Проверить компьютер на майнинг онлайн: Как проверить компьютер на скрытые майнеры и избавиться от них

Содержание

Как проверить компьютер на скрытые майнеры и избавиться от них

Безопасность компьютера достаточно сложный процесс, организовать который может далеко не каждый. Довольно часто в силу слабой защищенности на устройство проникают различные угрозы, нарушающие работоспособность Windows. И их приходится находить и удалять.

Сегодня мы поговорим об одном из самых распространенных типов вирусов – скрытый майнер. Научимся его самостоятельно находить и удалять.

Но перед этим хотелось бы вкратце рассказать о его происхождении и симптомах заражения.

Что такое вирус майнер

Вирус майнер чем-то похож на троянский конь. Принцип его действия заключается в том, чтобы попасть в систему и начать расходовать ресурсы компьютера, загружая процессор или видеокарту до 100% в целях получения дохода для злоумышленника. Доход исчисляется специальной криптовалютой в виде биткоинов.

Получается, что разработчик зарабатывает благодаря мощности вашего компьютера. На мой взгляд, это вовсе несправедливо.

Последние модификации вируса майнинга могут способствовать пропаже личных данных, выводить операционную систему Windows из строя и открывать ходы для проникновения новых угроз.

Бороться с ним можно двумя методами: ручным и автоматическим, ниже мы рассмотрим оба способа.

Как происходит заражение

Обычно заражение происходит несколькими путями:

  1. Через браузер. Например, когда вы заходите на зараженный сайт, miner может загрузиться прямо систему и начать действовать. Второй вариант – вирус майнер действует только в момент вашего нахождения на зараженном ресурсе, как специальный скрипт, но после его закрытия, все приходит в норму.
  2. Через установку программ, скачивание и открытие различных файлов. В таком случае угроза проникает в Windows и только после этого начинает свою активность.

Исходя из вышеперечисленных пунктов можно сделать вывод, что в наше время никак не обойтись без хороших антивирусов. Даже если вы очень осторожный пользователь, все равно есть риск заражения. По крайней мере у вас должен быть включен хотя-бы Защитник Windows 10.

Как распознать вирус майнер

Есть несколько эффективных способов, которые помогут вам распознать имеющуюся угрозу и вовремя предпринять меры для ее устранения.

И так, выполнять проверку компьютера на майнеры необходимо в следующих случаях.

  1. Устройство постоянно тормозит. При открытии диспетчера задач виден график загрузки процессора до 40-100%.
  2. Miner способен грузить видеокарту. Это видно при открытии любой программы, отображающей процент загрузки, например, GPU-Z. Еще загрузку видеокарты можно определить на слух и прикосновения. При чрезмерной нагрузке кулера начинают крутиться быстрее и шуметь, при прикосновении карта горячая.
  3. Еще реже повышается расход оперативной памяти. Это также видно через диспетчера устройств.
  4. Большой расход трафика, пропажа или удаление важных файлов, периодическое отключение интернета или торможение ПК при заходе на какой-то определенный сайт.
  5. Периодически возникающие сбои Windows или ошибки установленных программ.

Рекомендую проводить проверку на наличие майнеров даже если у вас имеет место быть хотя-бы один из вышеперечисленных пунктов.

Подготовка к проверке

Перед тем, как приступать к сканированию, необходимо скачать и установить антивирусные приложения.

В идеале иметь установленный антивирус, пускай даже если это бесплатная версия. В большинстве найти скрытый в системе майнер не составит ему никакого труда.

Нам пригодятся следующие программы

  1. Kaspersky Rescue Disk или Live Disk от Dr.Web. Это специальные аварийные загрузочные диски со встроенным антивирусным сканером. Главное отличительное преимущество таких дисков в том, что при загрузке с подобного носителя, все имеющиеся вирусы будут неактивны, а значит ничто не помешает их удалить.
  2. Dr.Web Cureit – специальная программа способная обнаружить и удалить скрытый майнер, трояны и прочее шпионское ПО.
  3. Malwarebytes Anti-Malware – проанализирует полностью весь компьютер и избавит от угроз, которые обычно не видят стандартные антивирусы.
  4. Adwcleaner – поможет избавиться от всякой заразы с браузера. На мой взгляд, просто незаменимая вещь.
  5. Ccleaner – утилита для приведения Windows в порядок. Эффективно удалит из системы остаточный мусор и исправит записи в реестре.

После того, как все утилиты будут загружены и установлены, можно переходить к проверке.

Сканирование

Проверку компьютера наличие скрытых майнеров нужно начинать со стандартного антивируса, который установлен в систему. Сразу после него можно переходить к программам строго по порядку, указанному выше в предыдущем разделе.

Если у вас нет желания начинать сканирование с использованием Live CD, то загрузитесь в безопасном режиме (чтобы минимизировать активность угроз) и начните со второго пункта. При недостаточном эффекте необходимо использовать аварийный диск.

По завершению сканирования удалите найденные вирусы майнинга, проведите очистку с помощью программы «Ccleaner» и перезагрузите компьютер.

Ручной способ обнаружения – диспетчер задач

Поиск скрытых майнеров можно проводить и ручным способом. Для этого запустите «Диспетчер задач», нажав комбинацию «Ctrl+Shift+Esc» и перейдите в раздел «Процессы» (в Windows 7) или «Подробности» (если у вас Windows 10).

Затем выполнять все по инструкции:

  1. Необходимо найти процесс, который больше всего расходует ресурсы процессора. Чаще всего он имеет непонятное название, состоящее из набора произвольных букв или символов.
  2. Далее открываем реестр, нажав комбинацию «Win+R» и вводим «regedit», жмем «ОК».
  3. Жмем «Ctrl+F», вводим название процесса, полученного на первом шаге и нажимаем «Найти».
  4. Таким образом ищем и удаляем все записи, в которых содержится команда на запуск вируса майнинга.
  5. По завершению процедуры перезагружаем ПК.

Это был первый способ, переходим ко второму.

Anvir Task Manager

Если по каким-либо причинам диспетчер задач запустить не удается, можно использовать альтернативный способ – программу Anvir Task Manager. Скачать ее можно отсюда.

  1. Установите и запустите софт.
  2. Найдите в общем списке подозрительный процесс и наведите на него мышкой, чтобы увидеть подробную информацию. Обратите внимание на все поля, нигде не должно быть прочерков и произвольных наборов символов или букв.
  3. Щелкаем правой мышкой и открываем раздел «Детальная информация».
  4. Перемещаемся во вкладку «Производительность» и в графе «Период» устанавливаем значение «1 день». Бывает полезно проводить анализ в режиме реального времени, чтобы активировать его, уберите галочку с предыдущего пункта и поставьте ее напротив значения «Realtime».
  5. Анализируем активность, если она превышала 20-30%, то запоминаем название процесса.
  6. По аналогии с предыдущим способом, открываем редактор реестра, производим поиск по имени и уничтожаем все упоминания.
  7. Тоже самое проделываем и с локальными дисками.
  8. В самом конце не помешало бы пройтись антивирусными утилитами вместе с Ccleaner.

Надеюсь, что моя инструкция помогла вам избавиться от скрытого майнинга. Если же нет, то вы можете описать свою ситуацию в комментариях, и мы вместе ее решим.

Пошаговое видео по решению проблемы

Как узнать, что ваш компьютер скрыто майнит криптовалюту, и как избежать этого

Мы уже писали о том, что антивирусная компания ESET отметила рост распространенности браузерного майнера, который добывает криптовалюту без ведома пользователя. Более того, по данным за декабрь прошлого года он возглавил рейтинг белорусских киберугроз. В нашем материале мы расскажем, как распознать, что кто-то использует ваш компьютер в корыстных целях, и избавиться от скрытого майнинга.

Браузер или компьютер

Напомним, майнинг — это процесс добычи криптовалюты с помощью сложных вычислений, которые проходят на компьютере. На данный момент есть два основных способа «зловредного майнинга».

В первом случае программа-майнер скрыто устанавливается на ваш компьютер и начинает постоянно использовать его мощности — процессор и видеокарту. Во втором случае, и именно об этом предупреждает ESET, майнинг происходит только тогда, когда вы заходите на зараженный сайт («браузерный майнинг»).

Разумеется, первый способ для злоумышленников гораздо предпочтительнее, пусть и более сложный — ведь компьютер для начала нужно как-то заразить. Второй — проще, а нужную мощность злоумышленники «добирают» за счет большого числа пользователей, заходящих на сайт.

Главный симптом

Самый первый (и главный) симптом, по которому вы можете заподозрить майнинг — компьютер начинает постоянно «подтормаживать» в безобидных ситуациях. Например, когда у вас всё время шумит кулер, нагревается или зависает ноутбук в то время, как на нем запущен лишь браузер с тремя вкладками.

Понятно, что такие симптомы характерны не только для майнинга — у вас в этот момент просто может быть запущен «тяжелый» фоновый процесс (например, обновляться ПО). Но если компьютер работает в подобном нагруженном режиме постоянно — это серьезный повод для подозрений.

К сожалению, только на антивирусы здесь полагаться не стоит. Вот, что, например, пишет по поводу таких программ «Лаборатория Касперского»:

Майнеры — программы не зловредные. Потому они входят в выделенную нами категорию Riskware — ПО, которое само по себе легально, но при этом может быть использовано в зловредных целях. По умолчанию Kaspersky Internet Security не блокирует и не удаляет такие программы, поскольку пользователь мог установить их осознанно.

Антивирус может не сработать и в случае скрытого браузерного майнинга.

Как обнаружить майнера?

Самый простой способ, который можно попробовать для выявления зловредного процесса, «съедающего» все ресурсы вашего компьютера, — запуск встроенного в систему диспетчера задач (В Windows он вызывается сочетанием клавиш Ctrl+Shift+Esc).

Диспетчер задач в Windows

Если вы увидите, что какой-то непонятный процесс очень сильно — на десятки процентов — загружает процессор (колонка ЦП на картинке выше), а вы при этом не запустили «тяжелую» игру и не монтируете видео, — это вполне может оказаться майнингом.

Кстати, свой диспетчер задач есть и в популярном у белорусов Chrome — для его запуска нужно щелкнуть правой кнопкой мыши на свободной от вкладок области над адресной строкой и выбрать соответствующий пункт. Тогда вы и увидите, какая вкладка — виновник загрузки компьютера.

К сожалению, далеко не всегда диспетчер задач может оказаться полезным. Современные майнеры умеют, например, приостанавливать работу при его запуске или «прятаться» в стандартные процессы, вроде svchost. exe, chrome. exe или steam.exe.

В таком случае можно использовать дополнительный, более продвинутый софт — например, программу AnVir Task Manager.

С ее помощью гораздо проще выявлять подозрительные процессы. Все неопределенные строки подсвечиваются красным и о каждом процессе (в том числе скрытом!) можно получить максимальную информацию, но самое главное — любой запущенный у вас процесс можно проверить на сайте VirusTotal.

И что с ним делать?

Проще всего, если майнинг происходит при открытии зараженного сайта. В этом случае вам просто нужно закрыть эту вкладку в браузере.

Хуже, если программа-майнер попала на ваш компьютер. В этом случае можно для начала попробовать закрыть вредоносный процесс в диспетчере задач и удалить его из автозагрузки, однако, как правило, не всё так просто.

У майнеров могут быть нестандартные способы запуска, наличие двух процессов, которые перезапускают друг друга в случае попыток их завершить. Кроме того, может быть инициирована перезагрузка компьютера при попытке получить доступ к файлам майнера или попытке удалить их из автозагрузки.

На помощь здесь должны прийти антивирусные программы. Если по каким-то причинам антивирус не «отлавливает» майнера в стандартном режиме, можно попробовать записать на флешку портативный бесплатный сканер, например, Web CureIt! или Kaspersky Virus Removal Tool и загрузить компьютер в безопасном режиме.

Для его запуска (на Windows, кроме «десятки») нужно при загрузке несколько раз нажать на клавишу F8 и выбрать необходимый вариант. В Windows 10 при перезагрузке этого сделать нельзя. Поэтому нужно открыть окно «Выполнить» (сочетание клавиш Win+R), ввести там команду msconfig, затем выбрать раздел «Конфигурация системы», «Загрузка» и выставить безопасный режим, после чего перезагрузить компьютер.

Загрузившись в безопасном режиме, нужно запустить антивирусный сканер с флешки.

Как мы писали выше, не всегда антивирусы считают программы-майнеры вредоносным софтом — ведь вы можете майнить и для себя.

Но, например, «Антивирус Касперского» выделяет их в категорию Riskware (ПО с риском). Чтобы обнаружить и удалить объект из этой категории, необходимо зайти в настройки защитного решения, найти там раздел «Угрозы и обнаружение» и поставить галочку напротив пункта «Другие программы». Схожее решение предлагает и ESET — для выявления майнеров (в том числе и на посещаемых сайтах) нужно включить в настройках обнаружение потенциально нежелательных приложений.

Если майнинг продолжается и после этих манипуляций, можно попробовать и более радикальный метод — переустановку операционной системы.

Как предохраниться?

Если речь идет о браузерном майнинге, то помимо антивирусных решений, определяющих зловредные javascript на сайтах, уже появились расширения браузера, позволяющие засечь майнеров — например, No Coin или Mining Blocker.

Если вы не хотите, чтобы программа-майнер попала на ваш компьютер, то регулярно устанавливайте обновления, предлагаемые операционной системой, и обязательно используйте антивирусные программы с включенным мониторингом.

Здесь нужно помнить, что антивирусы могут не обнаружить программу-майнер, но почти наверняка зафиксируют программу-дроппер, главная цель которой — скрыто установить майнер. В дополнение к антивирусу можно добавить пару старых, но по-прежнему эффективных советов — не кликайте на подозрительные ссылки в Сети и не открывайте приходящий в почту спам.

Также помните, что с установкой легального софта вероятность получить в довесок майнер ничтожно мала. Тогда как при скачивании взломанных программ или «краков» этот риск сильно увеличивается.

А что со смартфонами?

Смартфон — это тоже компьютер, поэтому и схемы злоумышленников здесь схожи. Например, в конце прошлого года специалисты по безопасности обнаружили в Google Play вредоносное ПО, которое использовало мобильные гаджеты для майнинга криптовалют без ведома владельца.

Здесь также можно порекомендовать использование антивирусных программ, а также обязательно обращать внимание на рейтинг скачиваемых приложений.

Читайте также:

«Похоже на игру». Семиклассник Коля объясняет, что такое биткоины и блокчейн

Как найти и удалить вирус майнер.

Вирус-майнер (майнер, Биткоин майнер) – это вредоносное программное обеспечение, основной целью которого является майнинг (mining) — заработок криптовалюты с использованием ресурсов компьютера жертвы. В идеальном случае, такое программное обеспечение должно работать максимально скрытно, иметь высокую живучесть и низкую вероятность обнаружения антивирусными программами. ”Качественный” вирус-майнер малозаметен, почти не мешает работе пользователя и с трудом обнаруживается антивирусным ПО. Основным внешним проявлением вирусного заражения является повышенное потребление ресурсов компьютера и, как следствие – дополнительный нагрев и рост шума от вентиляторов системы охлаждения. В случае ”некачественного” вируса-майнера, в дополнение к перечисленным симптомам, наблюдается снижение общей производительности компьютера, кратковременные подвисания или даже неработоспособность некоторых программ.

Что такое майнинг?

Слово ”майнинг” происходит от английского ”mining”, что означает ”разработка полезных ископаемых”. Майнинг — это не что иное, как процесс создания новых единиц криптовалюты (криптомонет) по специальному алгоритму. На сегодняшний день существует около тысячи разновидностей криптовалют, хотя все они используют алгоритмы и протоколы наиболее известного начинателя — Bitcoin .

Процесс майнинга представляет собой решение сложных ресурсоемких задач для получения уникального набора данных, подтверждающего достоверность платежных транзакций. Скорость нахождения и количество единиц криптовалюты, получаемых в виде вознаграждения, различны в системах разных валют, но в любом случае требуют значительных вычислительных ресурсов. Мощность оборудования для майнинга обычно измеряется в мегахешах (MHash) и гигахешах (GHash). Так как сложность майнинга наиболее дорогих криптовалют уже давно недостижима на отдельно взятом компьютере, для заработка используются специальные фермы, представляющие собой мощные вычислительные системы промышленного уровня и пулы майнинга — компьютерные сети, в которых процесс майнинга распределяется между всеми участниками сети. Майнинг в общем пуле — это единственный способ для простого пользователя поучаствовать в получении хотя бы небольшой прибыли от процесса создания криптомонет. Пулы предлагают разнообразные модели распределения прибыли, учитывающие в том числе и мощность клиентского оборудования. Ну и вполне понятно, что загнав в пул десятки, сотни и даже тысячи зараженных майнером компьютеров, злоумышленники получают определенную прибыль от эксплуатации чужого компьютерного оборудования.

Вирусы-майнеры нацелены на долговременное использование компьютера жертвы и при заражении, как правило, устанавливается вспомогательное ПО, восстанавливающее основную программу майнинга в случае ее повреждения, удаления антивирусом или аварийного завершения по каким-либо причинам. Естественно, основная программа настраивается таким образом, чтобы результаты майнинга были привязаны к учетным записям злоумышленников в используемом пуле. В качестве основной программы используется легальное программное обеспечение для майнинга, которое загружается с официальных сайтов криптовалют или специальных ресурсов пулов и, фактически, не являющееся вредоносным программным обеспечением (вирусом, вирусным программным обеспечением — ПО). Это же ПО вы можете сами скачать и установить на собственном компьютере, не вызывая особых подозрений у антивируса, используемого в вашей системе. И это говорит не о низком качестве антивирусного ПО, а скорее наоборот – об отсутствии событий ложной тревоги, ведь вся разница между майнингом, полезным для пользователя, и майнингом, полезным для злоумышленника заключается в том, кому будут принадлежать его результаты, т.е. от учетной записи в пуле.

Как уже упоминалось, главным признаком заражения системы майнером является интенсивное использование ресурсов какой-либо программой, сопровождающееся увеличением уровня шума системного блока, а также температуры комплектующих. При чем, в многозадачной среде, как правило, вирус работает с самым низким приоритетом, используя ресурсы системы только тогда, когда компьютер простаивает. Картина выглядит так: компьютер ничем не занят, простаивает, а его температура комплектующих и издаваемый вентиляцией шум напоминает игровой режим в какой-нибудь очень даже требовательной компьютерной стрелялке. Но, на практике наблюдались случаи, когда приоритет программ для майнинга устанавливался в стандартное значение, что приводило к резкому падению полезного быстродействия. Компьютер начинает жутко ”тормозить” и им практически невозможно было пользоваться.

Удаление майнера с использованием отката на точку восстановления

Самым простым способом избавления от нежелательного ПО является возврат предыдущего состояния Windows с использованием точек восстановления, часто называемый откатом системы. Для этого необходимо, чтобы существовала точка восстановления, созданная в тот момент времени, когда заражение еще не произошло. Для запуска средства восстановления можно воспользоваться комбинацией клавиш Win+r и набором команды

rstrui.exe в открывшемся поле ввода. Или воспользоваться главным меню – ”Программы – Стандартные – Служебные – Восстановление системы”. Далее, выбираете нужную точку восстановления и выполняете откат на нее. При успешном откате, в большинстве случаев, удается избавиться от вируса без особых усилий. Если же нет подходящей точки восстановления или откат не привел к нейтрализации вируса, придется искать более сложные пути для разрешения данной проблемы. При этом можно воспользоваться стандартными средствами операционной системы или специализированными программами, позволяющими выполнять поиск и завершение процессов, получение сведений об их свойствах, просмотр и модификацию точек автозапуска программ, проверки цифровых подписей издателей и т.п. Такая работа требует определенной квалификации пользователя и навыков в использовании командной строки, редактора реестра и прочих служебных утилит. Использование же нескольких антивирусных сканеров разных производителей, программ для очистки системы и удаления нежелательного ПО может не дать положительного результата, и в случае с майнером – обычно не дает.

Поиск и удаления майнера с использованием утилит из пакета Sysinternals Suite

Сложность выявления программ, используемых для майнинга, заключается в том, что они не обнаруживаются большинством антивирусов, поскольку фактически не являются вирусами. Есть вероятность, что антивирус может предотвратить процесс установки майнера, поскольку при этом используются не совсем обычные программные средства, но если этого не произошло, искать и удалять вредоносную (с точки зрения владельца зараженного компьютера) программу, скорее всего, придется вручную. К сведению, в июне 2017г. средний уровень выявления вредоносности подобного ПО, например, средствами известного ресурса Virustotal составлял 15-20/62 – т.е. из 62 антивирусов, только 15-20 посчитали его вредоносной программой. При чем, наиболее популярные и качественные антивирусные программы в эту группу не входят. Для хорошо известных или обнаруженных относительно давно вирусов уровень выявления вредоносности может быть выше благодаря сигнатурам антивирусных баз данных и принятия некоторых дополнительных мер разработчиками антивирусных программ. Но все это далеко не всегда позволяет избавиться от вируса майнера без дополнительных усилий, которые потребуется приложить для решения проблемы.

Ниже рассматривается практический случай заражения системы вредоносным ПО для майнинга. Заражение произошло при использовании модифицированных игровых программ, загруженных с одного из недоверенных торент-трекеров. Хотя способ заражения мог быть и другим, как и для любого прочего вредоносного ПО – переход по ссылкам на непроверенных ресурсах, открытие почтовых вложений и т.п.

Набор вредоносных программ для майнинга в интересах злоумышленников реализует следующие функции:

— обеспечение своего автоматического запуска. Одна или несколько программ выполняют модификацию ключей реестра для автоматического запуска в случае непредвиденного завершения, перезагрузки или выключения питания. Периодически (приблизительно 1 раз в минуту) ключи реестра просматриваются и в случае их нарушения (удаления, изменения) — восстанавливаются.

— автоматического запуска программы для майнинга. Программа также запускается автоматически и параметры ее автозапуска отслеживаются и восстанавливаются одной или несколькими вспомогательными программами.

Пока в памяти компьютера выполняются процессы, обеспечивающие автоматический запуск, нет смысла удалять исполняемые файлы и записи в реестре – они все равно будут восстановлены. Поэтому, на первом этапе нужно выявить и принудительно завершить все процессы, обеспечивающие автоматический перезапуск вредоносных программ.

Для поиска и устранения вируса-майнера в современных ОС можно обойтись стандартными средствами или, например, более функциональным ПО из пакета Sysinternals Suite от Microsoft

страница Windows Sysinternals на Microsoft Technet

Process Explorer – позволяет просматривать подробные сведения о процессах, потоках, использовании ресурсов и т.п. Можно изменять приоритеты, приостанавливать (возобновлять) работу нужных процессов, убивать процессы или деревья процессов. Утилитой удобно пользоваться для анализа свойств процессов и поиска вредоносных программ.

Autoruns – удобное средство контроля автозапуска программ. Контролирует практически все точки автоматического запуска, начиная от папок автозагрузки и заканчивая задачами планировщика. Позволяет быстро обнаружить и изолировать программы, запуск которых не желателен.

В качестве вспомогательного ПО можно также воспользоваться утилитой Process Monitor, которая в сложных случаях позволяет отслеживать активность конкретных программ с использованием фильтров (обращение к реестру, файловой системе, сети и т.п.) А также удобной для поиска файлов и папок утилитой SearhMyfiles от Nirsoft, главной особенностью которой является возможность поиска файлов и папок с использованием отметок времени файловой системы NTFS (Time stamp). В качестве критериев поиска, можно задавать диапазоны времени создания, модификации и доступа для файлов и папок (Created, Modified, Accessed). Если известно приблизительное время заражения или взлома, можно собрать полный список файлов, которые были созданы или изменены в заданный период.

Но повторюсь, для поиска и удаления майнеров, как правило, достаточно использования стандартных средств Windows — диспетчера задач и редактора реестра. Просто перечисленное выше ПО проще в использовании и удобнее для поиска вредоносных программ.

Cведения об использовании ресурсов системы, отображаемые Process Explorer:

Колонка CPU отображает степень использования центрального процессора различными процессами. System Idle Process — это не процесс, а индикация программой режима простоя (бездействия). В итоге видим, что процессор находится в режиме бездействия 49.23% времени, часть процессов используют сотые доли его ресурсов, а основным потребителем CPU является процесс system.exe — 49.90%. Даже при поверхностном анализе свойств процесса system.exe, заметны факты, которые вызывают обоснованное подозрение:

— Странное описание (Description) – Microsoft Center

— Странное имя компании (Company Name) – www.microsoft.com Прочие процессы, действительно имеющие отношение к Microsoft в качестве описания имеют строку Microsoft Corporation

Более подробный анализ выполняется через контекстное меню, вызываемое правой кнопкой мышки – пункт Properties:

Путь исполняемого файла ProgramData\System32\system.exe также является явно подозрительным, а переход в паку с исполняемым файлом при нажатии на соответствующую кнопку Explore показал, что и сама папка и исполняемый файл имеют атрибуты ”Скрытый” (”Hidden”). Ну, и параметры командной строки:

-o stratum+tcp:// xmr.pool. minergate.com: 45560 —donate- level=1 -u pro1004 el123234 @ yandex.ru*-p x -t 2 –k явно указывают на то, что процесс system.exe – это программа-майнер (для использования пулов pool.minergate.com).

Поле Autostart Location содержит значение n/a, что означает, что данный процесс не имеет точек автоматического запуска. Родительский процесс для system.exe имеет идентификатор PID=4928, и на данный момент не существует (Non existent Process), что с большой долей вероятности говорит о том, что запуск процесса был выполнен с использованием командного файла или программы, которая завершила свою работу после запуска. Кнопка Verify предназначена для принудительной проверки наличия родительского процесса.

Кнопка Kill Process позволяет завершить текущий процесс. Это же действие можно выполнить с использованием контекстного меню, вызываемого правой кнопкой мышки для выбранного процесса.

Вкладка TCP/IP позволяет получить список сетевых соединений процесса system.exe:

Как видно, процесс system.exe имеет установленное соединение локальный компьютер – удаленный сервер static. 194.9.130.94. clients.your — server.de :45560.

В данном реальном случае, процесс system.exe имел минимальный приоритет и почти не влиял на работу прочих процессов, не требующих повышенного потребления ресурсов. Но для того, чтобы оценить влияние на поведение зараженной системы, можно установить приоритет майнера равный приоритету легальных программ и оценить степень ухудшения полезной производительности компьютера.

При принудительном завершении процесса system exe, он снова запускается спустя несколько секунд. Следовательно, перезапуск обеспечивается какой-то другой программой или службой. При продолжении просмотра списка процессов, в первую очередь вызывает подозрения процесс Security.exe

Как видно, для запуска программы Security.exe используется точка автозапуска из стандартного меню программ пользователя, и выполняемый файл Security.exe находится в той же скрытой папке C:\ProgramData\System32

Следующим шагом можно принудительно завершить Security.exe, а затем – system.exe. Если после этого процесс system.exe больше не запустится, то можно приступать к удалению вредоносных файлов и настроек системы, связанных с функционированием вредоносных программ. Если же процесс system.exe снова будет запущен, то поиск вспомогательных программ, обеспечивающих его запуск нужно продолжить. В крайнем случае, можно последовательно завершать все процессы по одному, каждый раз завершая system.exe до тех пор, пока не прекратится его перезапуск.

Для поиска и отключения точек автозапуска удобно использовать утилиту Autoruns из пакета Sysinternals Suite:

В отличие от стандартного средства msconfig.exe, утилита Autoruns выводит практически все возможные варианты автоматического запуска программ, существующие в данной системе. По умолчанию, отображаются все (вкладка Everything), но при необходимости, можно отфильтровать отдельные записи по типам переключаясь на вкладки в верхней части окна (Known DLLs, Winlogon, … Appinit).

При поиске записей, обеспечивающих автозапуск вредоносных программ, в первую очередь нужно обращать внимание на отсутствие цифровой подписи разработчика в колонке Publisher. Практически все современные легальные программы имеют цифровую подпись, за редким исключением, к которому, как правило, относятся программные продукты сторонних производителей или драйверы/службы от Microsoft. Вторым настораживающим принципом является отсутствие описания в колонке Description. В данном конкретном случае, под подозрением оказывается запись, обеспечивающая открытие ярлыка Security.lnk в папке автозагрузки пользователя:

C:\Users\ Student\ AppData\ Roaming\ Microsoft\ Windows\Start Menu\ Programs\ Startup

Ярлык ссылается на файл c:\programdata\system32\security.exe

Отметка времени (Time Stamp) дает дату и время заражения системы — 23.06.2017 19:04

Любую из записей, отображаемых утилитой Autoruns, можно удалить или отключить, с возможностью дальнейшего восстановления. Для удаления используется контекстное меню или клавиша Del. Для отключения – снимается галочка выбранной записи.

Скрытую папку c:\programdata\ system32\ можно удалить вместе со всем ее содержимым. После чего перезагрузиться и проверить отсутствие вредоносных процессов.

Если вы желаете поделиться ссылкой на эту страницу в своей социальной сети, пользуйтесь кнопкой «Поделиться»

В начало страницы &nbsp &nbsp | &nbsp &nbsp На главную страницу сайта

Скрытый майнинг и ботнеты | Блог Касперского

За последнее время вы наверняка хоть раз да слышали о таком явлении, как майнинг — и о том, как стремительно оно набирает обороты. В общем, тенденция такова: майнить, то есть достраивать блоки в блокчейне и получать в награду за это криптовалюту, хочет все больше людей, и они придумывают для этого все более изощренные способы. В том числе — незаконные. И в том числе они норовят сделать это за ваш счет.

Зачем майнерам нужен ваш компьютер

Мы уже писали про то, что такое ботнет, и про то, как злоумышленники могут «зомбировать» ваш компьютер, сделав его частью ботнета. Сети из таких зомби-устройств используются для самых разных целей, и в том числе злоумышленники подключают их к процессу майнинга.

По сути, ваш компьютер становится частью распределенной сети, вычислительные мощности которой используются для добычи какой-нибудь криптовалюты на благо владельца ботнета. Несколько тысяч компьютеров в ботнете добывают криптовалюту значительно эффективнее, чем один, да и за недешевое электричество в этом случае платят жертвы, так что скрытно ставить программы-майнеры на компьютеры пользователей для злоумышленников очень даже выгодно.

Вообще, программу-майнер рядовой пользователь может установить самостоятельно — если он осознанно собрался добывать таким образом криптовалюту. В этом и заключается сложность: как отличить легальный майнинг от нелегального? Программы-то одни и те же. Разница в том, что злоумышленники сначала пытаются тайком установить программу на компьютер без ведома пользователя, а затем скрыть ее работу.

Как скрытый майнер попадает на ваш компьютер

В большинстве случаев майнер попадает на компьютер при помощи специально созданной зловредной программы, так называемого дроппера, главная функция которого — скрытно ставить другое ПО. Такие программы обычно маскируются под пиратские версии лицензионных продуктов или под генераторы ключей активации к ним — что-нибудь в таком духе пользователи ищут, например, на файлообменниках и сознательно скачивают. Вот только иногда то, что они скачали, оказывается не совсем тем, что они хотели скачать.

После запуска скачанного файла на компьютер жертвы ставится собственно установщик, а он уже закачивает на диск майнер и специальную утилиту, маскирующую его в системе. Также в комплекте с программой могут поставляться cервисы, которые обеспечивают его автозапуск и настраивают его работу.

Например, такие сервисы могут приостанавливать работу майнера, если пользователь запускает какую-нибудь популярную игру: поскольку майнер использует мощности видеокарты, игра может начать тормозить, а пользователь — о чем-то подозревать.

Также подобные сервисы могут пытаться выключить антивирус, приостанавливать работу майнера, если запущена программа для мониторинга активности системы или запущенных процессов, и восстанавливать майнер в случае, если пользователь его удалит.

Масштабы бедствия

Подобные программы распространяются среди злоумышленников как услуга — скажем, в мессенджере Telegram, в каналах, посвященных заработку в Интернете, можно встретить объявления, предлагающие пробную версию такого сборщика-упаковщика для распространения скрытого майнера.

Чтобы вы представляли себе масштабы происходящего: недавно наши эксперты обнаружили ботнет, состоящий, по приблизительным подсчетам, из нескольких тысяч компьютеров, на которых был скрытно установлен майнер Minergate. С его помощью злоумышленники добывают не популярный биткоин, а в основном те криптовалюты, которые позволяют скрыть транзакции и то, кому принадлежит кошелек. Например, это Monero (XMR) и Zcash (ZEC). По самым скромным оценкам, майнинговый ботнет приносит своим владельцам от $30 000 в месяц. А через кошелек, в который майнит обнаруженный нашими экспертами ботнет, уже успело пройти более $200 000.

Кошелек Monero, используемый вышеупомянутыми владельцами ботнета. На данный момент 1 Monero стоит около $120

Как защититься от скрытых майнеров

От вредоносных программ-дропперов Kaspersky Internet Security защитит вас по умолчанию — просто убедитесь, что антивирус всегда включен, и такой зловред просто не попадет на ваш компьютер. Если же вы решили проверить систему уже после того, как у вас появилось подозрение, KIS также сразу обнаружит этот полноценный троян, и от него надо в любом случае избавиться.

А вот майнеры, в отличие от дропперов, как мы уже упомянули, — программы не зловредные. Потому они входят в выделенную нами категорию Riskware — ПО, которое само по себе легально, но при этом может быть использовано в зловредных целях (подробнее о том, что туда входит, можно почитать здесь). По умолчанию Kaspersky Internet Security не блокирует и не удаляет такие программы, поскольку пользователь мог установить их осознанно.

Но если хотите подстраховаться и уверены, что не собираетесь пользоваться майнерами и прочим ПО, которое входит в категорию Riskware, то вы всегда можете зайти в настройки защитного решения, найти там раздел Угрозы и исключения и поставить галочку напротив пункта Обнаруживать другие программы, которые могут быть использованы злоумышленником для нанесения вреда компьютеру или данным пользователя. Главное — проверяйте свою систему регулярно, и тогда защитное решение поможет вам избежать установки и использования любых нежелательных программ.

как понять, что ваш компьютер используют?

Скрытый майнер криптовалюты – повсеместно распространяющаяся беда, масштабы которой растут с каждым днем. Зловредное выращивание биткоинов растёт даже быстрее его курса, но в Интернете существует только масса разрозненной информации по поводу того, как удалить скрытый майнер.

Рассмотрим пошаговую инструкцию о том, как понять, используют ли ваш компьютер программы miner bitcoin и, если да, как удалить такое ПО.

Как узнать, майнит ли компьютер

Итак, наша задача – проверить компьютер на скрытый майнер. Речь мы, конечно, будем вести не о профессиональном майнинге, а об обычной, в чем-то даже мошеннической добыче биткойнов с помощью обычного компьютера обычного пользователя. Отметим, что в большинстве случаев владелецы девайсов не подозревают, что их устройство использует кто-то чужой.

Да и заметить это практически невозможно: мошенники не так глупы, чтобы сразу нагружать вашу видеокарту или процессор на 100% – хотя бывают и такие личности. Поэтому первым делом, проверьте, не загружены ли ваши основные устройства производительности до отказа. Если это так, то листайте инструкцию вниз, а если подозрительной нагрузки не выявлено – читайте по пунктам далее.

Находим скрытый майнер на компьютере. Шаг первый: понимаем принцип работы.

Вы наверняка уже догадались, что скрытый майнер можно не заметить, особенно если ноутбук или компьютер не очень мощны. Однако нам поможет важное условие скрытой работы bitcoin miner: это предварительный запуск программ с правами администратора.

Да, вот так банально майнеры и проникают на компьютер. Вы получаете какое-то письмо со ссылкой, переходите по ней, устанавливаете вроде бы полезную программу (например, драйвер или браузер), а скрытый майнинг закачивается вместе с ней. После этого программа майнинга начинает работать в автономном режиме, подключаясь через интернет к койн-фермам.

Так что первым превентивным шагом к чистому компьютеру является полная разумность в распределении администраторских прав на программы. Не лишним будет и забыть о скачивании кряков, пиратского софта, да и торрентами лучше не пользоваться, хотя бы просто потому, что через VPN программы сидеть и проще и безопаснее.

Шаг второй: отключаем доступ к майнинг-ферме.

Для начала просто выключите интернет, а затем перейдите по пути C:\Windows\System32\drivers\etc и откройте с помощью программы «Блокнот» файл hosts. Внимание! Эта папка является системной и скрытой, поэтому разрешите показ скрытых файлов, а также их модификацию в настройках вашей Windows системы.

В файле hosts скрытый майнер обычно прописывает путь до своей фермы, поэтому вам нужно удалить все подозрительные IP-адреса. На примере ниже цветным выделение обозначено место, где добытчик биткоинов указал сетевой путь.

Кстати имейте в виду, что если ваш провайдер оставляет логи ваших путешествий в Интернете, то вирусный майнинг может легко по ним вернуться на ваш компьютер. Поэтому рекомендуем использовать программы VPN без записи логов.

Шаг третий: краткий абзац о том, как избавиться от майнера.

Если ваш компьютер уже майнят, то тянуть смысла не имеет. Заряжаем оружие по полной и качаем любой автономный антивирус.

Dr.Web CureIT Virus Removal Tool

Ставим антивирус на проверку компьютера и ждём. Данные программы удалят примерно 60% всех известных видов майнеров, особенно хорошо антивирусы справляются с «детскими» видами ферм, которые просто прячутся за известными именами файлов – chrome.exe, svchost.exe и другими.

Если вы подозреваете какой-то конкретный файл, то проверьте его онлайн-антивирусом.

Следующую пачку процентов заражения удаляем с помощью анти-руткита TDSSKiller. Эта программа от Касперского чистит все действительно скрытые от глаз пользователя процессы.

До конца очищаем систему от скрытых майнеров с помощью автоматической чистки реестра программой CCleaner или (для самых опытных) прибегая к полной переустановке системы.

Ещё раз о методах профилактики перед скрытым майнером

Правило первое.

Никаких подозрительных программ. Устанавливайте только то, что вам действительно нужно.

Правило второе.

Никаких подозрительных сайтов. Старайтесь заходить только на те сайты, которые защищены сертификатом ssl.

Правило третье.

Избегайте логов и старайтесь быть анонимным. Лучшим вариантом для этого являются надежные VPN сервисы.

Правило четвертое.

Установите на постоянной основе любой популярный антивирус. Включите его и на стационарном компьютере и даже на Андроиде.

Заключение

Так вот, уважаемые читатели. Только что вы приобрели полезные знания: как обнаружить и избавиться от скрытого майнера всего за 10 минут! Предлагаем вам поделиться этим знанием с друзьями, а также обсудить в комментариях ваш личный опыт в борьбе с незаконной добычей криптовалюты.

Посмотрите наше видео, и всего за 3 минуты узнайте более подробно о Скрытых Майнерах:

Как понять, что у вас завелся вирус-майнер?

К сожалению, лишь малая часть пользователей тщательно заботится о своей кибербезопасности. Создатели же компьютерной заразы не дремлют и постоянно адаптируются под тенденции в сети. Для того, что бы не стать жертвой, необходимо понимать, в каком направлении двигаются современные разработчики троянов. Одним из самых популярных видов электронной нечисти стали вирусы-майнеры. Им и посвящена сегодняшняя статья.

Практически в одно время с майнингом, мир увидел и вирусы, базирующиеся на добыче криптовалюты. Злоумышленники научились создавать программы, которые в тайне от пользователя задействуют ресурсы компьютера для добычи цифрового золота. Чаще всего такого рода червя можно схлопотать при скачивании файлов из непроверенных источников. Однако можно попасть под скрытый майнинг просто зайдя на «левый» сайт. С помощью специальных скриптов мощность вашего компьютера будет конвертирована в биткоины на анонимном адресе злоумышленника.

Как понять, что на компьютере вирус-майнер?

Гул системы охлаждения

В условиях постоянной нагрузки (а именно в таком состоянии находятся комплектующие, когда добывают криптовалюту) системы охлаждения включаются на полную мощность. Причем происходит это без видимой на то причины, например, когда вы просто сидите в браузере. Но это ещё не все.

Со времен появления первых майнеров, прошло немало времени, и компьютерная зараза эволюционировала. Она научилась отключаться во время запуска любых приложений. То есть запустили вы игру, а вирус отключился. Также многие из них умеют загружать железо не на полную катушку. А, скажем, на 20-30%. Это, конечно же, ограничивает скорость добычи криптовалюты, зато позволяет червяку дольше оставаться незаметным на зараженном компьютере. Маскироваться под другие процессы — то, чему вирусы были обучены довольно давно.

Медленная работа операционной системы

Самые простые сорняки, как и говорилось выше, наглым образом задействуют все ресурсы компьютера, зачастую нагружая и видеокарту и процессор. Это, кстати, в некотором роде и осложняет процесс удаления такой заразы. Пока процессы откроются, пока антивирус запустишь и т.д. Думаем, вы поняли.

Автоматическое закрытие уже открытых приложений

Нам не хочется вас пугать, но существуют даже такие версии, которые закрывают ресурсоемкие приложения. А в прошлом году был обнаружен вирус-майнер с функцией Kill-list, который устраняет конкурентов. При проникновении на компьютер жертвы, он анализирует запущенные процессы и если среди них находится другой майнер, то он захватывает его ресурсы. Весело, правда? Такие трюки умеют проворачивать далеко не все червяки, но всё же подцепить такую заразу вполне возможно.

Как бороться с вирусом-майнером?

  1. Использовать браузеры, имеющие встроенную защиту. Например: Opera, Yandex.Browser, Chrome.
  2. Установить расширение для браузера: NoCoin, AntiMiner, MineControl, MineBlock.
  3. Настроить постоянный мониторинг ресурсов компьютера. MSI Afterburner — хорошо подходит на эту роль.
  4. Установить антивирус со свежими базами данных, желательно платный. Бесплатные версии — урезанные и малоэффективные.

Читайте также:

Как найти и удалить майнинг-вирус

Как понять, что с моего компьютера майнят?


Первый признак того, что вирус-майнер проник в компьютер, — это снижение скорости его работы и увеличение потребления энергии. Компьютер может начать гудеть или перегреваться.

Откуда на моем компьютере вирус?


Возможно, вы скачиваете нелицензионные программы, фильмы или книги, используете торрент-трекеры, кликаете на рекламные баннеры или переходите по небезопасным ссылкам. Или же заходите на сайты, которые запускают процесс майнинга через ваш браузер. Вполне возможно, что пока вы смотрите фильм онлайн и без регистрации, кто-то майнит монеты за счет ваших мощностей.

Как поймать вирус?


Откройте диспетчер задач, если у вас Windows, или «Мониторинг системы», если Mac OS. Там вы увидите, работают ли сейчас на вашем компьютере какие-то подозрительные программы. Если вы не можете самостоятельно определить, какие процессы лишние, скачайте AnVir Task Manager. С помощью этой утилиты проще выявить подозрительные процессы: все неопределенные строки подсвечиваются красным, и о каждом процессе можно получить детальную информацию. Все подозрительные файлы проверьте на сайте VirusTotal.

Я нашел вирус. Как его удалить?


В безопасном режиме запустите антивирусные программы Dr.Web CureIt или Kaspersky Virus Removal Tool. Они сами просканируют и очистят компьютер. Заодно стоит очистить кэш и переустановить браузеры, которыми вы пользуетесь.

Я все сделал, но вирус остался. Что делать?


В таком случае стоит переустановить систему или обратиться в сервисный центр. Сами вы уже вряд ли сможете это исправить.

Есть ли программы, которые стоит использовать для профилактики?


Первое расширение, которое стоит установить — это AdBlock. Оно скрывает всю лишнюю рекламу, в том числе и навязчивые баннеры. Кроме того, есть расширения No Coin и AdGuard. Они помогают отлавливать программы-майнеры. Также не забывайте о простых правилах безопасности: не устанавливайте новую игрушку, пока досконально ее не изучили и не прочитали отзывы, не переходите по подозрительным ссылкам и внимательно изучайте отзывы на торрент-трекерах. А главное — установите лицензионный антивирус и не забывайте его обновлять.

На телефоне тоже может быть майнинг-вирус?


Да, телефонный майнинг тоже существует. Он, как правило, распространяется среди смартфонов на Android через мобильные игры и сторонние приложения. Телефонный майнинг может физически испортить ваш смартфон (вздуется батарейка или расплавится корпус), поэтому от вируса обязательно нужно избавиться.

И как его удалить с телефона?


Удалите все игры и сторонние приложения. Если это не помогло, обновите телефон до заводских настроек.

Как узнать, используют ли веб-сайты ваш процессор для майнинга монет

Майнинг криптовалют, таких как биткойн, может быть прибыльным. Но есть одна загвоздка: это требует времени и больших вычислительных мощностей. Если бы вы могли каким-то образом распределить эти вычислительные потребности между сотнями, а иногда и тысячами или миллионами неосведомленных пользователей, это значительно снизило бы стоимость и время добычи дорогих монет.

Как бы гнусно это ни звучало, это именно то, что компания по ИТ-безопасности ESET обнаружила в сентябре прошлого года.

Раньше злоумышленники угоняли чужой компьютер для добычи монет с помощью установленной вредоносной программы. Но более легкий и менее заметный (по крайней мере, с точки зрения пользователя) способ сделать это — запустить файл JavaScript прямо из браузера — никаких эксплойтов или уязвимостей не требуется.Вместо того, чтобы заражать компьютеры пользователей, сайты заражаются вредоносной рекламой. Все, что должно произойти для начала майнинга, — это то, что пользователь должен посетить зараженный веб-сайт с включенным JavaScript.

Сейчас играет: Смотри: Что, черт возьми, такое блокчейн?

1:49

Что вообще такого особенного в майнинге?

По сути, майнинг криптовалют — вещь неплохая.Так обрабатываются транзакции. Вы можете узнать больше об этом в нашем объяснении криптовалюты и блокчейна, но, вкратце, когда криптовалютная транзакция объявляется в сети блокчейн, компьютеры в этой сети начинают решать сложные математические задачи, чтобы подтвердить, что валюта еще не использовалась. В обмен на работу майнеры (люди, чьи компьютеры использовались для обработки транзакции) получают небольшое количество криптовалюты.

Ничего страшного, правда?

С некоторыми криптовалютами, такими как Monero, майнинг является относительно быстрым и простым и не требует специального компьютера для обработки транзакций.С другой стороны, Биткойн, как известно, медленный и сложный для майнинга, и требует огромных вычислительных мощностей, чтобы поднять тяжелую нагрузку.

Если бы кто-то облагал налогом ваш домашний компьютер, загрузка ЦП резко возросла бы, простые задачи стали бы кропотливо медленными, а вентиляторы на вашем компьютере бы перегрузили. А если бы вы использовали ноутбук, время автономной работы значительно снизилось бы.

К счастью, когда веб-сайт подключается к вашему компьютеру для майнинга криптовалюты, он вряд ли майнит биткойн.Вместо этого он, скорее всего, добывает валюту, такую ​​как Monero или Dash. А чтобы снизить шансы быть обнаруженным как пользователем, так и блокировщиками рекламы, он обычно ограничивает свое влияние на ЦП до уровня менее 50 процентов.

Ничего из этого не означает, что это следует делать без вашего ведома. Сегодня во многих случаях веб-разработчики и преступники захватывают компьютеры людей с целью получения прибыли. Это не нормально.

Не весь майнинг, управляемый пользователями, тоже плох.

Некоторые веб-сайты предлагают подавленную рекламу, если посетители соглашаются позволить им использовать свой компьютер для майнинга монет.

Тейлор Мартин / CNET

Однако использование вычислительной мощности пользователей для майнинга монет не всегда является заговором для какого-то дьявольского плана. Например, Coinhive — это легкодоступный скрипт, который веб-разработчики могут развернуть для майнинга криптовалюты Monero. В некоторых случаях, например, на Salon.com, посетители могут выбрать подавление рекламы на веб-сайте, если они согласны разрешить компании использовать их неиспользуемый центральный процессор (или ЦП, мозг компьютера и компонент, ответственный за интерпретацию и выполнение команд), чтобы добывать монеты, пока они просматривают сайт.

Однако не все веб-сайты настолько прозрачны, как Salon. Некоторые веб-сайты могут незаметно использовать ваш процессор для майнинга криптовалюты, и вы не узнаете об этом, если не постараетесь выяснить это.

Как узнать, что веб-сайт майнит криптовалюту

Итак, если все это происходит в фоновом режиме, как вы можете узнать, когда ваш компьютер используется для майнинга? Самый простой способ — следить за использованием вашего процессора.

  • В Windows щелкните правой кнопкой мыши панель задач и выберите Диспетчер задач .Откройте вкладку Performance .
  • В MacOS откройте Activity Monitor , выполнив поиск с помощью Spotlight (нажав Command + пробел ) или перейдя в Applications> Utilities> Activity Monitor . После открытия щелкните вкладку CPU . Общее использование ЦП в MacOS — это сумма использования системы и пользователя.

Хотя он варьируется от компьютера к компьютеру, нормальный процент для случайного использования (просмотр веб-страниц, создание заметок и т. Д.)) обычно составляет 20 процентов или меньше. Если вы видите неожиданные всплески использования при открытии простой в остальном веб-страницы, это не абсолютный факт, учитывая, что майнинг продолжается. Но это должно вызывать у вас беспокойство и может быть тревожным сигналом и признаком того, что JavaScript используется для большего, чем вы ожидали. Закрытие вкладки должно привести к снижению использования ЦП.

Если загрузка вашего ЦП не снижается, возможно, ваш компьютер был заражен вредоносным ПО, которое добывает ваш компьютер в фоновом режиме, или вы могли стать жертвой всплывающего окна.Программа защиты от вредоносных программ Malwarebytes предупредила об этом еще в ноябре. Вместо того, чтобы работать во вкладке браузера, которую вы уже открыли, открывается новое окно с JavaScript, но его размер соответствует размеру и скрывается за часами на панели задач Windows.

При всплывающем окне закрытие браузера не остановит майнинг, так как скрытая вкладка все равно будет открыта. Вместо этого вам придется использовать диспетчер задач, чтобы полностью закрыть браузер. Если вы заметили значительное снижение использования ЦП, вероятно, на ваш компьютер повлиял скрытый скрипт майнинга.

Как запретить сайтам использовать ваш ЦП для майнинга

Как упоминалось выше, не всякая добыча — это плохо, особенно если веб-сайт заранее об этом сообщает. Фактически, вы можете поддержать веб-сайт с помощью майнинга вместо просмотра рекламы — это довольно честный компромисс.

Но если вы хотите лучше контролировать, какие сайты могут использовать ваш процессор для майнинга монет, обязательно прочтите наше руководство.

Тестирование вашего браузера на криптоджекинг

Криптоджекинг или майнинг криптовалюты — это тайное использование центрального процессора (ЦП) и графического процессора (ГП) вашего компьютера для добычи криптовалюты.С ростом криптовалюты криптоджекинг стал очень популярным, и многие веб-сайты используют сценарии для использования вашего вычислительного устройства для майнинга криптовалюты. В результате криптоджекинга ваше вычислительное устройство может замедлиться и выйти из строя.

Пройдите тест на криптоджекинг

Разработчики Opera разработали бесплатный тест на криптоджекинг, чтобы привлечь внимание к проблеме. Тест криптоджекинга проверит, подвержен ли ваш браузер криптоджекинге, и предоставит вам решение, если вы не защищены.Предупреждение о спойлере: решение — загрузить Opera, поскольку в последних версиях встроена защита от майнинга криптовалюты.

Чтобы пройти бесплатный тест на криптоджекинг, посетите https://cryptojackingtest.com/ и нажмите кнопку «Пуск».

Если тест показывает, что вы не защищены, вы можете обновить свой браузер, установить расширение для защиты от майнинга или использовать надежную программу безопасности для блокировки известных скриптов и пулов.

Проверьте использование ЦП

Еще один способ проверить, используется ли ваш браузер для майнинга криптовалюты, — это наблюдать и анализировать использование вашего процессора.

Для этого откройте монитор ресурсов, например диспетчер задач или монитор активности. Если вы заметили явный всплеск использования ЦП при посещении определенного веб-сайта, на котором мало медиаконтента (например, потокового видео или музыки), это означает, что используются скрипты криптомайнинга. Если вы все еще видите всплеск после закрытия браузера, возможно, майнинг выполняется локально, и ваш компьютер заражен вредоносным ПО для майнинга криптовалют. В таком случае рекомендуется просканировать компьютер на наличие вредоносных программ с помощью надежной программы безопасности, чтобы ее можно было сразу удалить.

В популярных интернет-браузерах, таких как Google Chrome и Mozilla Firefox, есть инструменты, показывающие использование отдельных вкладок и расширений браузера. Если одно из ваших расширений включало криптомайнер или веб-страница, которую вы посещаете, запускает скрипт криптомайнинга, вы заметите всплеск использования ЦП или высокую скорость воздействия энергии.

  • В Chrome перейдите на Дополнительные инструменты > Диспетчер задач .
  • В Firefox перейдите к Подробнее > Диспетчер задач .

Проверить компьютер на наличие вредоносных программ

Вредоносная программа

для майнинга криптовалют достаточно сложна, чтобы заразить ваш компьютер без вашего ведома. Вредоносные программы для криптомайнинга используют много системных ресурсов, как это делают сценарии криптомайнинга, и можно найти вредоносное ПО в вашем мониторе ресурсов так же, как вы можете идентифицировать эти сценарии криптомайнинга. Однако сканирование вашего компьютера с помощью надежного программного обеспечения безопасности — лучший способ обнаружить и удалить вредоносное ПО, используемое для майнинга криптовалюты на вашем вычислительном устройстве.

Как предотвратить криптоджекинг

Cryptojacking может вызвать проблемы с производительностью вашего компьютера, что может сделать ваш компьютер медленным, нестабильным и перегреваться. Продолжительный перегрев может повредить ваш компьютер и сделать его непригодным для использования.

Вот несколько способов предотвратить криптоджекинг:

  • Используйте расширения браузера для защиты от майнинга. — Используйте расширения браузера, такие как No Coin и Anti Miner, которые предназначены для блокировки майнеров в Интернете.
  • Используйте антивирусное программное обеспечение, которое блокирует скрипты и пулы майнинга. — Загрузите и установите надежное антивирусное или антивирусное программное обеспечение, такое как Malwarebytes, для блокировки известных скриптов и пулов майнинга.
  • Отключить JavaScript — Отключение JavaScript в вашем браузере остановит криптоджекинг во время просмотра веб-страниц, но также может заблокировать функции, которые вам нужны.
  • Используйте браузер Opera с включенной блокировкой рекламы — В последних версиях Opera есть NoCoin со встроенной защитой от майнинга криптовалюты.

Криптоджекинг и вирусная угроза биткойн-майнеров

Биткойн

стал невероятно прибыльным в 2017 году, когда цена взлетела до 20000 долларов за монету.Фактически, персональные устройства в тот год добывали больше криптовалюты, чем что-либо другое. Цифровые деньги захватили Интернет штурмом, и вам лучше поверить, что есть люди, которые найдут недобросовестные способы заработать на этом.

Вирус-майнер биткойнов может быть настолько агрессивным, что мгновенно разряжает вашу батарею, делает ваш компьютер непригодным для использования в течение длительного времени и сокращает срок службы вашего устройства.

Одним из результатов стала разработка вредоносного ПО для майнинга биткойнов. Хакеры разработали способы захвата вычислительной мощности машин, используемых такими же людьми, как вы, что, если умножить их на тысячи, резко увеличивает шансы на успешный майнинг.Идея состоит в том, что это гораздо более дешевая альтернатива потере тысяч долларов на десятки ASIC-майнеров (традиционный способ добычи криптовалюты).

Как на вас влияет криптоджекинг?

Человек, который заражает ваш компьютер вредоносным ПО для майнинга криптовалюты, делает это только для того, чтобы заработать. Строго говоря, криптоджекинг — это не доступ к вашей личной информации или обмен ею.

Но, шифровальщики — это , использующие ваши системные ресурсы без вашего ведома или согласия. Биткойн-майнер-вирус может быть настолько агрессивным, что мгновенно разряжает вашу батарею, делает ваш компьютер непригодным для использования в течение длительного времени и сокращает срок службы вашего устройства. Не только это, но и ваши счета за электроэнергию растут, а ваша производительность падает. Можно с уверенностью сказать, что это нарушение безопасности.

Важно отметить, что вы почти никогда не столкнетесь с операциями криптоджекинга, нацеленными на Биткойн. Поскольку для майнинга Биткойн требуется огромная вычислительная мощность, это невозможно сделать с помощью криптоджекинга.Но как наиболее известная криптовалюта «Биткойн» иногда используется для обозначения всех типов цифровой валюты. «Биткойн-майнер-вирус» — это универсальный термин.

Только небольших криптовалют, таких как Monero, могут полагаться на характеристики оборудования для пешеходов, что означает, что они могут быть добыты с помощью вредоносного ПО для криптоджекинга . Отсутствие отслеживания транзакций Monero — еще один фактор, который делает Monero идеальной целью для этого вида киберпреступности. Но независимо от того, какой тип майнинга мог заразить вашу систему, вы захотите немедленно положить этому конец с помощью мощного антивирусного инструмента.

AVG AntiVirus FREE обнаруживает и блокирует все виды вредоносных программ, от криптоджекинга до шпионского ПО и обычных вирусов. Загрузите его сегодня, чтобы получить круглосуточную онлайн-защиту.

Различные типы вирусов-майнеров

Существует несколько способов взлома криптовалюты, и они отличаются возможностью отслеживания.Давайте рассмотрим два наиболее распространенных метода.

Вирус-майнер на основе браузера

Скрипты веб-сайтов — это распространенный способ взломщикам доступа к вашему компьютеру. Поскольку скрипты — это функции, которые выполняются за кулисами и имеют определенный доступ к вашему компьютеру, они идеально подходят для майнинга биткойнов на основе браузера. Также известно, что хакеры находят бэкдоры в базах данных WordPress и также выполняют там код.

Все, что вам нужно сделать, это посетить определенный веб-сайт без защиты (или с устаревшим программным обеспечением), и невидимый скрипт скажет вашему компьютеру начать майнинг.Обычно это справедливо только для взломанных веб-сайтов, поэтому так важно убедиться, что посещаемые вами веб-сайты безопасны. Но, как мы увидим, даже авторитетные сайты время от времени подвергались атакам . В лучшем случае майнинг прекращается, как только вы покидаете сайт или закрываете браузер.

Жертвы криптоджекинга могут ожидать, что ресурсы их ЦП будут исчерпаны.

Вложения электронной почты и отрывочные ссылки — это еще один способ, с помощью которого хакеры могут заставить ваш компьютер запустить некорректный код.Не забудьте дважды проверить электронную почту, прежде чем нажимать что-либо. Остерегайтесь Facebook или других платформ, запрашивающих ваш пароль без причины. Не верьте каждой кнопке, которая сообщает вам, что вам нужно обновить Firefox или Chrome. Если он поступает не с официального сайта браузера, с помощью этой кнопки можно установить программное обеспечение для майнинга в ваш браузер. И, вероятно, не исчезнет, ​​когда вы закроете браузер.

Жертвы криптоджекинга могут ожидать, что ресурсы их ЦП будут исчерпаны.Возможна даже эксплуатация графического процессора, когда мощные видеокарты задействованы на полную мощность. Это приводит к снижению производительности компьютера и увеличению счета за электроэнергию. Звучит не так уж плохо по сравнению, скажем, с кражей личных данных. Но это по-прежнему серьезная проблема безопасности, от которой вы должны защитить себя.

Рекламное ПО Биткойн-майнеры

Рекламное ПО Биткойн-майнеры — еще один тип вредоносного ПО для криптоджекинга. После заражения вашей машины рекламные биткойн-майнеры размещаются на вашем компьютере в виде установленных программ или строк кода, встроенных в оперативную память, что делает их гораздо более опасными, чем некоторые другие формы криптоджекинга.

Файловое рекламное ПО может отключить антивирус из глубины системных файлов. Он может гарантировать, что его копия всегда будет установлена ​​на вашем компьютере. Он даже может определить, когда у вас открыт диспетчер задач, и соответственно приостановить его работу. Это означает, что вы никогда не увидите всплеска загрузки ЦП и никогда не увидите, как имя программы поглощает все ваши ресурсы.

Иногда вирус-майнер выглядит как бесфайловое вредоносное ПО: команды, выполняемые из памяти компьютера, или важные операции ОС.Это значительно усложняет обнаружение.

Бесфайловые вредоносные программы могут быть чрезвычайно сложными для обнаружения и удаления.

Использование вычислительной мощности человека без его разрешения и истощение производительности и срока службы оборудования — это уже плохо. Врываться во внутренние механизмы машины, нарушать ее функциональность и скрывать любые следы вредоносного ПО — еще хуже и агрессивнее.

Если вы недавно загрузили программу, которая выглядела как как настоящая, но на самом деле была «небрендовой», так сказать, у вас могла быть установлена ​​вредоносная программа для криптовалют.Конкретный пример — Auto Refresh Plus, который маскируется под обязательное обновление Mozilla Firefox. После установки он начинает добывать криптовалюту в фоновом режиме, забрасывая вас нежелательной рекламой. Чтобы удалить его из системы, вам понадобится программа для защиты от вредоносных программ.

Известные криптоджекиры

Есть несколько имен, о которых вам следует знать, если вы хотите быть в курсе феномена криптоджекинга. Coinhive был сервисом, который пытался добывать криптовалюту для хороших целей, но в конечном итоге использовался не по назначению.RoughTed, совершенно отдельное явление, является общим термином для кампании по борьбе с киберпреступностью, включающей множество различных видов незаконной деятельности. Давайте посмотрим глубже.

Что такое Coinhive?

Coinhive начинался как законная альтернатива рекламе, принося доход за счет ресурсов процессора вашего ПК, пока вы были на веб-странице. Идея была отличной — сценарий на веб-сайте сообщал бы вашему компьютеру, что нужно майнить криптовалюту Monero. В свою очередь, на веб-сайте не нужно размещать рекламу!

У него было много потенциальных применений.ЮНИСЕФ в Австралии собрал пожертвования с надписью «Дайте надежду, просто находясь здесь» на странице, где работает Coinhive. Пока страница была открыта в браузере, компьютер человека постоянно майнил для Monero, генерируя пожертвования.

Хотя первоначальная цель Coinhive заключалась в том, чтобы использовать только часть вычислительной мощности человека, в результате криптоджекеры повернули ручку на 11, замедляя работу компьютера до невозможности.

Что пошло не так? Несколько плохих актеров использовали технологию в личных целях.Coinhive стал широко использоваться на взломанных сайтах. Хотя первоначальная цель Coinhive заключалась в том, чтобы использовать только часть вычислительной мощности человека, в результате криптоджекисты повернули ручку на 11, замедляя работу компьютера до невозможности.

Вещи стали реальностью для Национальной службы здравоохранения Великобритании, когда они обнаружили, что их программное обеспечение специальных возможностей BrowseAloud, которое использует голос для чтения веб-сайтов в интересах слепых, было взломано с помощью Coinhive для майнинга Monero. Помимо увеличения загрузки ЦП, гораздо более тревожным было нарушение безопасности.Количество частной информации, которая могла быть утечка, ошеломляет.

Блокировщики рекламы и антивирусное программное обеспечение должны были не отставать и блокировать запуск этих скриптов, и криптоджекинг стал настоящим нарушением безопасности. Не имело значения, как это использовалось; для веб-сайтов было слишком легко майнить без разрешения.

Вдобавок ко всему, службы, которые стремились этично добывать криптовалюту, по-прежнему не запрашивали разрешения, что отпугивает многих, кто в противном случае мог бы выступать за это.Это произошло с одноранговым сайтом для обмена файлами The Pirate Bay, который заменил рекламные баннеры на Coinhive, никому не сообщая об этом. Более того, The Pirate Bay неправильно настроил Coinhive, что привело к резкому скачку загрузки процессора при посещении сайта.

The Pirate Bay получил много негативной реакции. С учетом того, что технология использовалась множеством разных способов, криптомайнинг в качестве альтернативы рекламе оказался мертвым мертвецом. Coinhive закрыла магазин в 2019 году.

Что такое RoughTed?

RoughTed — это организованная кампания по борьбе с киберпреступностью, которая полностью изменила правила кибербезопасности.Представьте себе вредоносное ПО, которое использует то, что мы видим каждый день в Интернете: рекламу. Если бы хакеры могли воспользоваться сторонними рекламными сетями, распространяющими рекламу по всему Интернету, половина работы была бы сделана за них. У них будет обширная, многоаспектная атака, которая будет настолько обширна, что не только поразит огромное количество людей, но и ускользнет от легкого обнаружения.

К сожалению, вы не должны вообразить это, потому что он существует. Это называется вредоносной рекламой. На веб-сайтах по всему Интернету реклама призывает компьютеры добывать криптовалюту.

Как убедить рекламную сеть распространять вашу сомнительную рекламу?

  • затемнение. Напишите код, который выглядит невинно. Языки программирования — это всего лишь языки. Кампании вредоносной рекламы могут обойти определенные фильтры, переписав код.

  • Используйте теневые сети. Есть сети, медийные объявления для The New York Times , и те, что медийная реклама для игорных сайтов или порнографических сайтов. Как вы думаете, какие сайты больше волнует, как их рекламное пространство влияет на их пользователей? Нью-Йорк Таймс не может рисковать своей репутацией, но если игровой сайт может получить лишнюю копейку, кого волнует, какую рекламу он показывает?

  • Сделайте рекламу реалистичной. Вы можете подумать, что существует взаимосвязь между внешним видом рекламы и тем, что она делает за кадром. Здесь ничего нет. Объявление может относиться ко всему, выглядеть четким и элегантным и при этом содержать вредоносный код.

  • Взломать существующую рекламную сеть. Легальные сайты, такие как The New York Times , не полностью защищены. Фактически, NYT начало непреднамеренно показывать вредоносную рекламу в 2016 году, и все это исходило от взломанной рекламной сети. RoughTed до сих пор не остановлен, даже несмотря на то, что он заставляет сеть распространения контента Amazon делать за них свою работу.

  • Перенаправление. Перенаправление — это в первую очередь способ контакта с вредоносным ПО. В объявлении запускается сценарий, который отправляет пользователя на вредоносный сервер, но только в том случае, если он использует устаревшее программное обеспечение. Для многих пользователей вредоносная реклама не принесет ничего вредного. Это затрудняет обнаружение.

  • Продолжайте перенаправлять. Как для жертв, так и для хостов бесконечное количество перенаправлений (или набор вполне законных) поможет скрыть любую теневую активность.

Вот как криптоджекинг может распространяться по Интернету. К сожалению, криптоджекинг — одно из самых умеренных преступлений RoughTed. Известно также, что кампания компрометирует личную информацию и заражает устройства медленно работающими вредоносными программами. Вот почему так важно знать, как обнаруживать и предотвращать криптоджекинг и другие вредоносные программы.

Как узнать, инфицированы ли вы

Чтобы узнать, были ли вы заражены, первым делом необходимо проверить температуру процессора — обычно высокая загрузка процессора — это большой красный флаг.При заражении криптоджекингом ваш компьютер работает намного медленнее, чем обычный , а вентилятор звучит как реактивный двигатель на взлете. Это программное обеспечение для криптоджекинга, использующее все ресурсы вашего компьютера для добычи криптовалюты. Чтобы знать наверняка, откройте диспетчер задач и посмотрите вкладку «Производительность», уделяя особое внимание процессору. Если он достигает 80 или 90% без открытых программ, что-то определенно не так.

Кроме того, вы должны знать, как обнаружить биткойн-майнер.Чрезмерное использование ЦП и ГП замедляет обработку системы, иногда вплоть до перегрева. Обнаружение вредоносных программ для майнинга биткойнов — это не только удаление неприятностей с вашего устройства; речь идет об увеличении срока службы этого устройства. Вредоносное ПО для Android, занимающееся майнингом Loapi Monero, вызывало такой перегрев, что приводил к поломке устройств.

Скрытые майнеры криптовалюты также могут быть представлены как рекламное ПО. Обязательно обращайте внимание на типичные признаки того, что у вас есть рекламное ПО. К ним относятся, как следует из названия, реклама, появляющаяся там, где она не должна отображаться, и веб-браузер, действующий по своему усмотрению, например, установка новых панелей инструментов или посещение странных сайтов.

(Пока мы обсуждаем эту тему, также полезно знать, как определить, есть ли в вашем телефоне вирус, хотя маловероятно, что ваш телефон был взломан для майнинга криптовалюты.)

Как удалить вирус биткойн-майнера

Процесс избавления от биткойн-майнера во многом такой же, как и от других вредоносных программ.

Первый шаг — запустить надежный антивирус. AVG AntiVirus FREE — это первоклассный инструмент кибербезопасности, который поможет вам удалить вредоносное ПО и заблокировать заражение в будущем.Мы покажем вам лучший способ избавить ваш компьютер от надоедливых вирусов-майнеров. Давайте загрузим и установим AVG AntiVirus FREE, чтобы начать работу.

  1. Откройте AVG AntiVirus БЕСПЛАТНО. Вы можете нажать Запустить интеллектуальное сканирование , но также может быть хорошей идеей попробовать другой вид сканирования, поскольку вирусы-майнеры могут так хорошо прятаться.Чтобы запустить другое сканирование, щелкните три точки рядом с «Запустить интеллектуальное сканирование».

  2. Выберите Сканирование при загрузке. Это глубокое сканирование позволит выявить другие скрытые угрозы.

  3. Просмотрите варианты. Прокрутите вниз и подтвердите.

  4. Нажмите «Выполнить на следующем компьютере». Перезагрузить , чтобы запланировать сканирование при загрузке.

  5. Перезагрузите компьютер, чтобы выполнить сканирование при загрузке.Если будет обнаружен вирус-майнер или любая другая угроза, вы сможете сразу удалить ее.

  6. AVG AntiVirus FREE будет регулярно сканировать ваш компьютер, чтобы защитить вас от любых дополнительных инфекций.

Пока мы говорим о хороших привычках безопасности, потратьте немного времени, чтобы очистить историю просмотров и поиска. Это файлы, которые ваш компьютер сохраняет и отображает при посещении сайта, поэтому ему не нужно повторно загружать те же файлы. И пока вы это делаете, удалите также файлы cookie своего браузера.Файлы cookie браузера отслеживают вашу информацию, и вы не хотите, чтобы плохие файлы cookie проникали на ваш жесткий диск.

Как защититься от Coinhive и других вирусов-майнеров

Лучшая защита от всех типов вредоносных программ — предотвращение. Вот несколько простых действий, которые вы можете предпринять.

  • Избегайте странных ссылок. Не нажимайте URL-адреса со странным оформлением или с ошибками. В случае сомнений вы можете погуглить URL-адрес и проверить описание на странице результатов, чтобы проверить, является ли сайт легальным или нет.Не нажимайте на сокращенные URL-адреса из случайных мест, таких как разделы комментариев YouTube.

  • Дважды проверьте электронную почту перед загрузкой вложений или переходом по ссылкам. Взгляните на адрес электронной почты и определите, поддельный он или нет. «[email protected]», вероятно, подделка, потому что «Facebook» написано с ошибкой. Опечатки или странные способы написания — еще один признак подделки электронной почты. И всегда остерегайтесь фишинговых писем, в которых вас просят ввести пароль или другую личную информацию.

  • Используйте расширение браузера для защиты от майнинга. Определенные расширения, такие как minerBlock, могут блокировать веб-сайты от принуждения вашего компьютера к майнингу криптовалюты. Тщательно изучите расширение перед его установкой и убедитесь, что у вас есть сильный антивирус, который защитит вас в случае, если какие-либо расширения или приложения окажутся вредоносными.

  • Периодически проверяйте диспетчер задач. На вкладке Процессы вы можете увидеть, какие процессы потребляют больше всего ресурсов.Интернет-браузеры могут добиться успеха благодаря использованию памяти, особенно если у вас открыто множество вкладок. Но если есть какая-то необъяснимая активность или если ваш процессор показывает использование 90%, даже если открыто несколько вкладок, а другие программы закрыты, вам, вероятно, следует продолжить исследование.

Защитите себя с помощью надежного антивирусного программного обеспечения

AVG AntiVirus FREE — исключительно надежное программное обеспечение для обеспечения безопасности. Он не только защитит ваш компьютер с помощью обновлений безопасности в режиме реального времени, но и просканирует ваш компьютер на наличие вредоносных программ и проблем с производительностью, обнаруживая вредоносные загрузки, прежде чем какие-либо инфекции смогут проникнуть в них.

Благодаря совершенно новому и простому дизайну AVG AntiVirus FREE защитит вас, не утомляя вас. Загрузите и установите его сегодня, чтобы заблокировать все типы вредоносных программ, о которых говорилось выше, включая скрытые бесфайловые вредоносные программы. Получите защиту 24/7, совершенно бесплатно.

Как узнать, добывает ли ваш медленный компьютер тайно криптовалюту

Раньше для добычи криптовалюты требовалось оборудование на тысячи долларов, чтобы получить какой-либо значимый доход, но теперь это не так.Новые цифровые валюты, такие как Monero, ByteCoin и AEON, дали потенциальным майнерам возможность добывать токены прямо со своих ноутбуков. Это может принести пользу мелким майнерам, которые хотят участвовать в этом секторе, но для каждой хорошей вещи в Интернете всегда есть люди, которые находят способ использовать это во вред.

Хакеры начали использовать эти инструменты для заражения компьютеров и веб-сайтов с целью тайного майнинга криптовалют. Этот новый тип атаки вредоносных программ получил название «криптоджекинга», и он может привести к перегреву и сбою вашего компьютера.К счастью, обнаружить этих скрытых майнеров не так уж и сложно.

Криптоджекинг, по сути, захватывает мощность ЦП вашего компьютера, чтобы я мог ее использовать. Это означает, что когда вы просматриваете веб-страницы, вредоносное ПО работает в фоновом режиме без вашего ведома. Существует несколько типов этого вредоносного ПО, и некоторые из них запускаются только при посещении определенного веб-сайта, а другие могут быть злонамеренно установлены на вашем компьютере. Лучший способ предотвратить это — использовать антивирусное программное обеспечение и блокировщики рекламы.

Компания Malwarebytes, занимающаяся кибербезопасностью, обнаружила множественные всплески атак вредоносного ПО с помощью криптоджекинга. Malwarebytes

Если вы уже сталкивались с подобным вредоносным ПО, вы заметите, что ваш компьютер работает медленно, становится теплее, чем обычно, или его вентилятор постоянно вращается. Если вы не используете какое-либо требовательное программное обеспечение, например видеоигры или программы для редактирования видео, это должно быть первым намеком на то, что ваш компьютер работает сверхурочно.

Если вы заметили, что ваш ноутбук взламывает, самое время проверить, что происходит под капотом. Пользователи Mac могут просмотреть подробную разбивку всего, что работает на их компьютере, выполнив поиск «Монитор активности» и используя значок увеличительного стекла в правом верхнем углу экрана.Пользователи Windows могут просто удерживать клавиши Ctrl-Alt-Del , чтобы открыть «Диспетчер задач».

Оба этих меню будут отображать график того, какая часть вычислительной мощности вашего компьютера используется. Любые массивные шипы должны быть тревожным сигналом. Вы также увидите упорядоченный список программ, которые на данный момент используют наибольшую вычислительную мощность. Перед завершением любой из этих программ убедитесь, что исследует, что они из себя представляют, поскольку вы можете завершить работу важной части вашей операционной системы.

Сайты Tesla и Los Angeles Times были заражены программным обеспечением для криптоджекинга.Компании с популярными веб-сайтами подвергаются наибольшему риску, поскольку хакеры могут встраивать код на свои серверы и использовать мощность процессора каждого, кто посещает сайт. Но если вы возьмете за правило проверять, как работает ваш компьютер, ваше устройство не привыкнет делать кому-то криптовалютное состояние.

Как узнать, подверглись ли вы криптоджекеру

Криптоджекинг — это злонамеренное использование компьютера жертвы для добычи криптовалюты, которое является растущей проблемой как для отдельных пользователей, так и для компаний.Если вы никогда не слышали об этом раньше, то, вероятно, потому, что до недавнего времени криптоджекинг был довольно узкой проблемой. Но в последние годы эта практика выросла.

Криптоджекинг

работает довольно просто, но это не значит, что его легко обнаружить или защитить от него. Эти атаки часто работают, заставляя жертву щелкнуть вредоносную ссылку в электронном письме, которое затем загружает код крипто-майнинга на свой компьютер, или путем заражения онлайн-рекламы кодом JavaScript, который выполняется через браузер.

Какой бы метод ни использовался, код криптодобычи запускается в фоновом режиме на компьютере жертвы и приносит прибыль злоумышленнику. Для большинства пользователей единственным признаком того, что они подверглись криптоджекингу, является немного более низкая производительность, поэтому эти атаки так трудно обнаружить.

Рост стоимости криптоджекинга

Очень сложно оценить масштабы криптоджекинга, не в последнюю очередь потому, что многие из скриптов, используемых для взлома компьютеров жертв, основаны на законном программном обеспечении для криптоджекинга.Однако нет сомнений в том, что такая практика широко распространена. Такой быстрый рост частично объясняется тем, что криптоджекинг основан на методах, разработанных для облегчения гораздо более старой формы атаки: ботнетов. Действительно, некоторые механизмы криптоджекинга явно используют ботнеты. Рост криптоджекинга объясняется тем, насколько легко его реализовать. Он основан на векторах атак, которые давно используются для доставки программ-вымогателей или для создания бот-сетей, что практически гарантирует, что успешное заражение принесет злоумышленнику прибыль.Используя программы-вымогатели, преступники полагаются на то, что пользователи платят выкуп, в то время как программное обеспечение для криптоджекинга работает в фоновом режиме, медленно принося доход.

Как это работает

По сути, существует два метода реализации атаки криптоджекинга, и оба они очень похожи на другие формы атак.

Первый — обманом заставить пользователя загрузить программное обеспечение для майнинга на свой компьютер, как в случае недавней атаки BadShell — «безфайловой» вредоносной программы, не требующей загрузки.Методы, используемые для этого, напоминают методы, используемые при фишинговых атаках. Например, распространенным методом является отправка пользователям законно выглядящего электронного письма, побуждающего их щелкнуть ссылку. Если пользователь это делает, на его компьютер загружается скрипт майнинга криптовалюты, который работает в фоновом режиме, когда эта машина включена.

Второй основной метод — это использование скриптов, встроенных в веб-сайты, для запуска программного обеспечения для крипто-майнинга в браузере жертвы. Самым распространенным примером является использование рекламы на JavaScript: вставляя вредоносный код в стоящие за ними сценарии JS, браузер пользователя может генерировать криптовалюту без его ведома.

Последствия инфекции могут показаться доброкачественными, но это не так. Хотя криптоджекинг не нацелен на кражу информации или иное повреждение компьютера жертвы, он может использоваться для доставки вредоносного кода, который может. Кроме того, даже если единственным результатом заражения является замедление работы компьютера пользователя, компании могут потерять значительную прибыль из-за отслеживания проблем с производительностью или даже замены компонентов, которые были разрушены требованиями криптодобычи.

Как это обнаружить

Криптоджекинг довольно сложно обнаружить, но есть несколько верных признаков того, что ваша машина или машины ваших сотрудников заражены:

Во-первых, не полагайтесь на стандартные антивирусные инструменты или программное обеспечение для сканирования.Одним из факторов, затрудняющих обнаружение криптоджекинга, является то, что многие из скриптов, используемых в этих атаках, на самом деле являются законными скриптами крипто-майнинга, и поэтому инструменты безопасности на основе сигнатур не будут обнаружены как вредоносное ПО.

Вместо этого ищите признаки того, что ваши системы работают больше, чем следовало бы. В конце концов, майнинг криптовалюты спроектирован как задача, требующая интенсивного использования ЦП, и поэтому хорошим признаком заражения является перегрев машины. Если вы работаете в деловой среде, это может проявиться как внезапный всплеск жалоб сотрудников на низкую производительность или заметное увеличение потерь ЦП из-за перегрева.

Конечно, машины, работающие с большей нагрузкой, чем должны, могут указывать на множество различных типов атак, но любое внезапное снижение производительности следует рассматривать как признак для расследования потенциального заражения.

Как это предотвратить

Поскольку в атаках криптоджекинга используются очень похожие методы, используемые в более «традиционных» типах киберпреступлений, методы защиты от них уже должны быть вам знакомы.

В первую очередь следует помнить об опасностях фишинговых атак.Ваше обучение безопасности должно включать в себя понимание того, как выглядят атаки, и, в частности, признаки того, что злоумышленник может попытаться загрузить вредоносный код.

Поскольку многие атаки криптоджекинга осуществляются через веб-браузеры пользователей, улучшите их безопасность. Существует ряд простых способов повысить безопасность веб-браузера. Используйте веб-браузер, созданный с учетом требований безопасности, и хороший блокировщик рекламы, чтобы отключить потенциально вредоносные скрипты. Безопасность веб-браузера также можно улучшить с помощью качественной VPN, и есть несколько широко доступных надстроек, специально разработанных для обнаружения и блокировки скриптов криптодобычи.

Помимо этого, успешная защита от криптоджекинга зависит от методов, используемых для защиты от любых других форм атак. Если ваши сотрудники приносят на работу свои собственные устройства, это также может быть источником заражения, когда эти устройства используют одни и те же сети или подключены к внутренним системам. В таком случае обязательно используйте программное обеспечение для управления мобильными устройствами, чтобы управлять тем, что на них находится. Прежде всего, обновляйте программное обеспечение, включая расширения браузера и приложения на мобильных устройствах.

Заключительное слово

Хотя последствия чистых атак криптоджекинга могут ограничиваться снижением производительности, это не означает, что они безвредны. Скорее, стать жертвой криптоджекинга должно быть тревожным сигналом: если злоумышленнику удается загрузить вредоносный код на ваши (или ваши сотрудники) машины, это указывает на то, что ваша безопасность не так сильна, как должна быть.

Ссылки на ресурсы:

Узнайте больше о ключевых решениях, которые помогут вашему бизнесу быть на шаг впереди злоумышленников:

https: // www.globalsign.com/en/enterprise/

https://www.globalsign.com/en/secure-email/

https://www.globalsign.com/en/managed-pki/

Познакомьтесь с непростой ситуацией в области кибербезопасности и узнайте, как обеспечить безопасность вашего бизнеса:

https://www.globalsign.com/en/company/blog/articles/warning-advanced-phishing-kits-now-available-on-the-dark-web/

https://www.globalsign.com/en/company/blog/articles/how-to-spot-a-fake-website/

https: // www.globalsign.com/en/company/blog/articles/should-all-intra-company-email-be-digitally-signed/

Лучшие установки для майнинга и компьютеры для майнинга Биткойн, Эфириум и др.

Хотя некоторые могут утверждать, что золотая лихорадка криптовалюты в последнее время немного снизилась, по-прежнему существует множество причин, по которым вы хотели бы купить лучшие установки для майнинга и компьютеры для майнинга, которые можно купить за деньги.

Если вы инвестируете с умом, это означает, что вы все равно можете заработать приличную сумму денег на майнинге, но что лучше для вас?

Прежде чем мы перейдем к нашему списку лучших установок для майнинга и лучших компьютеров для майнинга, мы должны объяснить некоторые ключевые различия между двумя типами оборудования.

Лучшие ПК для майнинга — это настольные компьютеры, которые также можно использовать для других повседневных задач, таких как работа и игры. Между тем, установки для майнинга специально разработаны только для одной цели: эффективно и эффективно добывать криптовалюту, такую ​​как биткойн.

Это означает, что вы не сможете использовать майнинговую установку для других задач, но это означает, что вы получите самые лучшие результаты майнинга благодаря лучшим майнинговым установкам, разработанным для получения максимальной отдачи при работе.

Однако, если вы устали тратить деньги на то, что может только майнить, то покупка лучшего настольного ПК для майнинга — лучший вариант, так как это означает, что вы также получаете лучший компьютер, с которым можно делать и другие дела. , хотя ваша прибыль от майнинга будет не такой хорошей.

Если вы все еще хотите создать свою собственную установку для майнинга или ПК, ознакомьтесь с нашими руководствами по лучшим графическим процессорам для майнинга, лучшему процессору для майнинга, лучшим материнским платам для майнинга и лучшим твердотельным накопителям для майнинга, которые помогут вам начать работу.

(Изображение предоставлено в будущем)

1.Игровой настольный компьютер Alienware Aurora R11

Первоклассная мощность по цене

Технические характеристики

ЦП: Intel i7-10700KF

Графика: NVIDIA GeForce RTX 2080 Super 8 ГБ GDDR6

ОЗУ: 16 ГБ DDR4 XMP

512 ГБ SSD + 1 ТБ SATA HDD

Причины для покупки

+ Так много места для занятий + Отличные результаты тестов

Причины, которых следует избегать

— Большой размер — Дорого

Игровой настольный компьютер Alienware Aurora R11 — отличный выбор для игр настольный ПК, а также один из лучших компьютеров для майнинга, которые можно купить за деньги, благодаря мощным компонентам внутри, в том числе процессору Intel i7-10700KF, который предлагает 8 ядер с 16 потоками для многозадачности.Важно отметить, что в нем также установлен графический процессор NVidia. В привлекательном корпусе есть много места для обновления, когда вам нужно, хотя со всеми продуктами Alienware это довольно дорого.

(Изображение предоставлено Bitmain)

2. Bitmain S17 Pro

Высокие характеристики и эффективность

Технические характеристики

Видеокарты: Нет

Гарантия: Нет

Причины для покупки

+ Хорошо нормы прибыли + Несколько режимов + Эффективность

Причины, которых следует избегать

-В настоящее время нет в наличии-Дорого

Bitmain Antminer S17 Pro имеет одни из лучших заявленных характеристик производительности и поставляется с тремя различными режимами для расширенного майнинга: нормальный режим, режим низкого энергопотребления и турбо.Хотя ASIC имеет максимальную хешрейт 56 TH / s, вам нужно будет время от времени запускать его в более низких режимах, чтобы предотвратить перегрев. Тем не менее, S17 Pro является одним из наиболее эффективных майнеров ASIC с энергоэффективностью 93,88 ± 10%. Однако из-за высоких характеристик ее в настоящее время нет в наличии, и мы ждем, когда Bitmain пополнит запасы модели и объявит новую цену.

(Изображение предоставлено: Antminer D3)

3. Antminer D3

ASIC-майнер

Технические характеристики

Видеокарты: Нет

Гарантия: За подробностями обращайтесь в MineShop

Причины для покупки

+ Compact Более доступный

Причины, по которым следует избегать

— Крутая кривая обучения для новых майнеров и установок для майнинга ASIC — Потребляемая мощность

Интегральные микросхемы (ASIC) для конкретных приложений отличаются от других установок для майнинга, поскольку они не используют графические процессоры для майнинга , что означает снижение цены и энергопотребления.Они также могут быстрее решать биткойн-блоки, а это значит, что на них определенно стоит обратить внимание. Antminer D3 — это ASIC-майнер от Mineshop.eu — хороший майнер среднего уровня с хешрейтом 19,3 GH / s (ожидается отклонение ± 5%). Несмотря на то, что потребляемая мощность высока — 1200 Вт, он заявляет о КПД 93%, что делает его определенно одним из тех, на которые стоит обратить внимание, если пространство в цене.

(Изображение предоставлено MSI)

4. MSI MPG Trident AS 10SC-1208US SFF Gaming Desktop

Отличный компьютер для майнинга 24/7

Технические характеристики

Процессор: Intel Core i7-10700F

Графика : GeForce RTX 2060 Super

Оперативная память: 16 ГБ

Память: 1 ТБ SSD

Причины для покупки

+ Очень мощная система + Тихие вентиляторы Whisper

Причины, по которым следует избегать

— Разнообразие портов может сбивать с толку — Высокие характеристики означают высокие ценник

Это еще один фантастический игровой компьютер, который также можно использовать как универсальный компьютер для майнинга.Благодаря мощным компонентам вы получите хорошую отдачу от майнинга, а отличная система охлаждения этого ПК означает, что он может работать в течение длительных периодов времени без перегрева или чрезмерного шума. Это еще одно дорогое мероприятие, но оно может быстро окупиться, если вы будете добывать с умом.

(Изображение предоставлено Amazon)

5. Whatsminer M21S

Отличная установка для майнинга для профессиональных майнеров

Технические характеристики

Видеокарты: Нет

Гарантия: 180 дней

Причины для покупки

+ Отличное качество сборки + мощный

Причины, по которым следует избегать

-Дорогой

У Whatsminer есть еще одна запись в этом списке лучших установок для майнинга, на этот раз с установкой для майнинга Whatsminer M21S.Это ASIC-майнер с мощностью обработки криптовалюты 52TH / s (+/- 5%). Эта модель включает встроенный веб-портал управления для простоты использования. Хотя это дорогая установка, качество сборки и потенциальная прибыль делают ее очень заманчивым выбором, если вы серьезно относитесь к майнингу.

(Изображение предоставлено Dell)

6. Игровой настольный компьютер Dell G5

Отличный майнер

Технические характеристики

Процессор: Intel Core i7-10700F

10-го поколения Графика: Nvidia GeForce RTX 2060 Super

Оперативная память: 16 ГБ

Хранилище: 1 ТБ SSD

Гарантия: 108 дней

Причины для покупки

+ Достаточно мощный + Отличное качество сборки

Причины, которых следует избегать

— Дорогостоящее охлаждение можно улучшить

Игровой настольный компьютер Dell G5 — это великолепно собранный ПК, который является компактным для игрового ПК, привлекательным, а также отлично подходит для получения прибыли при майнинге криптовалют.Однако это дорого, и в некоторых обзорах упоминаются проблемы с охлаждением. Что касается графического процессора, он оснащен RTX 2060 Super.

(Изображение предоставлено Corsair)

7. Corsair One i160

Великолепный современный игровой ПК для майнинга

Технические характеристики

Процессор: Intel Core i9-9900K

Графика: NVIDIA GeForce RTX 2080 Ti

RAM : 16 ГБ — 32 ГБ

Хранилище: 480 ГБ M.2 SSD + 2 ТБ HDD

Причины для покупки

+ Чрезвычайно мощный + Красивый дизайн

Причины, которых следует избегать

-Очень дорого

Corsair One был одним из лучших игровых ПК с тех пор, как он появился на рынке несколько лет назад, а Corsair One i160 выводит вещи на новый уровень только с графикой Nvidia Turing и процессорами Intel Coffee Lake Refresh.Если у вас есть бюджет, то это отличный компьютер для майнинга, поскольку он сочетает в себе некоторые из новейших и самых мощных игровых технологий, которые, в свою очередь, обеспечивают феноменальную производительность для майнинга. Если вы тоже любите игры, то это прекрасная, но дорогая покупка.

Прочтите полный обзор: Corsair One i160

Обзор лучших предложений на сегодня

Как защитить свой компьютер от злонамеренного криптомайнинга — Malwarebytes Labs

Если у вас медленный компьютер из-за злонамеренного криптомайнинга, как вы можете устранить его и предотвратить повторение?

Заметили, что ваш компьютер работает медленно? Хотя иногда это явный признак заражения вредоносным ПО, в наши дни это кажется вдвойне правдой.А причина в том, что злонамеренный криптомайнинг. Так что же это такое? Мы расскажем, насколько опасно это новейшее вредоносное ПО для вас и вашего компьютера, а также расскажем, что вы можете с этим поделать.

Определение

Вредоносный майнинг криптовалют, также иногда называемый попутным майнингом, — это когда кто-то другой использует ваш компьютер для майнинга криптовалюты, такой как Биткойн или Монеро. Но вместо того, чтобы обналичивать мощность вашего собственного компьютера, собранные монеты поступают на счет другого человека, а не на ваш.По сути, они крадут ваши ресурсы, чтобы зарабатывать деньги.

Криптомайнинг иногда может происходить с согласия, но, к сожалению, такие случаи редки.

Salon.com предоставил посетителям своего сайта выбор: просматривать рекламу или позволить им майнить ваш компьютер

Насколько это плохо?

Если продолжительность майнинга не слишком велика и вы знаете, что происходит, то для обычных пользователей компьютеров это не так уж и важно.Когда вы не знаете о добыче полезных ископаемых — а это происходит в большинстве случаев — это кража ресурсов. Это связано с тем, что криптомайнинг использует преимущества центрального процессора (ЦП) и графического процессора (ГП) вашего компьютера, что позволяет им работать с большей производительностью. Представьте, что вы включаете двигатель автомобиля или кондиционер, когда едете по крутому склону.

Если майнинг криптовалют идет слишком долго и работает на максимуме возможностей вашего компьютера или близком к нему, он потенциально может замедлить все остальные процессы, сократить срок службы вашей системы или, в конечном итоге, заблокировать вашу машину.И очевидно, что любые злоумышленники хотят как можно дольше использовать как можно больше ваших ресурсов.

Найти причину высокой загрузки ЦП может быть сложно. Процессы могут скрывать себя или маскироваться под что-то законное, чтобы помешать пользователю остановить злоупотребление. И в качестве бонуса к криптомайнерам, когда ваш компьютер работает на максимальной мощности, он будет работать очень медленно, и, следовательно, будет труднее устранять неполадки. Помимо кражи и медленного, возможно, поврежденного компьютера, крипто-майнинг может также сделать вас более уязвимыми для других вредоносных программ за счет введения дополнительных уязвимостей в вашу систему, как в случае с Claymore Miner.

Местный или веб-сайт?

Когда вы замечаете высокую загрузку ЦП и подозреваете, что это может быть злонамеренный криптомайнинг, важно знать, выполняется ли это в вашем браузере или заражен ли сам ваш компьютер. Итак, первое, что нужно сделать, — это определить процесс, поглощающий ваши ресурсы. Часто использования диспетчера задач Windows или монитора активности MacOs достаточно, чтобы определить виновника. Но, как и в примере ниже, процесс может иметь то же имя, что и законный файл Windows.

В случае сомнений в легитимности процесса лучше использовать Process Explorer, который позволяет увидеть родительский процесс (который запустил подозрительный процесс) и расположение файла. В том же примере, который мы использовали выше, Process Explorer показывает, что путь отличается от легитимного файла Windows, а родительский процесс выглядит странно.

И если у вас включена проверка VirusTotal, вы увидите, что сам файл и родительский файл широко обнаруживаются. (Обнаружение хрома 1/66 является ложным срабатыванием Cylance). Зная это, вы можете остановить процесс, чтобы ускорить работу вашей системы, а затем начать работу над его удалением.

Однако найти преступника сложнее, если процесс выполняется в браузере, как в примере ниже.

Конечно, вы можете просто убить процесс и надеяться, что он останется в стороне, но знание того, какая вкладка / сайт была ответственна, дает вам информацию, которая поможет избежать повторения этого.В Chrome есть отличный встроенный инструмент, который поможет вам в этом. Он называется диспетчером задач Chrome. Вы можете запустить его, нажав «Дополнительные инструменты» в главном меню и выбрав там «Диспетчер задач».

Этот диспетчер задач показывает использование ЦП отдельными вкладками браузера и расширениями, поэтому, если одно из ваших расширений включало майнер, это также будет отображаться в списке.

Обратите внимание, что диспетчер задач Chrome иногда показывает использование ЦП более 100, поэтому я не уверен, процентное значение ли это.

Альтернативный метод, который также можно использовать в других браузерах, — это отключить расширения и закрыть вкладки в обратном историческом порядке. Если отключение расширения не помогает, его легко снова включить. А если закрытие вкладки не помогает, вы можете использовать опцию «Открыть последнюю закрытую вкладку» в браузерах, в которых есть эта опция, например Opera, Chrome и Firefox.

Повторное открытие последней закрытой вкладки в Firefox называется «Отменить закрытие вкладки»

Как защититься от криптомайнинга

Malwarebytes останавливает установку многих сборщиков пакетов и троянов, которые сбрасывают криптомайнеры в вашу систему.Мы также блокируем домены наиболее часто используемых скриптов и майнинговых пулов.

Другой вариант, если у вас нет Malwarebytes, — заблокировать Javascript в браузере, который вы используете для просмотра веб-страниц, но это также может заблокировать функции, которые вам нравятся и которые вам нужны.

Если вам нужны более специализированные возможности блокировки, есть такие программы, как «No Coin» и «MinerBlock», которые блокируют майнинг в популярных браузерах. У обоих есть расширения для Chrome, Firefox и Opera. В последних версиях Opera даже есть встроенный NoCoin.

Сводка

Криптомайнинг может выполняться локально в системе или в браузере. Знание разницы может помочь вам решить проблему, поскольку оба метода требуют разных форм защиты. Решения почти так же популярны, как и проблема, поэтому выбирайте с умом, поскольку могут быть мошенники, пытающиеся захватить часть рынка.

Статьи по теме

Как запретить веб-сайтам использовать ваш компьютер для майнинга биткойнов (и не только)

Салон

предлагает читателям выбор между рекламой и майнингом Monero

Почему Malwarebytes блокирует CoinHive?

Использование диспетчера задач Chrome для поиска браузерных майнеров

.

Отставить комментарий

Обязательные для заполнения поля отмечены*