattivo. L'immagine si presenta così: il computer non è impegnato con nulla, è inattivo e la sua temperatura dei componenti e il rumore emesso dalla ventilazione ricordano una modalità di gioco in alcuni sparatutto per computer molto impegnativi. Ma, in pratica, ci sono stati casi in cui la priorità dei programmi di mining è stata impostata su un valore standard, il che ha portato a un forte calo delle prestazioni utili. Il computer inizia a "rallentare" terribilmente ed era quasi impossibile utilizzarlo.

Rimozione del miner utilizzando il rollback a un punto di ripristino

Il modo più semplice per sbarazzarsi del software indesiderato è riportare Windows a uno stato precedente utilizzando i punti di ripristino, spesso indicati come rollback del sistema. Ciò richiede che esista un punto di ripristino creato in un momento in cui l'infezione non si era ancora verificata. Per avviare lo strumento di ripristino, puoi utilizzare la combinazione di tasti Win + r e il set di comandi rstrui.exe nel campo di immissione aperto. Oppure utilizzare il menu principale - "Programmi - Accessori - Strumenti di sistema - Ripristino configurazione di sistema". Quindi, seleziona il punto di ripristino desiderato e torna ad esso. Con un rollback riuscito, nella maggior parte dei casi, è possibile sbarazzarsi del virus senza troppi sforzi. Se non esiste un punto di ripristino adatto o il rollback non ha portato alla neutralizzazione del virus, dovrai cercare modi più complessi per risolvere questo problema. In questo caso, puoi utilizzare gli strumenti standard del sistema operativo o programmi specializzati che consentono di cercare e terminare processi, ottenere informazioni sulle loro proprietà, visualizzare e modificare i punti di avvio dei programmi, controllare le firme digitali degli editori, ecc. Tale lavoro richiede determinate qualifiche e abilità dell'utente nell'uso della riga di comando, dell'editor del registro e di altre utilità di servizio. L'uso di diversi scanner antivirus di diversi produttori, programmi per la pulizia del sistema e la rimozione di software indesiderato potrebbe non dare un risultato positivo e, nel caso di un minatore, di solito no.

Cerca e rimuovi un miner utilizzando le utility della Sysinternals Suite

La difficoltà nell'identificare i programmi utilizzati per il mining risiede nel fatto che non vengono rilevati dalla maggior parte degli antivirus, poiché in realtà non sono virus. Esiste la possibilità che l'antivirus possa impedire l'installazione del miner, poiché utilizza strumenti software non del tutto ordinari, ma se ciò non accade, molto probabilmente dovrai cercare e rimuovere manualmente il dannoso (dal punto di vista del proprietario del computer infetto). Per vostra informazione, a giugno 2017. il livello medio di rilevamento del malware, ad esempio tramite una risorsa nota Virustotale era 15-20/62 - cioè. su 62 antivirus, solo 15-20 lo consideravano malware. Inoltre, i programmi antivirus più popolari e di alta qualità non sono inclusi in questo gruppo. Per i virus noti o rilevati da tempo relativamente lungo, il livello di rilevamento del malware può essere maggiore a causa delle firme dei database antivirus e dell'adozione di alcune misure aggiuntive da parte degli sviluppatori del software antivirus. Ma tutto ciò non ti consente sempre di sbarazzarti del virus del minatore senza ulteriori sforzi che dovranno essere fatti per risolvere il problema.

Di seguito è riportato un caso pratico di infezione del sistema con malware di mining. L'infezione si è verificata durante l'utilizzo di programmi di gioco modificati scaricati da uno dei tracker torrent non attendibili. Sebbene il metodo di infezione possa essere diverso, come per qualsiasi altro software dannoso: seguire collegamenti a risorse non verificate, aprire allegati di posta elettronica, ecc.

Un insieme di programmi dannosi per il mining nell'interesse dei criminali informatici implementa le seguenti funzioni:

Garantire il suo avvio automatico. Uno o più programmi modificano le chiavi di registro per avviarsi automaticamente in caso di arresto, riavvio o spegnimento imprevisti. Le chiavi di registro vengono riviste periodicamente (circa 1 volta al minuto) e, se violate (cancellate, modificate), ripristinate.

Avvio automatico del programma di mining. Anche il programma si avvia automaticamente ei suoi parametri di autorun vengono monitorati e ripristinati da uno o più programmi ausiliari.

Mentre i processi sono in esecuzione nella memoria del computer che garantiscono l'avvio automatico, non ha senso eliminare i file eseguibili e le voci nel registro: verranno comunque ripristinati. Pertanto, nella prima fase, è necessario identificare e terminare forzatamente tutti i processi che garantiscono il riavvio automatico dei programmi dannosi.

Per trovare ed eliminare il virus miner nei moderni sistemi operativi, puoi farlo con strumenti standard o, ad esempio, software più funzionale dal pacchetto Sysinternals Suite di Microsoft

- Esplora processi- consente di visualizzare informazioni dettagliate su processi, thread, utilizzo delle risorse, ecc. È possibile modificare le priorità, sospendere (riprendere) i processi necessari, uccidere i processi o elaborare alberi. L'utilità è comoda da usare per analizzare le proprietà dei processi e cercare programmi dannosi.

- Autoruns- un comodo strumento per controllare i programmi di avvio. Controlla quasi tutti i punti di avvio automatico, dalle cartelle di avvio alle attività di pianificazione. Consente di rilevare e isolare rapidamente i programmi che non si desidera eseguire.

Puoi anche usare l'utility come software ausiliario Monitor di processo, che in casi difficili consente di tenere traccia dell'attività di programmi specifici utilizzando i filtri (accesso al registro, al file system, alla rete, ecc.) Oltre all'utilità SearhMyfiles di Nirsoft, che è utile per la ricerca di file e cartelle, la caratteristica principale di cui è la capacità di cercare file e cartelle utilizzando timestamp NTFS (Time stamp). Come criteri di ricerca, è possibile impostare gli intervalli di tempo di creazione, modifica e accesso per file e cartelle (Creato, Modificato, Accesso). Se conosci il tempo approssimativo di infezione o compromissione, puoi raccogliere un elenco completo dei file che sono stati creati o modificati durante un determinato periodo.

Ma ancora una volta, per trovare e rimuovere i minatori, di norma, è sufficiente utilizzare gli strumenti standard di Windows: il task manager e l'editor del registro. È solo che il software sopra elencato è più facile da usare e più facile da trovare malware.

Informazioni sull'utilizzo delle risorse di sistema visualizzate da Process Explorer:

Altoparlante Processore visualizza il grado di utilizzo della CPU da parte dei vari processi. Processo inattivo del sistema- questo non è un processo, ma un'indicazione della modalità di inattività (inattività) da parte del programma. Di conseguenza, vediamo che il processore è inattivo il 49,23% del tempo, alcuni processi utilizzano centesimi delle sue risorse e il principale consumatore della CPU è il processo system.exe- 49,90%. Anche con un'analisi superficiale delle proprietà del processo system.exe, ci sono fatti che destano ragionevole sospetto:

Strana descrizione - Centro Microsoft

Strano nome dell'azienda - www.microsoft.com Altri processi che sono realmente legati a Microsoft hanno la linea Microsoft Corporation

Un'analisi più dettagliata viene eseguita tramite il menu contestuale richiamato dal tasto destro del mouse - la voce Proprietà:

Percorso eseguibile ProgramData \ System32 \ system.exeè anche chiaramente sospetto, e il passaggio al pacchetto con il file eseguibile facendo clic sul pulsante corrispondente Esplorare ha mostrato che sia la cartella stessa che il file eseguibile hanno gli attributi "Nascosto". Bene, e i parametri della riga di comando:

-o stratum + tcp: //xmr.pool.minergate.com: 45560 --donate-level = 1 -u [e-mail protetta]* -p x -t 2 –k indicare chiaramente che il processo system.exe è un minatore (per l'utilizzo dei pool pool.minergate.com).

Campo Posizione di avvio automatico contiene il valore n / A, il che significa che il processo dato non ha punti di inizio automatici. Processo genitoriale per system.exe ha PID = 4928 e attualmente non esiste ( Processo inesistente), che molto probabilmente indica che il processo è stato avviato utilizzando un file batch o un programma terminato dopo l'avvio. Pulsante Verificareè progettato per forzare un controllo dell'esistenza di un processo padre.

Pulsante Termina il processo consente di terminare il processo in corso. La stessa azione può essere eseguita utilizzando il menu contestuale richiamato dal tasto destro del mouse per il processo selezionato.

tab TCP/IP consente di ottenere un elenco di connessioni di rete del processo system.exe:

Come puoi vedere, il processo system.exe ha una connessione stabilita computer locale - server remoto static.194.9.130.94.clients.your-server.de:45560.

In questo caso reale, il processo system.exe aveva la priorità più bassa e non aveva quasi alcun effetto sul funzionamento di altri processi che non richiedono un maggiore consumo di risorse. Ma per valutare l'impatto sul comportamento del sistema infetto, è possibile impostare la priorità del miner uguale alla priorità dei programmi legali e valutare il grado di deterioramento delle prestazioni utili del computer.

Quando si esce forzatamente dal processo exe di sistema, si riavvia dopo pochi secondi. Pertanto, il riavvio è fornito da un altro programma o servizio. Quando si continua a visualizzare l'elenco dei processi, il processo Security.exe è sospetto per primo.

Come puoi vedere, per eseguire il programma Security.exe viene utilizzato il punto di esecuzione automatica dal menu standard dei programmi utente e il file eseguibile Security.exe situato nella stessa cartella nascosta C: \ ProgramData \ System32

Il prossimo passo è forzare il completamento Security.exe, poi - system.exe... Se dopo questo il processo system.exe non si avvia più, quindi puoi iniziare a cancellare i file dannosi e le impostazioni di sistema relative al funzionamento dei programmi dannosi. Se il processo system.exe sarà rilanciato, quindi occorre proseguire la ricerca di programmi ausiliari che ne garantiscano il lancio. Come ultima risorsa, puoi terminare in sequenza tutti i processi uno alla volta, terminando ogni volta system.exe finché non smette di riavviarsi.

Per trovare e disabilitare i punti di esecuzione automatica, è conveniente utilizzare l'utilità Autoruns dalla Sysinternals Suite:

A differenza dello strumento msconfig.exe standard, l'utilità Autoruns visualizza quasi tutte le opzioni possibili per l'avvio automatico dei programmi esistenti su un determinato sistema. Per impostazione predefinita, viene visualizzato tutto (scheda Tutto), ma se necessario è possibile filtrare i singoli record per tipo passando alle schede nella parte superiore della finestra (DLL conosciute, Winlogon, ... Appinit).

Quando si cercano voci che garantiscano l'avvio automatico di programmi dannosi, prima di tutto è necessario prestare attenzione all'assenza della firma digitale dello sviluppatore nella colonna Publisher. Quasi tutti i moderni programmi legali sono firmati digitalmente, con rare eccezioni, che, di norma, includono prodotti software di terze parti o driver / servizi Microsoft. Il secondo principio preoccupante è la mancanza di descrizione nella colonna Descrizione. In questo caso particolare, viene sospettata la voce che prevede l'apertura del collegamento Security.lnk nella cartella di avvio dell'utente:

C:\Utenti\Studente\AppData\Roaming\Microsoft\Windows\Menu Start\Programmi\Avvio

Il collegamento collega al file c: \ programdata \ system32 \ security.exe

Il timestamp fornisce la data e l'ora in cui il sistema è stato infettato - 23/06/2017 19:04

Qualsiasi voce visualizzata dall'utility Autoruns può essere eliminata o disabilitata, con possibilità di ulteriore ripristino. Per eliminare utilizzare il menu contestuale o il tasto Del... Per disabilitare - deselezionare la voce selezionata.

La cartella nascosta c:\programdata\system32\ può essere eliminata insieme a tutto il suo contenuto. Quindi riavviare e verificare l'assenza di processi dannosi.