Virus miner - jak wykryć i usunąć [pełny przewodnik]

Górnictwostało się jednym z najpopularniejszych i dyskutowanych tematów ostatniego roku. Do dziś wielu ludzi inwestuje w tę branżę i nadal otrzymuje dobre dochody. Oczywiście nie w branży i bez napastników, którzy szukają łatwych pieniędzy. Wśród hakerów aktywnie wykorzystywano ukrytych górników bitcoinów. Tak zwane programy, które są instalowane na komputerze w tajemnicy przed użytkownikiem i wykorzystują zasoby komputerowe do wydobywania kryptowaluty w tle. W tym artykule porozmawiamy o tym, jak zidentyfikować ukryte górnictwo, jak się go pozbyć i co to jest.

Co to jest ukryta kryptowaluta górnicza?

Ukryte wydobycie to proces wydobywania kryptowaluty przez atakującego za pomocą komputera na niczego nie podejrzewającej ofierze. Najczęściej używane ukryte górnictwoMonerolubZCash . Aplikacje są instalowane specjalnie na potrzeby wydobycia, ponieważ bardziej wydajne jest wydobycie mniejszej monety z jednym rdzeniem niżBitcoinz całą mocą komputera. Co więcej, takie wirusy są nawet pod Androidem. Zdarzały się również przypadki, gdy hakerzy używali NiceHash i MinerGate. Często zdarza się to w wyniku włamania do komputera dowolnego szkodliwego programu, czy to robota górniczego, czy botnetu.

Twórcy takich wirusów często nie ograniczają się do wydobywania na CPU lub karcie graficznej i uzupełniają swoje programy różnymi funkcjami spyware. Na przykład wirus może ukraść portfele różnych walut, dane logowaniaw sieciach społecznościowych lub danych kart bankowych. Po takich atakach komputer staje się bardzo podatny na atak i nie jest bezpieczne jego używanie. Należy zauważyć, że wyszukiwanie botnetu jest czasami zbyt skomplikowane i nie można go obliczyć gołym okiem. Wynika to z faktu, że nie wszystkie wirusy powodują duże obciążenie procesora. Niektóre z nich zużywają bardzo mało energii dla lepszego maskowania. Szczególnie często jest używany w systemach o wysokiej wydajności. Ponadto istnieje ukrytewydobycie w przeglądarce . Jednak nowoczesne przeglądarki mogą to rozpoznać i zawsze zgłaszają, że ta witryna próbuje użyć przeglądarki do wyodrębnienia kryptowaluty.

Jak to działa?

Algorytm takich wirusów jest bardzo prosty. Program wykonuje uruchomienie ukrytego górnika i łączy się z pulą górniczą, na której odbywa się wydobycie kryptowaluty. Te działania znacząco obciążają procesor. Głównym zadaniem oprogramowania jest otrzymywanie pieniędzy za nieautoryzowane użycie zagranicznej mocy obliczeniowej. Oszuści otrzymują kryptowalutę zarobioną przez ofiary bezpośrednio do jego portfela. Pule w takim schemacie można uznać za idealny sposób tworzenia takich botnetów, ponieważ większość pul obsługuje nieograniczoną liczbę użytkowników połączonych z tym samym adresem, a ich członkostwo nie musi być nikomu udowodnione. Dzięki botnetowi złożonemu z setek komputerów możesz z łatwością korzystać z nawet największych pul z wysoką minimalną kwotą wypłaty.

Jak leciinfekcja

Eksperci ds. Bezpieczeństwa identyfikują kilka głównych przyczyn infekcji botnetem. Zazwyczaj takie wirusy dostają się do komputera z następujących powodów:

  • Pobierz i uruchom pliki z Internetu. Hakerzy znajdują wiele sposobów dystrybucji swoich programów i osadzania ich w dystrybucjach na wątpliwych stronach.
  • Fizyczny kontakt z zainfekowanym urządzeniem. Możesz także „odebrać” takie oprogramowanie za pomocą pamięci flash innych osób i innych urządzeń do przechowywania i przesyłania informacji.
  • Nieautoryzowany dostęp zdalny. Klasyczne zdalne hakowanie jest również używane do infekowania do dziś.

W Internecie można znaleźć wiele wiadomości o tym, jak ludzie próbowali wykorzystać ukryte górnictwo w pracy, infekując całe biura. Znana i próba dystrybucji złośliwego oprogramowania do wydobycia za pomocą Telegramów.

Dlaczego górnik działa w trybie ukrycia?

Kolejne pytanie dotyczy tego, w jaki sposób uzyskuje się taki wirus, aby pozostać niewykrytym i określić jego obecność. Cała tajemnica polega na tym, że wchodzi do komputera wraz z niektórymi plikami i dokumentami, a jego instalacja odbywa się w trybie cichym. Proces wydobywania kryptowaluty jest ukryty pod jedną z usług Windows lub nie jest w ogóle wyświetlany. Inną interesującą cechą współczesnego górnika jest to, że jego praca zatrzymuje się wraz ze wzrostem obciążenia. Ma to na celu zmniejszenie zahamowania, aw konsekwencji ryzyko wykrycia. Może się wydawać, że hakerzy znacznie tracą zyski, aleTakie podejście jest dla nich bezpieczniejsze w obecności dużej sieci zhakowanych komputerów.

W niektórych przypadkach system ukrywa nawet kod źródłowy wirusa, który automatycznie przywraca go, uruchamiając bat na urządzeniu w przypadku usunięcia. W takich sytuacjach proces leczenia może być bardzo długi i wymaga znacznie poważniejszych środków.

Jak znaleźć ukrytego górnika na komputerze

Jeśli podejrzewasz obecność botnetu na swoim urządzeniu, możesz łatwo sprawdzić ukryte wydobycie, wykonując następujące czynności:

  • Określ, jak urządzenie działa ze standardowym obciążeniem, jak zwykłe programy lub przeglądarka. Ważne jest, aby wszystko działało jak zwykle.
  • Sprawdź stabilność systemu za pomocą gry komputerowej i specyfikacji żelaza. Produktywność nie powinna się zmniejszać.
  • Uruchom aplikacje, takie jak AIDA64, aby sprawdzić kartę wideo i centralny procesor w zależności od programów włączających i wyłączających w tle.
  • Wyciągnij wnioski na podstawie uzyskanych danych i podejmij działania.

Niektórzy górnicy wirusów przestają działać, zanim użytkownik urządzenia otworzy menedżera zadań. Pozwala to na doprowadzenie wskaźników do normalnego stanu i pozbycie się niepotrzebnych podejrzeń. Czasami górnicy mogą nawet samodzielnie wyłączyć menedżera zadań po kilku minutach pracy. W związku z tym, jeśli pamiętasz, że otworzyłeś aplikację, ale po chwili nie obserwujesz jej okna, wtedypowinien pomyśleć o możliwości infekcji. Będzie w stanie wykryć potężne programy do monitorowania stanu komputera. Należą do nich AnVir Task Manager, który pozwala znaleźć wszystkie podejrzane procesy w systemie operacyjnym. Diagnostyka wysokiej jakości jest zawsze możliwa, ale czasami wymaga dużo zasobów i kosztów.

Jak usunąć wirusa górniczego

Oprogramowanie antywirusowe pomoże Ci znaleźć wirusa górniczego za pomocą głębokiego skanowania, ale nie musisz oczekiwać, że pomoże to również usunąć wykryte zakażenie. W większości przypadków trzeba to zwalczać ręcznie, a sam musisz usunąć złośliwy skrypt. Należy zauważyć, że ślady oprogramowania hakerskiego mogą nadal pozostawać w systemie, a najlepszym rozwiązaniem byłoby wykonanie kopii zapasowej wszystkich danych i ponowne zainstalowanie systemu operacyjnego.

Najczęściej infekcja występuje z powodu pobierania pirackich treści, na przykład gier z trackerami torrent. Jeśli pamiętasz, że zrobiłeś coś takiego, nie będzie ci trudno znaleźć własną przyczynę. Najważniejsze jest ustalenie, w jakim okresie masz problemy z komputerem. Pierwszą rzeczą do zrobienia jest usunięcie wszystkich podejrzanych aplikacji i dopiero wtedy możesz rozpocząć walkę z samym wirusem.

Jeśli masz szczęście, na urządzeniu znajdziesz prostego górnika, którego nie będzie trudno się pozbyć. Wystarczy otworzyć menedżera zadań i wybrać wszystkie podejrzane działania. Aby to zrobić, musisz przejść do menu Start i wybraćsekcja procesu. Możesz także po prostu wywołać menedżera zadań za pomocą standardowego skrótu klawiaturowego + alt + to-do. Jeśli znajdziesz jakieś zadanie, które zużywa więcej niż 20 procent mocy procesora, najprawdopodobniej górnik został już znaleziony. Wszystko, co musisz zrobić, to zakończyć proces.

Należy jednak zauważyć, że taka procedura jest często niewystarczająca. Ostatnio napastnicy nauczyli się znacznie lepiej ukrywać swoje produkty, a znalezienie górnika w systemie stało się trudniejsze. Jak wspomniano powyżej, niektóre nowoczesne boty czytają otwarcie menedżera zadań i utrudniają proces leczenia. Ale tutaj możesz wydostać się z sytuacji, jeśli zastosujesz zalecany plan działania w takich przypadkach.

Po pierwsze, powinieneś sprawdzić urządzenie pod kątem wirusów i ponownie uruchomić komputer, jeśli zostanie znaleziony. Następnie musisz przejść do trybu BIOS, aby kontrolować sprzęt bez korzystania z systemu operacyjnego. Aby wejść do BIOS-u, zwykle używany jest przycisk F8 lub To. Może się to różnić w zależności od producenta. Następnie otwórz sekcję Zaawansowane opcje rozruchu.

Należy zauważyć, że otwarcie tego menu nie będzie działać, jeśli masz Windows 10 i restartujesz. W takim przypadku naciśnij Win + R i wprowadź polecenie MSConfig w oknie, które pojawiło się przed Tobą. Teraz musisz wybrać sekcję konfiguracji systemu i wybrać żądany tryb w menu startowym. Teraz uruchom ponownie system na komputerze.

Zaawansowane menu ustawień rozruchu zawiera wiele elementów, ale w tym przypadku potrzebujemyTryb awaryjny z wykorzystaniem sieci (tryb bezpieczny w sieci). Teraz wystarczy zalogować się do systemu operacyjnego na swoim koncie i otworzyć przeglądarkę, aby uzyskać dostęp do Internetu. Pozostaje tylko pobrać oprogramowanie antyszpiegowskie według własnego uznania. Tego użyjemy do leczenia ukrytego górnika.

Prawie wszystkie tego rodzaju narzędzia automatycznie usuwają znalezione zagrożenia. Ponadto wpisy z rejestru systemu Windows zostaną również usunięte, a ustawienia niektórych aplikacji zostaną usunięte.

Jeśli nie wiesz, jakie oprogramowanie wybrać, eksperci zalecają Malwarebytes Anti-Malware radzenie sobie z oprogramowaniem szpiegującym. Możesz również wykorzystać produkty Doctor Web do zwalczania ukrytego wydobycia. Najskuteczniejszym programem do usuwania górników na stronie internetowej firmy jest CureIT. Odpowiedzi świadczą, że po jego pracy nie ma powtarzających się skarg.

Zapobiegaj ukrytemu górnictwu

Należy rozumieć, że nie można zagwarantować pełnego bezpieczeństwa w sieci. Z każdą aktualizacją antywirusowej bazy danych pojawiają się nowe wirusy. Jednak przemyślane działania nadal zmniejszają ryzyko infekcji urządzenia. Aby to zrobić, musisz korzystać tylko z zaufanych witryn, nie ignoruj ​​ostrzeżeń oprogramowania antywirusowego, w tym wbudowanej przeglądarki. Powinieneś również okresowo aktywować kontrolę w celu zapobiegania. Zaleca się także całkowite ograniczenie lub zaprzestanie korzystania z pirackich treści, ponieważ często są one powiązane zwirusy.

Legalność ukrytego wydobycia

Wydobyciejako całość, a zwłaszcza jego gałęzie niszowe, jest sferą, która do końca nie została zbadana i która nie ma jasnej definicji w dziedzinie prawa. Nie oznacza to jednak, że jeśli nie ma artykułu do ukrytego wydobycia, to odpowiedzialność za to nie nastąpi. Instalowanie oprogramowania na komputerach innych osób jest tajne przed ich właścicielami, przenikanie do sieci - wszystko to wystarczy, aby wszcząć postępowanie karne. W tym przypadku nie ma znaczenia, w jakim celu to się stało. Lepiej nie łamać prawa i uczciwie zarabiać na kryptowaluty. Ponadto wydobycie ukryte nie przyniesie namacalnego dochodu, a ty nie zarobisz tak dużo, jak możesz zarobić bardziej uczciwe operacje za pomocą cyfrowej waluty.

Podsumowując, możemy powiedzieć, że pojawienie się nowych zagrożeń cybernetycznych związanych z kryptowalutą jest bardzo oczekiwanym rezultatem popularyzacji tej technologii. Nie istnieje jednak również obszar bezpieczeństwa informacji, a użytkownicy mogą łatwo chronić się przed złośliwym oprogramowaniem i sprawdzać komputer, aby wykryć infekcję na wczesnym etapie. Należy również zauważyć ciągłe ulepszanie algorytmów bezpieczeństwa w przeglądarkach internetowych, które już wiedzą, jak blokować ukryte wydobycie i zapobiegać ładowaniu złośliwego oprogramowania.