Komputery Okna Internet

Czy na komputerze jest górnik. Jak usunąć koparkę z komputera: instrukcje krok po kroku dotyczące ręcznego usuwania CPU Miner. Usuwanie górnika za pomocą przywrócenia do punktu przywracania

Górnik procesora Jest wirusem należącym do podklasy adware. Wirus ten jest automatycznie instalowany na Twoim komputerze, po czym zmienia stronę startową Twojej przeglądarki i instaluje w niej wszelkiego rodzaju reklamy. Ze względu na obecność złośliwego oprogramowania w rejestrze systemowym, pozbycie się CPU Miner jest trudne. W większości przypadków wirus ten dostaje się do systemu podczas pobierania bezpłatnego oprogramowania, wszelkiego rodzaju torrentów, nieoficjalnych łatek do gier komputerowych i innych treści z niepewnych stron. Twórcy tych portali zaczynają zarabiać na treści, umieszczając wirusa w pliku do pobrania. Downloader to specjalne oprogramowanie, które przesyła do Ciebie zawartość do pobrania, jednocześnie instalując wirusy, które zmieniają stronę główną, instalują reklamy w przeglądarce, umieszczają różne przekierowania i tym podobne. CPU Miner należy do listy takich programów.

Jak usunąć CPU Miner

Wyczyszczenie CPU Miner oznacza usunięcie wszystkich dodatków w przeglądarce o nazwie CPU Miner, wszystkich kluczy rejestru związanych z tym wirusem, każdego pliku wirusa na komputerze.
Zwykle usunięcie dodatku w przeglądarkach o nazwie CPU Miner działa do momentu ponownego uruchomienia przeglądarki lub ponownego uruchomienia systemu. Program wirusowy naprawia się sam. Możesz usunąć wszystkie rozszerzenia i dodatki w przeglądarkach, usunąć je za pomocą funkcji Dodaj lub usuń programy, znaleźć program na swoim komputerze i sam się ich pozbyć. Praca będzie bezużyteczna. Niemniej jednak tylko doświadczeni użytkownicy komputerów z dużym doświadczeniem mogą czyścić rejestr. W przypadku każdego błędu, który popełnisz w rejestrze, będziesz musiał ponownie zainstalować system operacyjny lub będzie on mógł działać, ale błędy będą pojawiać się na bieżąco. Z tego powodu tylko doświadczonym użytkownikom zalecamy samodzielne czyszczenie rejestru, a ponadto czyszczenie rejestru odbywa się na własne ryzyko i ryzyko. Z tego powodu zalecamy automatyczne pozbycie się CPU Miner za pomocą narzędzia o nazwie Spyhunter 4, które zostało stworzone przez oprogramowanie Enigma.

Usuń CPU Miner automatycznie

Dlaczego łowca szpiegów?

  • Czyści wszystkie dodatki i rozszerzenia w przeglądarce o nazwie CPU Miner.
  • Usunie klucze rejestru powiązane z CPU Miner i tylko je zniszczy. Twój rejestr nie zostanie uszkodzony, system operacyjny będzie działał normalnie.
  • To narzędzie usunie wirusa CPU Miner z komputera.
  • Poprawi to działanie twojego komputera, zacznie działać lepiej.
  • Usuń inne złośliwe oprogramowanie i wirusy z komputera.
  • Ochroni Twój komputer przed pojawieniem się nowych zagrożeń.

Instrukcje krok po kroku dotyczące ręcznego usuwania CPU Miner

Powtarzamy, że przeprowadzasz tę operację na własne ryzyko i ryzyko. Każdy komputer ma swój własny system operacyjny z wieloma różnicami. Oczywiście główne klucze rejestru, pliki, foldery są takie same, ale jeśli na przykład twój komputer ma jakiś program, w którym klucz rejestru zawiera słowo CPU Miner (dość powszechny przypadek), a ten program używa pewnych usługi systemowe - w większości przypadków po ich usunięciu system nie będzie się już uruchamiał z powodu uszkodzenia rejestru systemowego.

Krok 1. Tworzenie punktu przywracania.

Pamiętaj, aby utworzyć punkt przywracania. Nie będziesz w stanie odzyskać systemu, dopóki nie zostanie utworzony punkt przywracania.

  1. Kliknij prawym przyciskiem „Komputer”, a następnie wybierz „Właściwości”.
  2. Przycisk „Ochrona systemu”, a następnie ostatni przycisk w prawym dolnym rogu „Utwórz”.
  3. wprowadź nazwę punktu przywracania, a następnie kliknij „Utwórz”.

Krok 2. Usuń program z komputera.

  1. Musisz wpisać „Mój komputer”, a następnie kliknąć „Odinstaluj lub zmień program” (to menu znajduje się u góry).
  2. Szukamy „CPU Miner” na liście rozwijanej i kliknij po prawej stronie, aby usunąć.

Krok 3. Usuwanie dodatków i rozszerzeń przeglądarki.

Każda przeglądarka ma własny przycisk do otwierania listy rozszerzeń.

Google Chrome

Internet Explorer

Idziemy do Serwis - Konfiguruj dodatki. Znajdź CPU Miner i usuń go.

Mozilla Firefox

Przejdź do menu (w prawym górnym rogu), kliknij Dodatki, poszukaj CPU Miner i kliknij Odinstaluj

Krok 4. Wyczyść rejestr systemu z CPU Miner.

  1. Naciśnij win + R, pojawi się linia, napisz w niej regedit, rejestr się otworzy.
  2. Następnie szukamy złośliwego oprogramowania. Naciśnij Ctrl + F, wprowadź CPU Miner i naciśnij enter.
  3. Pojawi się znaleziony klucz - usuń go.
  4. spójrz dalej klawiszem F3. W ten sposób usuwamy wszystko, co dało nam wyszukiwanie, wtedy wyświetli się komunikat, że nic nie znaleziono.

Ponownie uruchamiamy komputer. Po ponownym uruchomieniu, jeśli system nie mógł się uruchomić:

  1. Gdy ekran jest czarny, naciśnij klawisze f8 i f9 tak szybko, jak to możliwe, aby przejść do trybu awaryjnego.
  2. Wybierz w menu Tryb awaryjny i po jego załadowaniu przywracamy system Start - Akcesoria - Narzędzia systemowe - Przywracanie systemu - wybieramy wcześniej utworzony punkt przywracania i rozpoczynamy przywracanie systemu.
  3. Czasami zdarza się, że tryb awaryjny się nie uruchamia. W takim przypadku należy wybrać w menu linię nr 1, następnie przywracamy system na podstawie podpowiedzi.

Gdy wirus jest jedynym, te działania mogą wystarczyć. Ale wirusy są często łączone w grupy: potrafią się nawzajem odnawiać, jeśli jeden z nich przeżył. Na przykład, do czasu napisania tego artykułu, wirus CPU Miner miał dużą liczbę modyfikacji. Radzimy pozbyć się Swetima w trybie automatycznym za pomocą spyhunter 4. Dzięki temu narzędziu wyleczysz swój komputer z tego wirusa, a także innych, o których możesz nie wiedzieć. Ponadto wirus CPU Miner, przenikając do komputera, może gromadzić wiele podobnych wirusów.

Czy należy usunąć takie wirusy?

Oczywiście możesz używać komputera z irytującymi banerami, nie jest to krytyczne. Wirus może jednak otworzyć drogę innym wirusom producenta. Co więcej, same wirusy są aktualizowane i ulepszane. W ten sposób złośliwy program nie tylko wyświetla reklamy, ale może również bez problemu zapisywać poufne dane: karty kredytowe, sieci społecznościowe, hasła z poczty i inne informacje, które wpisujesz na komputerze z wirusem. Jest to z pewnością znacznie poważniejsze niż reklamy w przeglądarce.

Podczas korzystania z komputera często mogą wystąpić różne problemy z powodu wadliwego działania samego komputera lub w wyniku których wirusy mogą dostać się do komputera. Co w każdy możliwy sposób będzie zakłócać normalną pracę i ogólnie zakłócać proces. W tym artykule porozmawiamy o jednym z najniebezpieczniejszych wirusów - kopaczu bitcoin (wirus górnika) i sposobach jego usunięcia.

Bezpieczeństwo komputerów to złożone zagadnienie. Bardzo niewielu użytkowników komputerów PC wie dokładnie, jak lepiej je chronić, aby nie stawić czoła tego rodzaju problemom. Być może przenikanie wirusów na te komputery, na których jest już zainstalowany program antywirusowy. Może to wynikać z faktu, że jest on nieprawidłowo zainstalowany lub niepoprawnie skonfigurowany po instalacji.

Innym powodem, dla którego wirus przenika do komputera, na którym jest już zainstalowany program antywirusowy, jest lojalność i niewielki zakres analiz. Większość nowoczesnych antywirusów działa bardzo płytko, zauważając usterki tylko na powierzchni. Za pomocą takich programów niemożliwe jest przeanalizowanie wszystkich ukrytych miejsc komputera i wykrycie naprawdę niebezpiecznych i złośliwych trojanów. Rzućmy okiem na wirusa koparki bitcoin, co to jest. A także - koparka bitcoinów, jaki to wirus i jak z nim „zwalczyć”.

Co to jest wirus górników, jakie szkody wyrządza i jak sobie z nim radzić

Większość współczesnych wirusów ma wspólne korzenie i podobną strukturę. Więc górnik nie jest wyjątkiem. Odpowiadając na pytanie, czym jest górnik, warto powiedzieć, że jest to wirus z kategorii trojanów, które są uważane za najbardziej złośliwe. A także, jak pokazuje praktyka, bardzo trudno jest sobie z nimi poradzić. Jego algorytm działania podczas wchodzenia do komputera jest następujący:

  • Infiltruje system operacyjny;
  • Wypełnia przestrzeń procesora, przez co przestaje on tak szybko i płynnie funkcjonować;
  • Sami deweloperzy górników uzyskują dostęp do wszystkich danych użytkownika i korzystają z nich, dobrze. Załóżmy, że mogą odbierać dane z usług pieniężnych i samodzielnie nimi rozporządzać bez Twojej wiedzy.

Ponadto tak długo, jak wirus pozostanie na twoim komputerze, jego działanie będzie całkowicie kontrolowane przez programistów. Mogą zniszczyć system operacyjny, co doprowadzi do spowolnienia wszelkich procesów. A także kraść pliki, które wydają się interesujące. I oczywiście będą mieli dostęp do absolutnie każdej usługi, z której korzystasz. Oznacza to, że Twój komputer, w najbardziej dosłownym tego słowa znaczeniu, będzie monitorowany od rana do wieczora. Jak znaleźć wirusa górnika na komputerze i jak sobie z nim poradzić - przeanalizujemy trochę później.

Jak możesz zainfekować komputer wirusem górniczym?

Miner, podobnie jak wszystkie inne wirusy, przenika do komputera przez Internet. Mianowicie poprzez podejrzane strony. Wirus nie może dostać się do twojego komputera przez bezpieczne i zaufane strony. Jeśli zauważyłeś - na niektórych stronach poniżej lub w innych miejscach warto zauważyć, że usługa ta jest sprawdzana przez program antywirusowy i nie stanowi żadnego zagrożenia dla użytkownika. Zarażenie się na takich stronach jest prawie niemożliwe.

Miner aktywnie penetruje Twój komputer w przypadku zainstalowania różnych programów z niewiarygodnych źródeł. Na przykład fałszywe oprogramowanie, wszelkiego rodzaju sterowniki i wiele więcej. Jest to najczęstszy sposób zainfekowania komputera.

Nowym sposobem uruchamiania programów antywirusowych jest korzystanie z mediów społecznościowych lub poczty e-mail. Załóżmy, że otrzymujesz wiadomość e-mail z łączem umożliwiającym pobranie lub obejrzenie filmu. Zamiast tego, co obiecano, na twoim komputerze jest bardzo szybko instalowany program wirusowy, który już staje się zainfekowanym górnikiem.

Wirus górnika wykorzystuje zasoby mojego komputera

Jak wspomniano powyżej - głównym celem penetracji Minera do komputera jest śledzenie twoich danych. Celów może być wiele: weź interesujące pliki, zmień strukturę pracy, uzyskaj dostęp do usług programów pieniężnych, wykorzystaj moc karty graficznej do kopania i wiele więcej. Faktem jest, że twórcy tego wirusa zarabiają pieniądze. Wnikają do systemu operacyjnego PC, zajmują jego miejsce i dane, jakby je zjadały i bezpiecznie sprzedają innym użytkownikom. Jednym słowem, ta otwarta kradzież jest bezpodstawna. Ale tak działa obecny świat technologii IT, w którym każdy przeżywa najlepiej, jak potrafi. Dlatego bardzo ważne jest terminowe sprawdzanie górników. Następnie przyjrzyjmy się bliżej, jak sprawdzić komputer w poszukiwaniu górników.

Jak wykryć i zlokalizować wirusa koparki bitcoinów (+ wideo)

Wiele osób, które podejrzewają pojawienie się wirusa na ich komputerze, zastanawia się przede wszystkim, jak znaleźć na komputerze eksploratora wirusów dla bitcoinów. Ten wirus jest bardzo złośliwy i duży. Oznacza to, że manifestacja jego obecności na twoim komputerze nie każe ci czekać. Istnieje kilka sposobów na wykrycie wirusa górnika na komputerze:

  1. Zanim zaczniesz podejmować nagłe decyzje - po prostu obserwuj pracę swojego komputera. Jeśli zauważysz, że coraz częściej zaczął zwalniać, wydaje ciągłe błędy, w innym języku, jak zwykle zachowuje się inaczej, to najprawdopodobniej padłeś ofiarą strasznego wirusa.
  2. Jest inny dobry, niezależny sposób. Aby to zrobić, musisz udać się do menedżera zadań i obserwować procesy, które tam zachodzą. Jeśli zauważysz, że programy, których nie używałeś, otwierają się, dzieją się obce procesy i tym podobne, oznacza to, że na twoim komputerze występują pewne awarie, które twórcy wirusa górniczego już zaczęli kontrolować.
  3. Już teraz wiadomo, że pojawienie się wirusa grozi przeciążeniem procesora. Dlatego innym sposobem na wykrycie jego pojawienia się na komputerze jest ponowne uruchomienie go, a następnie śledzenie obciążenia procesora. Jeśli w wyniku ponownego uruchomienia wskaźniki nie zmieniły się i nadal są wysokie, oznacza to, że koparka już aktywnie działa na twoim komputerze.

Zlokalizowanie tego wirusa to trudna sprawa. Nie możesz powstrzymać jej rozprzestrzeniania się, możesz tylko całkowicie usunąć ją z komputera. Aby rozpocząć krok usuwania górnika z komputera, najpierw musisz się do niego dokładnie przygotować.

Przygotowywanie komputera do odinstalowania miner bitcoin

Znalezienie górników na komputerze to pierwszy krok do jego zniszczenia. Proces przygotowawczy jest bardzo ważnym krokiem w usuwaniu wirusa górników. Pozwoli ci zrobić wszystko tak bezpiecznie, jak to tylko możliwe. Pomoże Ci to zapisać wszystkie dane i raz na zawsze pozbyć się tego wirusa. Tak więc, jak usunąć wirusa miner z komputera:

  • Powinieneś zadbać o swoje dane, których nie chcesz stracić. Aby nie stracić danych, musisz znaleźć nośnik o odpowiednim rozmiarze. Wszystkie dane, których możesz potrzebować, zostaną na nim zapisane.
  • Gdy na komputerze nie pozostanie nic bardzo ważnego, możesz rozpocząć instalację dobrego programu antywirusowego. A także uzyskaj dodatkową aktualizację. Przeskanuje dane twojego komputera.
  • Ponieważ wirus ten jest bardzo złośliwy, dobrym zabezpieczeniem byłoby zaopatrzenie się w dysk z systemem operacyjnym. Jeśli nagle coś pójdzie nie tak, będziesz miał możliwość całkowitego przeinstalowania systemu operacyjnego i przywrócenia wszystkiego na swoje miejsce.

Jak usunąć Minera z komputera: instrukcje krok po kroku dotyczące ręcznego usuwania CPU Miner

A teraz w końcu doszliśmy do najważniejszej rzeczy - jak usunąć górnika. Jak wspomniano powyżej, najpierw musisz zdobyć niezbędne oprogramowanie antywirusowe. Za jego pomocą będziesz musiał przeskanować swój komputer i zidentyfikować tego trojana. Po zidentyfikowaniu należy go usunąć. Wydawałoby się, że wszystko jest takie proste, ale tak nie było. Wirus nadal żyje na Twoim komputerze, a to dopiero pierwszy krok do jego usunięcia. Następnie wykonaj serię czynności, za pomocą których będziesz mógł raz na zawsze usunąć górnika.

Wirus Miner: jak znaleźć i usunąć

  1. Przede wszystkim po skanowaniu - będziesz musiał ponownie uruchomić komputer, aby uruchomić program BIOS. Za pomocą którego możesz sterować pracą komputera poza systemem operacyjnym. Aby to zrobić, musisz ponownie uruchomić komputer. Podczas uruchamiania naciśnij kilkakrotnie przycisk F8. Mianowicie, dopóki nie zobaczysz czarnego ekranu z różnymi funkcjami. Już z którego trzeba będzie wybrać Zaawansowane opcje rozruchu.
  2. Klikając przycisk Zaawansowane opcje rozruchu, ponownie otrzymujesz szereg funkcji, z których będziesz musiał wybrać Tryb awaryjny z obsługą sieci.
  3. Następnie musisz zalogować się przy użyciu zainfekowanego konta i uruchomić przeglądarkę.
  4. Następnie musisz pobrać program bedynet.ru/reimage/ lub inny niezawodny program antyszpiegowski. Musi zostać zaktualizowany bezpośrednio przed skanowaniem, aby usunąć złośliwe pliki związane z oprogramowaniem ransomware. A potem możesz zakończyć usuwanie górnika bitcoin.

W ten sposób koparka bitcoin zostanie całkowicie usunięta z twojego komputera. Ale odtąd, aby nie stawić czoła tym samym trudnościom w przyszłości, musisz poważnie zastanowić się, jak dokładnie zabezpieczyć swój komputer i zachować bezpieczeństwo danych. Zainstaluj dobry antywirus, sprawdzaj i analizuj swój komputer od czasu do czasu, nawet jeśli wszystko działa bez zarzutu. Nie odwiedzaj też podejrzanych witryn i oczywiście nie pobieraj różnych programów ze źródeł zewnętrznych. Jeśli zastosujesz się do tych prostych zaleceń, nigdy nie napotkasz takich problemów, a Twój komputer zawsze będzie działał normalnie.


Angielskie słowo górnik to górnik, górnik, a górnictwo oznacza wydobycie. Zwykle dotyczy to różnych inwestycji w zasoby naturalne i ludzi, którzy to robią, ale istnieje cyfrowa alternatywa o tej samej nazwie, chociaż istota jest taka sama.

W rzeczywistości wydobycie niekoniecznie jest złośliwym programem, istnieje cała klasa dochodów z tego wydobycia. W ten sam sposób, w jaki wydobywane są minerały, ten program również działa, „pobiera” dla ciebie pieniądze, zabierając zasoby karty graficznej.

Podstawowe informacje o górnictwie

Istnieje sieć walut elektronicznych zwana bitcoinami i są podobne, ale są one mniej znane. Sprawdził się dobrze ze względu na swoją stabilność i anonimowość. Dziś cena bitcoina systematycznie rośnie, a to za sprawą niestandardowego sposobu wejścia na walutę. Nie ma papierowej alternatywy, jak każda waluta, istnieje tylko w Internecie. Nie można go po prostu zainwestować z realnego świata, ale stopniowo jego kwota wzrasta dzięki wydobyciu.

Algorytm zwiększania liczby bitcoinów jest w przybliżeniu następujący: zadanie jest tworzone automatycznie i składa się z ogromnej liczby bloków. Jeden z nich zawiera klucz, gdy ktoś go znajdzie, otrzymuje określoną liczbę bitcoinów. Zwykle nad zadaniem pracują całe sieci górników, którzy przeznaczają swoje zasoby na przetwarzanie zadania, potrzebna jest głównie moc karty graficznej.

Początkowo do pracy w sieci wystarczył zwykły domowy komputer, a jednocześnie otrzymywali solidne nagrody (wówczas cena nie była wysoka) w bitcoinach. Wraz z rozwojem biznesu liczba górników zaczęła rosnąć, a zadanie stało się bardziej skomplikowane. Teraz, korzystając z kopania na domowym komputerze, z trudem opłacasz rachunki za prąd. Istnieją specjalne komputery ASIC, które są tworzone w tym celu, zużycie jest znacznie mniejsze, a moc wyższa.

Znalezienie farmy wydobywczej w chmurze jest łatwe, w Internecie jest ich wiele. Są ludzie, którzy tworzą własne farmy, ale potrzebne są inwestycje, a inni po prostu przyciągają osoby trzecie, w tym przypadku część dochodu bierzesz dla siebie.

Problem zaczyna się, gdy nie wiedziałeś nic o tego typu zarobkach, ale natknąłeś się na wirusa górniczego, który bez Twojej wiedzy zabiera zasoby systemowe i przynosi dochód swojemu twórcy. Inną trudnością jest to, że komputer opóźnia się, ale świadomie chcesz zarabiać i zainstalowałeś program własnymi rękami, musisz skonfigurować górnika.

Taki wirus dostaje się na twój komputer wraz z innym pobranym oprogramowaniem, więc nie jesteś świadomy jego istnienia w twoim systemie, ale istnieją pewne sposoby na ustalenie, że jest to górnik.

Koparka wirusów, jak ustalić?

Być może masz do czynienia z tak nieprzyjemnym problemem, który wyraża się w postaci wirusa górników. Później omówimy, jak go znaleźć, zidentyfikować i usunąć.

Jak więc znaleźć górnika? - pierwsze i najważniejsze pytanie, aby wiedzieć na pewno, w jakim kierunku zmierzasz. Zwykle na obecność górnika wskazują następujące problemy:

  • Twój komputer opóźnia się podczas korzystania z nawet słabych gier, mimo że moc jest więcej niż wystarczająca;
  • W spoczynku komputer wykorzystuje 50-100% zasobów karty graficznej. Aby to sprawdzić, możesz użyć programu GPU-Z, który pokaże zajęte zasoby twojej karty graficznej;

  • Zwiększony hałas z chłodnicy na karcie wideo nawet bez obciążenia.

Jeśli masz na swoim komputerze górnika, nie napotkasz żadnego problemu, ale jednocześnie, ponieważ indywidualnie mogą wskazywać na inne awarie. Dodatkowo otwórz „Menedżera zadań” naciskając Ctrl + Alt + Del i w zakładce procesów upewnij się, że nie ma elementów o nazwie mining lub bitcoin, chociaż często są one zaszyfrowane w innych procesach systemowych. Zazwyczaj taki element mocno obciąża system i dlatego jest łatwy do zidentyfikowania, wystarczy upewnić się, że nie jest to plik systemowy, musi być uruchamiany jako użytkownik.

Sposoby walki z wirusem

Po ustaleniu procesu i jego prawdziwego celu, musimy dowiedzieć się, jak znaleźć górnika i go zneutralizować. Teraz musisz przejść do odpowiedniego menu i znaleźć określony program:

  • Kliknij Start i wybierz „Panel sterowania”;
  • Kliknij kafelek „Programy i funkcje”;

  • Znajdź element o tej samej nazwie, zaznacz go i kliknij przycisk „Usuń”.

Jeśli ta metoda nie działa, pomoże ci inna opcja, jak usunąć górnika. Ma to znaczenie, jeśli żądanego elementu po prostu nie ma w menu, to znaczy program jest ukryty w systemie. Będziesz potrzebować:

  • Znajdź wymagany proces w tym samym „Menedżerze zadań”;

  • Kliknij prawym przyciskiem myszy i wybierz „Otwórz lokalizację przechowywania plików”;
  • Teraz pozostaw folder otwarty iw tym samym menu wybierz „Zakończ drzewo procesów”, może być kilka takich elementów, zrób dla każdego;
  • Usuń samego wirusa i powiązane pliki.

Radzimy również skorzystać z oprogramowania antywirusowego, aby określić źródło problemu i naprawić tę lukę w zabezpieczeniach. Z zasady wiele programów antywirusowych nie identyfikuje górnika jako problemu, ale możesz użyć Dr. Web CureIt lub SpyHunter.

Tak więc sam górnik nie jest niebezpieczny, ale kiedy jest instalowany bez twojej wiedzy i wydaje twoje zasoby na wzbogacenie innego, to wyraźnie musisz pozbyć się takiego programu i można go nazwać wirusem. Niestety, jak z każdym innym rodzajem zarobków, możemy spotkać się z nieuczciwymi metodami zwiększania zysków.

Jeśli nadal masz pytania na temat „Kim jest górnik?”, możesz je zadać w komentarzach


if (funkcja_istnieje ("oceny")) (oceny_();)?>

Cześć wszystkim. Dzisiaj opowiem o wirusach górników. Co to jest? Gdzie je znaleźć? Co stanie się z komputerem, jeśli zostanie zainfekowany przez górnika? Jak pozbyć się wirusa górników?

Co to jest wirus górników?

Jest to wirus, który wykorzystuje zasoby obliczeniowe Twojego komputera do zarabiania na kryptowalutach. Czyli oszust, wykorzystując zasoby twojego komputera i twojej energii elektrycznej - zarabia prawdziwe pieniądze! Wiele komputerów jest teraz zainfekowanych takim wirusem, większość komputerów, które prowadzą nas do serwisu, jest teraz również zainfekowanych wirusem górniczym, a użytkownicy nawet nie wiedzą, że są zainfekowani. Takich komputerów są setki tysięcy, a nawet miliony, wyobraź sobie, ile zarabia właściciel takiego wirusa. Nawiasem mówiąc, w jednym z moich filmów pokazałem, jak sam możesz zarabiać - kopać kryptowaluty na swoim komputerze.

Kopanie na domowym komputerze


Teraz bardzo łatwo jest złapać wirusa górnika, a oto, gdzie możesz go złapać:

Pobieranie programów z wątpliwych zasobów

Wcześniej w programy wbudowane było tzw. oprogramowanie dodatkowe, dzięki czemu na komputerze nie było instalowane żadne bzdury, trzeba było starannie przeprowadzić instalację i odznaczyć wszystkie pola, które bez Twojej zgody mogły zainstalować dodatkowe często złośliwe oprogramowanie na komputer, myślę, że wszyscy to pamiętają. Teraz oprogramowanie do kopania jest również wbudowane w instalator programu. Czasami podczas instalowania wirusa górnika nie zobaczysz nawet komunikatu o jego instalacji. Koparka zainstaluje się bez Twojej wiedzy i wymagań. Cokolwiek to się stanie, pamiętaj, aby używać programu antywirusowego, pobierać programy tylko z zaufanych źródeł i uważnie śledzić wszystkie pola wyboru podczas instalowania dodatkowego oprogramowania lub korzystać z programu Uncheky. I jak już wielokrotnie mówiłem, wszystkie pliki powinny być sprawdzane na stronie internetowej virusotal.

Pobieranie pirackich gier

Akurat pewnego dnia przywieźli nam komputer, komputer był przez nas serwisowany, właściciel narzekał, że gra, która wcześniej produkowała 100 FPS, zaczęła generować 20-30 FPS, chociaż sprzęt komputerowy się nie zmienił, a sterownik i Windows. Osoba instalowała nowszą wersję gry pobierając ją z torrenta, tzw. przepakowanie. Zaczęliśmy sprawdzać i okazało się, że przy wystarczająco mocnym komputerze gra ładowała go w 100%. Cały procesor, karta graficzna została załadowana. Zaczęliśmy szukać przyczyny tej aktywności i okazało się, że wraz z grą osoba zainstalowała wirusa górniczego. Pracował niezwykle sprytnie, tylko podczas gry i bardzo trudno było zrozumieć, że górnik ładuje PC, bo gra też daje ładunek. Najprawdopodobniej oszuści byli po prostu zachłanni i ustawili zbyt duży procent obciążenia karty i procent w ustawieniach górnika. Gdyby ten odsetek był mniejszy, właściciel nie zauważyłby, że jego komputer jest zainfekowany wirusem górniczym. Czy zacząłeś grać w gry, które kiedyś działały normalnie? Może to górnik! I możesz sam szukać takich przypadków w Internecie.

Po prostu przechodząc na swoją ulubioną stronę

Historia jest zabawna, ponieważ dotknęła mojej strony. Na mojej stronie mam kilku moderatorów, którzy śledzą ją i odpowiadają na komentarze. Tak więc jeden z moich moderatorów zainstalował na stronie kod, który uruchamia kopanie kryptowalut bezpośrednio przez przeglądarkę bez Twojej wiedzy i zgody. Musisz tylko otworzyć dowolną stronę witryny. Cały twój procesor działa dla właściciela witryny. Oczywiście na mojej stronie wszystko zostało już naprawione, a moderator udał się w znane miejsce. Chcesz zobaczyć, jak to działa? Stworzyłem osobny, na którym zostawiłem ten skrypt. Przy okazji, jeśli chcesz pomóc mojemu projektowi, możesz otworzyć tę stronę, a Twój komputer będzie dla mnie pracował). I zauważyłem taki skrypt wyszukiwania na wielu stronach, na których można obejrzeć film lub serial telewizyjny, więc właściciele witryn zarabiają na swoich witrynach. Wiele osób instaluje bloki reklamowe, a witryny stają się nieopłacalne, to jedyny sposób na zarabianie pieniędzy w witrynie.

Co stanie się z komputerem, jeśli zostanie zainfekowany przez górnika?

To proste, Twój komputer będzie stale działał przy maksymalnym obciążeniu. Może to spowodować przegrzanie sprzętu i jego awarię, jeśli nie monitorujesz temperatury, polecam monitorowanie temperatury komputera poprzez program. Ponadto przy stałej podwyższonej temperaturze żywotność części komputerowych będzie się zmniejszać. Przy stałym obciążeniu komputer zużyje dużo energii elektrycznej.

Jak pozbyć się wirusa górników?

To bardzo proste, mam dobry film o usuwaniu wszystkich wirusów z twojego komputera, będzie ci odpowiadał:

Usuń wszystkie wirusy z komputera


Po prostu wyczyść komputer i bądź czujny w przyszłości!

Cóż, co zrobić z witrynami, które mają eksploratora skryptów? Musisz zainstalować wtyczkę w przeglądarce, która wyłącza JS na stronach. Dla przeglądarek opartych na chrome jest to wtyczka Tampermonkey, a dla Firefoksa jest to NoScript. Zainstaluj dodatek i wyłącz wykonywanie skryptów na niechcianych stronach.

Zwracam uwagę na mój film

Wirus górniczy (koparka, koparka bitcoinów) to złośliwe oprogramowanie, którego głównym celem jest kopanie (kopanie) - tworzenie kryptowaluty przy użyciu zasobów komputera ofiary. Idealnie, takie oprogramowanie powinno działać jak najbardziej ukradkiem, mieć wysoką przeżywalność i niskie prawdopodobieństwo wykrycia przez programy antywirusowe. Wirus górniczy „wysokiej jakości” jest prawie niezauważalny, prawie nie przeszkadza w pracy użytkownika i prawie nie jest wykrywany przez oprogramowanie antywirusowe. Głównym zewnętrznym przejawem infekcji wirusowej jest zwiększone zużycie zasobów komputera, a co za tym idzie, dodatkowe ogrzewanie i zwiększenie hałasu wentylatorów chłodzących. W przypadku „niskiej jakości” wirusa górniczego, oprócz wymienionych objawów, występuje spadek ogólnej wydajności komputera, krótkotrwałe zawieszanie się lub nawet niedziałanie niektórych programów.

Co to jest górnictwo?

Słowo „mining” pochodzi od angielskiego „mining”, co oznacza „górnictwo”. Mining to nic innego jak proces tworzenia nowych jednostek kryptowaluty (kryptocoin) przy użyciu specjalnego algorytmu. Obecnie istnieje około tysiąca odmian kryptowalut, choć wszystkie wykorzystują algorytmy i protokoły najsłynniejszego początkującego – Bitcoin .

Proces wydobycia jest rozwiązaniem złożonych zadań wymagających dużej ilości zasobów w celu uzyskania unikalnego zestawu danych potwierdzających wiarygodność transakcji płatniczych. Szybkość wyszukiwania i liczba jednostek kryptowalut otrzymanych w formie nagrody jest różna w systemach różnych walut, ale w każdym przypadku wymagają one znacznych zasobów obliczeniowych. Moc sprzętu górniczego jest zwykle mierzona w megahaszach (MHash) i gigaheshes (GHash). Ponieważ złożoność kopania najdroższych kryptowalut od dawna jest nieosiągalna na osobnym komputerze, specjalny farmy, które są potężnymi systemami komputerowymi klasy przemysłowej i totalizator piłkarski mining - sieci komputerowe, w których proces wydobycia jest rozłożony na wszystkich uczestników sieci. Wydobywanie we wspólnej puli to jedyny sposób, w jaki prosty użytkownik może uczestniczyć w uzyskaniu przynajmniej niewielkiego zysku z procesu tworzenia kryptowalut. Pule oferują różnorodne modele podziału zysków, uwzględniające m.in. moc sprzętu klienta. Cóż, jest całkiem zrozumiałe, że po wepchnięciu do puli dziesiątek, setek, a nawet tysięcy komputerów zainfekowanych przez górnika, atakujący czerpią zyski z eksploatacji cudzego sprzętu komputerowego.

Wirusy górnicze mają na celu długotrwałe korzystanie z komputera ofiary, a po zainfekowaniu z reguły instalowane jest oprogramowanie pomocnicze, które przywraca główny program górniczy w przypadku uszkodzenia, usunięcia przez program antywirusowy lub nieprawidłowego zakończenia z dowolnego powodu. Oczywiście główny program jest skonfigurowany w taki sposób, że wyniki wyszukiwania są powiązane z kontami atakujących w używanej puli. Jako program główny używane jest legalne oprogramowanie do kopania, które jest pobierane z oficjalnych stron kryptowalut lub specjalnych zasobów pul i w rzeczywistości nie jest złośliwym oprogramowaniem (wirus, oprogramowanie antywirusowe - oprogramowanie). Możesz pobrać i zainstalować to samo oprogramowanie na własnym komputerze bez wzbudzania specjalnych podejrzeń ze strony programu antywirusowego używanego w Twoim systemie. I nie świadczy to o niskiej jakości oprogramowania antywirusowego, ale wręcz przeciwnie - o braku fałszywych alarmów, ponieważ cała różnica między kopaniem użytecznym dla użytkownika a kopaniem użytecznym dla atakującego polega na tym, kto będzie właścicielem wyniki, tj z konta w puli.

Jak już wspomniano, główną oznaką infekcji systemu przez górników jest intensywne wykorzystanie zasobów przez dowolny program, któremu towarzyszy wzrost poziomu hałasu jednostki systemowej, a także temperatura komponentów. Co więcej, w środowisku wielozadaniowym wirus z reguły działa z najniższym priorytetem, wykorzystując zasoby systemowe tylko wtedy, gdy komputer jest bezczynny. Obrazek wygląda tak: komputer niczym nie jest zajęty, jest bezczynny, a jego temperatura podzespołów i hałas emitowany przez wentylację przypomina tryb gry w jakiejś bardzo wymagającej strzelance komputerowej. Ale w praktyce zdarzały się przypadki, gdy priorytet programów wydobywczych został ustawiony na standardową wartość, co doprowadziło do gwałtownego spadku użytecznej wydajności. Komputer zaczyna strasznie "zwalniać" i prawie nie dało się z niego korzystać.

Usuwanie górnika za pomocą przywrócenia do punktu przywracania

Najprostszym sposobem na pozbycie się niechcianego oprogramowania jest przywrócenie systemu Windows do poprzedniego stanu za pomocą punktów przywracania, często określanych jako przywracanie systemu. Wymaga to istnienia punktu przywracania, który został utworzony w momencie, gdy infekcja jeszcze nie wystąpiła. Aby uruchomić narzędzie do odzyskiwania, możesz użyć kombinacji klawiszy Win + r i zestawu poleceń rstrui.exe w otwartym polu wprowadzania. Lub użyj menu głównego - "Programy - Akcesoria - Narzędzia systemowe - Przywracanie systemu". Następnie wybierz żądany punkt przywracania i przywróć do niego. Po udanym wycofaniu w większości przypadków można pozbyć się wirusa bez większego wysiłku. Jeśli nie ma odpowiedniego punktu przywracania lub wycofanie nie doprowadziło do neutralizacji wirusa, będziesz musiał poszukać bardziej złożonych sposobów rozwiązania tego problemu. W takim przypadku można skorzystać ze standardowych narzędzi systemu operacyjnego lub specjalistycznych programów, które pozwalają wyszukiwać i przerywać procesy, uzyskiwać informacje o ich właściwościach, przeglądać i modyfikować punkty startowe programów, sprawdzać podpisy cyfrowe wydawców itp. Taka praca wymaga pewnych kwalifikacji użytkownika i umiejętności korzystania z wiersza poleceń, edytora rejestru i innych narzędzi serwisowych. Użycie kilku skanerów antywirusowych różnych producentów, programów do czyszczenia systemu i usuwania niechcianego oprogramowania może nie dać pozytywnego rezultatu, a w przypadku górnika zwykle tak nie jest.

Wyszukaj i usuń górnika za pomocą narzędzi z pakietu Sysinternals Suite

Trudność w identyfikacji programów wykorzystywanych do kopania polega na tym, że nie są one wykrywane przez większość programów antywirusowych, ponieważ w rzeczywistości nie są one wirusami. Istnieje możliwość, że program antywirusowy może uniemożliwić instalację koparki, ponieważ używa nie całkiem zwykłych narzędzi programowych, ale jeśli tak się nie stanie, najprawdopodobniej będziesz musiał ręcznie wyszukać i usunąć złośliwe (z punktu widzenia właściciela zainfekowanego komputera). Do Państwa wiadomości w czerwcu 2017 r. średni poziom wykrywania złośliwego oprogramowania, na przykład za pomocą znanego zasobu Suma wirusów było 15-20/62 - tj. z 62 programów antywirusowych tylko 15-20 uznało je za złośliwe oprogramowanie. Ponadto do tej grupy nie należą najpopularniejsze i wysokiej jakości programy antywirusowe. W przypadku dobrze znanych lub stosunkowo długo wykrywanych wirusów poziom wykrywania złośliwego oprogramowania może być wyższy ze względu na sygnatury antywirusowych baz danych oraz zastosowanie pewnych dodatkowych środków przez twórców oprogramowania antywirusowego. Ale to wszystko nie zawsze pozwala pozbyć się wirusa górników bez dodatkowych wysiłków, które będą musiały zostać podjęte, aby rozwiązać problem.

Poniżej znajduje się praktyczny przypadek infekcji systemu złośliwym oprogramowaniem górniczym. Do infekcji doszło podczas korzystania ze zmodyfikowanych programów gier pobranych z jednego z niezaufanych trackerów torrentów. Chociaż metoda infekcji może być inna, jak w przypadku każdego innego złośliwego oprogramowania - podążanie za linkami do niezweryfikowanych zasobów, otwieranie załączników wiadomości e-mail itp.

Zestaw złośliwych programów do wydobywania w interesie cyberprzestępców implementuje następujące funkcje:

Zapewnienie jego automatycznego startu. Jeden lub więcej programów modyfikuje klucze rejestru, aby automatycznie uruchamiać się w przypadku nieoczekiwanego zamknięcia, ponownego uruchomienia lub wyłączenia zasilania. Klucze rejestru są okresowo przeglądane (około 1 raz na minutę) i jeśli zostaną naruszone (usunięte, zmienione) zostaną przywrócone.

Automatyczne uruchomienie programu wydobywczego. Program uruchamia się również automatycznie, a jego parametry automatycznego uruchamiania są monitorowane i przywracane przez jeden lub więcej programów pomocniczych.

Podczas gdy w pamięci komputera działają procesy zapewniające automatyczne uruchamianie, nie ma sensu usuwać plików wykonywalnych i wpisów w rejestrze - i tak zostaną one przywrócone. Dlatego na pierwszym etapie konieczne jest zidentyfikowanie i wymuszenie zakończenia wszystkich procesów zapewniających automatyczne ponowne uruchomienie szkodliwych programów.

Aby znaleźć i wyeliminować wirusa miner w nowoczesnych systemach operacyjnych, możesz zrobić za pomocą standardowych narzędzi lub na przykład bardziej funkcjonalnego oprogramowania z pakietu Apartament Sysinternals od Microsoft

- Eksplorator procesów- umożliwia przeglądanie szczegółowych informacji o procesach, wątkach, wykorzystaniu zasobów itp. Możesz zmieniać priorytety, zawieszać (wznawiać) niezbędne procesy, zabijać procesy lub drzewa procesów. Narzędzie jest wygodne w użyciu do analizowania właściwości procesów i wyszukiwania szkodliwych programów.

- Automatyczne uruchamianie- wygodne narzędzie do kontrolowania programów startowych. Kontroluje prawie wszystkie punkty automatycznego uruchamiania, od folderów startowych po zadania harmonogramu. Pozwala szybko wykryć i odizolować programy, których nie chcesz uruchamiać.

Możesz również użyć narzędzia jako oprogramowania pomocniczego Monitor procesu, który w trudnych przypadkach pozwala śledzić aktywność określonych programów za pomocą filtrów (dostęp do rejestru, systemu plików, sieci itp.) Oraz narzędzie SearhMyfiles firmy Nirsoft, które jest wygodne do wyszukiwania plików i folderów, główna funkcja w tym możliwość wyszukiwania plików i folderów przy użyciu znaczników czasu NTFS (znacznik czasu). Jako kryteria wyszukiwania możesz ustawić zakresy czasowe tworzenia, modyfikacji i dostępu do plików i folderów (Utworzono, Zmodyfikowano, Dostęp). Jeśli znasz przybliżony czas infekcji lub włamania, możesz zebrać pełną listę plików, które zostały utworzone lub zmodyfikowane w danym okresie.

Ale znowu, aby znaleźć i usunąć górników, z reguły wystarczy użyć standardowych narzędzi systemu Windows - menedżera zadań i edytora rejestru. Tyle, że wymienione powyżej oprogramowanie jest łatwiejsze w użyciu i łatwiejsze do znalezienia złośliwego oprogramowania.

Informacje o wykorzystaniu zasobów systemowych wyświetlane przez Process Explorer:

Głośnik Procesor wyświetla stopień wykorzystania procesora przez różne procesy. Proces bezczynności systemu- nie jest to proces, ale wskazanie przez program stanu bezczynności (bezczynności). W rezultacie widzimy, że procesor jest bezczynny przez 49,23% czasu, niektóre procesy wykorzystują setne jego zasobów, a głównym konsumentem procesora jest proces system.exe- 49,90%. Nawet przy powierzchownej analizie właściwości procesu system.exe, istnieją fakty, które budzą uzasadnione podejrzenia:

Dziwny opis - Centrum Microsoft

Dziwna nazwa firmy - www.microsoft.com Inne procesy, które są naprawdę związane z Microsoftem, mają linię Korporacja Microsoft

Bardziej szczegółową analizę przeprowadza się poprzez menu kontekstowe wywoływane prawym przyciskiem myszy - pozycja Właściwości:

Ścieżka wykonywalna ProgramData \ System32 \ system.exe jest również wyraźnie podejrzane, a przejście do paczki z plikiem wykonywalnym przez kliknięcie odpowiedniego przycisku Badać pokazał, że zarówno sam folder, jak i plik wykonywalny mają atrybuty „Ukryte”. No i parametry wiersza poleceń:

-o warstwa + TCP: //xmr.pool.minergate.com: 45560 --donate-level = 1 -u [e-mail chroniony]* -p x -t 2 –k wyraźnie wskazać, że proces system.exe jest górnikiem (do korzystania z pools pool.minergate.com).

Pole Lokalizacja autostartu zawiera wartość n / a, co oznacza, że ​​dany proces nie ma automatycznych punktów startu. Proces rodzicielski dla system.exe ma PID = 4928 i obecnie nie istnieje ( Nieistniejący proces), co najprawdopodobniej wskazuje, że proces został uruchomiony przy użyciu pliku wsadowego lub programu, który zakończył działanie po uruchomieniu. Przycisk Zweryfikować ma na celu wymuszenie sprawdzenia istnienia procesu nadrzędnego.

Przycisk Zamknij proces umożliwia zakończenie bieżącego procesu. Tę samą akcję można wykonać za pomocą menu kontekstowego wywoływanego prawym przyciskiem myszy dla wybranego procesu.

Patka TCP/IP pozwala uzyskać listę połączeń sieciowych procesu system.exe:

Jak widać, proces system.exe ma nawiązane połączenie z komputerem lokalnym - serwer zdalny static.194.9.130.94.clients.your-server.de:45560.

W tym rzeczywistym przypadku proces system.exe miał najniższy priorytet i nie miał prawie żadnego wpływu na działanie innych procesów, które nie wymagają zwiększonego zużycia zasobów. Aby jednak ocenić wpływ na zachowanie zainfekowanego systemu, można ustawić priorytet górnika równy priorytetowi legalnych programów i ocenić stopień pogorszenia użytecznej wydajności komputera.

Gdy systemowy proces exe zostanie wymuszony, uruchamia się ponownie po kilku sekundach. Dlatego ponowne uruchomienie zapewnia inny program lub usługa. Gdy będziesz kontynuować przeglądanie listy procesów, proces Security.exe jest najpierw podejrzany.

Jak widać, aby uruchomić program Security.exe używany jest punkt autorun ze standardowego menu programów użytkownika oraz plik wykonywalny Security.exe znajduje się w tym samym ukrytym folderze C: \ ProgramData \ System32

Następnym krokiem jest wymuszenie zakończenia Security.exe, i wtedy - system.exe... Jeśli po tym procesie system.exe już się nie uruchamia, możesz rozpocząć usuwanie szkodliwych plików i ustawień systemowych związanych z działaniem szkodliwych programów. Jeśli proces system.exe zostanie uruchomiony ponownie, a następnie należy kontynuować wyszukiwanie programów pomocniczych zapewniających jego uruchomienie. W ostateczności można sekwencyjnie kończyć wszystkie procesy pojedynczo, za każdym razem kończąc system.exe, dopóki nie przestanie się ponownie uruchamiać.

Aby znaleźć i wyłączyć punkty automatycznego uruchamiania, wygodnie jest użyć narzędzia Autoruns z pakietu Sysinternals Suite:

W przeciwieństwie do standardowego narzędzia msconfig.exe, narzędzie Autoruns wyświetla prawie wszystkie możliwe opcje automatycznego uruchamiania programów istniejących w danym systemie. Domyślnie wyświetlane jest wszystko (zakładka Wszystko), ale w razie potrzeby można filtrować poszczególne rekordy według typu, przełączając się na zakładki u góry okna (Znane biblioteki DLL, Winlogon, ... Appinit).

Szukając wpisów zapewniających automatyczne uruchamianie szkodliwych programów, przede wszystkim należy zwrócić uwagę na brak podpisu cyfrowego dewelopera w kolumnie Wydawca. Prawie wszystkie nowoczesne legalne programy są podpisane cyfrowo, z rzadkimi wyjątkami, które z reguły obejmują oprogramowanie innych firm lub sterowniki/usługi Microsoft. Drugą niepokojącą zasadą jest brak opisu w kolumnie Opis. W tym konkretnym przypadku podejrzany jest wpis, który zapewnia otwarcie skrótu Security.lnk w folderze startowym użytkownika:

C: \ Użytkownicy \ Student \ AppData \ Roaming \ Microsoft \ Windows \ Menu Start \ Programy \ Autostart

Skrót prowadzi do pliku c:\programdata\system32\security.exe

Znacznik czasu podaje datę i godzinę zainfekowania systemu - 23.06.2017 19:04

Każdy z wpisów wyświetlanych przez narzędzie Autoruns można usunąć lub wyłączyć, z możliwością dalszego odzyskiwania. Aby usunąć, użyj menu kontekstowego lub klawisza Del... Aby wyłączyć - odznacz wybrany wpis.

Ukryty folder c: \ programdata \ system32 \ można usunąć wraz z całą jego zawartością. Następnie uruchom ponownie i sprawdź brak złośliwych procesów.