Πώς να απαλλαγείτε από έναν miner που φορτώνει τον επεξεργαστή. Το Bitcoin Miner είναι ένας ιός που κυνηγάει το υλικό σας. Τυπικό "Task Manager"

Εάν ο υπολογιστής σας αρχίσει να επιβραδύνεται και οι λογαριασμοί ρεύματος αυξάνονται ξαφνικά πολλές φορές, μπορεί να έχετε πέσει θύμα χάκερ που ασχολούνται με κρυφή (μαύρη) εξόρυξη.

Κρυφή εξόρυξη: πώς εντοπίζεται και μπορεί το πρόβλημα να διορθωθεί;

Για να ασχοληθεί με την εξόρυξη κρυπτονομισμάτων (εξόρυξη), ένας απλός χρήστης χρειάζεται πολλά πράγματα: εξοπλισμό υπολογιστή υψηλής ισχύος, διαθεσιμότητα ειδικού λογισμικού για εξόρυξη, έναν αξιόπιστο διακομιστή για τη διανομή συνδρομών μεταξύ των μελών της κοινότητας εξόρυξης και, φυσικά, αυτοπεποίθηση . Αλλά δεν είναι τόσο απλό. Κάθε μέρα η διαδικασία εξόρυξης Bitcoin γίνεται πιο περίπλοκη και ο ανταγωνισμός μεταξύ των ανθρακωρύχων αυξάνεται.

Το κόστος του ρεύματος είναι θέμα για άλλη μια μέρα. Ήδη σήμερα, μια συναλλαγή καταναλώνει μιάμιση φορά περισσότερη ηλεκτρική ενέργεια από αυτή που καταναλώνει η μέση αμερικανική οικογένεια την ημέρα. Και σύμφωνα με προβλέψεις των ειδικών, σε τρία χρόνια το κόστος παραγωγής του πιο δημοφιλούς ψηφιακού νομίσματος θα είναι συγκρίσιμο με την ετήσια κατανάλωση ηλεκτρικής ενέργειας μιας χώρας όπως η Δανία.

Οι αυστηρότερες συνθήκες έχουν βγάλει εντελώς από το παιχνίδι τους εξορύκτες Bitcoin με οικιακούς υπολογιστές, αλλά εξακολουθούν να έχουν την ευκαιρία να κερδίσουν χρήματα σε εναλλακτικά νομίσματα - τα λεγόμενα. altcoins. Για το λόγο αυτό, ορισμένοι «επιχειρηματικοί» προγραμματιστές αναζητούν τρόπους για να κερδίσουν ψηφιακά μετρητά χρησιμοποιώντας την ισχύ του υπολογιστή άλλων ανθρώπων.

Εξόρυξη κρυπτογράφησης στην καμπούρα κάποιου άλλου: πώς το κάνουν οι χάκερ

Σε κάθε είδους ανθρώπινη δραστηριότητα, υπάρχουν εκείνοι που εργάζονται τίμια και εκείνοι που προσπαθούν να επωφεληθούν σε βάρος των άλλων. Και ο κόσμος της εξόρυξης δεν ήταν εξαίρεση. Μερικοί άνθρωποι δεν πληρώνουν για ηλεκτρική ενέργεια περνώντας ένα καλώδιο σε έναν μετασχηματιστή, άλλοι χρησιμοποιούν λαθραία κινεζικές κάρτες βίντεο. Αλλά ένας άλλος τρόπος «παίζοντας χωρίς κανόνες» είναι πιο συνηθισμένος - η χρήση υπολογιστών άλλων ανθρώπων για εξόρυξη χωρίς τη γνώση των ιδιοκτητών τους.

Έτσι, το φθινόπωρο του 2017, ειδικοί από το Kaspersky Center αποκάλυψαν δύο δίκτυα εξόρυξης μεγάλης κλίμακας - με 4 χιλιάδες και 5 χιλιάδες μονάδες εξοπλισμού. Όπως αποδείχθηκε, οι ιδιοκτήτες των μολυσμένων υπολογιστών δεν είχαν ιδέα για τη συμμετοχή τους στην εξόρυξη εικονικών νομισμάτων, αλλά οι δημιουργοί του κακόβουλου προγράμματος αναπλήρωναν τα πορτοφόλια τους με χιλιάδες δολάρια κάθε μήνα.

Τις περισσότερες φορές, οι μαύροι εξορύκτες χρησιμοποιούν Litecoin, Feathercoin και Monero - τύπους κρυπτονομισμάτων που δεν απαιτούν εξοπλισμό βαρέως τύπου. Ως εκ τούτου, τα θύματα είναι κυρίως χρήστες απλών οικιακών υπολογιστών και υπολογιστών παιχνιδιών.

Τύποι μαύρης εξόρυξης

Ας δούμε δύο τύπους παράνομης εξόρυξης κρυπτονομισμάτων που χρησιμοποιούν οι εισβολείς.

  1. Κρυφή εξόρυξη προγράμματος περιήγησης

Σίγουρα γνωρίζετε ότι η επίσκεψη σε άγνωστους πόρους του Διαδικτύου μπορεί να βλάψει τον υπολογιστή σας. Αυτός ο κανόνας ισχύει και στην περίπτωσή μας. Αρκεί να μεταβείτε σε μια σελίδα στην οποία είναι γραμμένος ο δόλιος κώδικας και ο φορητός υπολογιστής ή ο υπολογιστής σας θα γίνει αμέσως αναπόσπαστο στοιχείο του συστήματος κάποιου για τη δημιουργία εικονικών νομισμάτων.

Σήμερα, όχι μόνο άγνωστες τοποθεσίες μπορούν να γίνουν πρόσφορο έδαφος για μόλυνση, αλλά επίσης, όπως αποδείχθηκε όχι πολύ καιρό πριν, απολύτως σεβαστοί πόροι. Τον Σεπτέμβριο του τρέχοντος έτους, συνέβη ένα σκάνδαλο που σχετίζεται με την επίσημη ιστοσελίδα μιας μεγάλης ουκρανικής εταιρείας μέσων ενημέρωσης, οι επισκέπτες της οποίας έγιναν άβουλοι ανθρακωρύχοι Monero. Αντίστοιχη κατηγορία απήγγειλε αργότερα και το διάσημο τηλεοπτικό κανάλι ShowTime (ΗΠΑ).

  1. Εξορύκτες ιών

Οι πρώτες πληροφορίες σχετικά με τους ιούς εξορύκτες χρονολογούνται από το 2011. Από τότε, συνέχισαν να επιτίθενται στον εξοπλισμό των απλών χρηστών σε διάφορες χώρες του κόσμου. Μπορείτε να μολυνθείτε ακολουθώντας τον σύνδεσμο από το e-mile. Οι υπολογιστές υψηλής ισχύος, κυρίως οι gaming, κινδυνεύουν.

Γενικά, οι ιοί είναι πιο επικίνδυνοι σε σύγκριση με την εξόρυξη προγράμματος περιήγησης, καθώς χρησιμοποιούν πιο ενεργά τη δύναμη του εξοπλισμού υπολογιστών. Την ίδια στιγμή, εκατοντάδες χιλιάδες χρήστες σε όλο τον κόσμο γίνονται θύματά τους.

Πώς να ελέγξετε την κρυφή εξόρυξη;

Το πρώτο και πιο εμφανές σημάδι μόλυνσης του υπολογιστή είναι η επιβράδυνση. Εάν ο εξοπλισμός λειτουργεί καλά τις περισσότερες φορές και αρχίζει να επιβραδύνεται μόνο σε έναν ιστότοπο, είναι πιθανό οι μαύροι εξορύκτες να έχουν εισέλθει στον υπολογιστή σας μέσω του προγράμματος περιήγησης. Οι πιο επικίνδυνοι ιστότοποι από αυτή την άποψη είναι εκείνοι που απαιτούν πολύ χρόνο για να παραμείνει ο χρήστης - trackers torrent, πόροι για παιχνίδια στον υπολογιστή και παρακολούθηση ταινιών. Πολύ συχνά, οι παίκτες με ισχυρούς επεξεργαστές και κάρτες βίντεο δέχονται επίθεση από ιό. Ένα άλλο σύμπτωμα της μόλυνσης είναι η απότομη αύξηση της κατανάλωσης ηλεκτρικής ενέργειας.

Η κύρια δυσκολία στον έλεγχο για κρυφή εξόρυξη είναι ότι τα προγράμματα προστασίας από ιούς το αναγνωρίζουν όχι ως ιό, αλλά ως δυνητικά επικίνδυνο λογισμικό. Εξάλλου, στην πραγματικότητα, οι εξορύκτες κλέβουν μόνο τους πόρους του υπολογιστή κάποιου άλλου, αλλά δεν μπορούν να προκαλέσουν τεχνικές βλάβες ή βλάβες. Αυτό είναι επίσης σημαντικό να γίνει κατανοητό.

Προγράμματα κρυφών ιών εξόρυξης

Παραθέτουμε το κύριο κακόβουλο λογισμικό που είναι σημαντικό να γνωρίζουν οι χρήστες, προκειμένου να αυξηθεί η ασφάλεια του εξοπλισμού τους.

  1. Miner Bitcoin (Trojan). Συνήθως, οι άνθρωποι φορτώνουν τους υπολογιστές τους με χωρητικότητα περίπου 18-20%, ενώ το Bitcoin Miner αυξάνει αυτό το ποσοστό σε 80 και μερικές φορές έως και 100%. Εκτός από την παράνομη χρήση πόρων, το spyware κλέβει προσωπικές πληροφορίες και μπορεί ακόμη και να δώσει στους εισβολείς πρόσβαση στα πορτοφόλια σας. Αυτός ο τύπος Trojan διανέμεται κυρίως μέσω Skype. Μπορείτε επίσης να το παραλάβετε με λήψη φωτογραφιών ή εγγράφων του Word.
  2. EpicScale. Αυτό το πρόγραμμα ανακαλύφθηκε από επισκέπτες του uTorrent. Απαντώντας σε βάσιμες κατηγορίες, οι ιδιοκτήτες της εταιρείας δήλωσαν ότι τα κεφάλαια που έλαβαν με αυτόν τον τρόπο τα στέλνουν... σε φιλανθρωπικούς σκοπούς. Ταυτόχρονα, οι χρήστες δεν έλαβαν εξήγηση για το γιατί «ξέχασαν» να τους ενημερώσουν έγκαιρα για τη συμμετοχή τους σε αυτή τη «φιλανθρωπική εκδήλωση». Αξίζει να σημειωθεί ότι είναι αδύνατο να απαλλαγείτε εντελώς από το EpicScale μετά την αφαίρεση, τα εκτελεστικά αρχεία του λογισμικού ιών παραμένουν στον υπολογιστή. Αργότερα, ένα παρόμοιο σκάνδαλο ξέσπασε γύρω από το Pirate Bay torrent tracker.
  3. JS/Coin Miner. Ένα κακόβουλο πρόγραμμα που σας επιτρέπει να εξορύξετε κρυπτονομίσματα μέσω των προγραμμάτων περιήγησης των υπολογιστών άλλων ανθρώπων, εισάγοντας ειδικά σενάρια. Οι χρήστες διαδικτυακών πυλών προβολής βίντεο και τοποθεσιών τυχερών παιχνιδιών διατρέχουν ιδιαίτερο κίνδυνο. Τέτοιοι ιστότοποι είναι εντάσεως CPU, επομένως στις περισσότερες περιπτώσεις το JS/CoinMiner δεν εντοπίζεται. Για να εντοπίσετε ένα δόλιο σενάριο, πρέπει να ελέγξετε αν βρίσκεται στη λίστα με τα σενάρια εξόρυξης.

Πώς να αποκλείσετε την κρυφή εξόρυξη προγράμματος περιήγησης

Σήμερα, υπάρχουν αρκετοί αποτελεσματικοί τρόποι προστασίας από επιθέσεις από μαύρους ανθρακωρύχους στο πρόγραμμα περιήγησής σας:

  1. Επεξεργαστείτε το αρχείο hosts.
  2. Εγκαταστήστε την επέκταση προγράμματος περιήγησης NoCoin και το βοηθητικό πρόγραμμα Anti-Web Miner.
  3. Απενεργοποιήστε το JavaScript στο πρόγραμμα περιήγησής σας χρησιμοποιώντας το No Script.
  4. Προσθέστε anti-mining uBlock και AdBlock.

Αλλά αν όλα είναι αρκετά ξεκάθαρα με την JavaScript και τα βοηθητικά προγράμματα, τότε η έκδοση hosts χρειάζεται μια πιο λεπτομερή εξέταση. Παρακάτω παρέχουμε οδηγίες για το πώς να το κάνετε αυτό:

Μετά από αυτά τα απλά βήματα, το πρόγραμμα περιήγησής σας θα λάβει αξιόπιστη προστασία έναντι μόλυνσης.

Προστασία από κρυφή εξόρυξη ιών: προφυλάξεις

Βασικοί κανόνες προστασίας: μην ακολουθείτε αμφίβολους συνδέσμους, μην πραγματοποιείτε λήψη προϊόντων χωρίς άδεια. Μην ενεργοποιείτε κλειδιά από άγνωστες πηγές.

Και τώρα μερικοί ακόμη σημαντικοί κανόνες για την ασφαλή εργασία με έναν υπολογιστή:

  1. Δεν αρκεί απλώς να εγκαταστήσετε ένα antivirus, πρέπει να το ενημερώνετε συστηματικά.
  2. Δημιουργήστε έναν λογαριασμό για τον εαυτό σας στα Windows και συνδέεστε μέσω αυτού κάθε μέρα. Δεδομένου ότι απαιτούνται δικαιώματα διαχειριστή για την εγκατάσταση οποιουδήποτε λογισμικού, εξαλείφεται ο κίνδυνος κατά λάθος λήψης και εκτέλεσης ενός κακόβουλου προγράμματος.
  3. Για την τεχνολογία της Apple, η καλύτερη λύση θα ήταν να εγκαταστήσετε μια λειτουργία που επιτρέπει τη λήψη λογισμικού μόνο από το AppStore.
  4. Με το πρώτο σημάδι επιβράδυνσης, εκκινήστε τη "διαχείριση εργασιών" και ελέγξτε εάν υπάρχει πρόγραμμα στον υπολογιστή σας που το χρησιμοποιεί στη μέγιστη χωρητικότητά του (80-100%). Ακόμα κι αν δεν το βρείτε, μην βιαστείτε να ηρεμήσετε, γιατί υπάρχουν ιοί που καταναλώνουν λιγότερη ενέργεια.
  5. Εγκαταστήστε ειδικά βοηθητικά προγράμματα που παρέχουν προστασία από ιούς και αναφέρετε ενημερώσεις στο μητρώο. Η καλύτερη επιλογή είναι να εγκαταστήσετε ταυτόχρονα το Request Policy Continued και το uMatrix, και για όσους χρησιμοποιούν το Google Chrome, εκτός από αυτούς, το πρόγραμμα αποκλεισμού Antiminer.

Η ασφάλεια του υπολογιστή είναι σημαντική για κάθε χρήστη. Όμως όσοι αποθηκεύουν οικονομικά δεδομένα σε αυτό πρέπει να διασφαλίζουν την προστασία των προσωπικών πληροφοριών και τη σωστή λειτουργία του εξοπλισμού. Διαφορετικά, θα πρέπει να αντιμετωπίσουν έναν επικίνδυνο ιό - αυτός είναι ο ιός εξόρυξης bitcoin. Μπορεί να φέρει πολλά προβλήματα και να ανησυχήσει τα θύματα. Και όσοι δεν έχουν αντιμετωπίσει ακόμη ένα τέτοιο πρόβλημα θα πρέπει να σκεφτούν εκ των προτέρων πώς να βρουν και να αφαιρέσουν τον ιό miner.

Αξίζει να γνωρίσετε την πιθανή απειλή πριν την συναντήσετε, ώστε να ξέρετε τι πρέπει να κάνετε κατά τον εντοπισμό ενός Trojan. Αυτό θα μειώσει τις πιθανές απώλειες και θα θεραπεύσει τον μολυσμένο εξοπλισμό όσο το δυνατόν γρηγορότερα.

Πώς να αναγνωρίσετε έναν ιό miner;

Παρά το αυτονόητο όνομα, το οποίο υποδηλώνει τη σύνδεση του κακόβουλου αρχείου με το , σχεδόν κάθε χρήστης μπορεί να γίνει θύμα, ακόμη και εκείνοι που δεν καταλαβαίνουν τα εικονικά χρήματα και δεν σκέφτονται να τα αγοράσουν.

Το όνομα δεν συνδέεται με πιθανά θύματα, αλλά με τη συμπεριφορά του Τρώα.

Μολύνοντας έναν υπολογιστή, αρχίζει να χρησιμοποιεί δωρεάν πόρους για εξόρυξη υπέρ του προγραμματιστή.

Ως αποτέλεσμα, αυτός ο υπολογιστής γίνεται μέρος μιας τεράστιας φάρμας εξόρυξης Bitcoin. Μόνο που τα κέρδη δεν τα βγάζουν οι κάτοχοι του εξοπλισμού, αλλά οι δημιουργοί του επικίνδυνου προγράμματος.

Η κύρια δυσκολία που αντιμετωπίζουν τα θύματα είναι ότι ο υπολογιστής παγώνει συνεχώς. Οι διαθέσιμοι πόροι δαπανώνται για την απόκτηση κρυπτονομισμάτων και άλλα προγράμματα αρνούνται να λειτουργήσουν κανονικά.

Είναι επίσης δυνατή η κλοπή σημαντικών δεδομένων. Αυτό όμως συμβαίνει σπάνια, αφού ο κύριος στόχος του κακόβουλου λογισμικού είναι εντελώς διαφορετικός. Αυτό όμως δεν σημαίνει ότι δεν πρέπει να ανησυχείτε για την ασφάλεια των κωδικών πρόσβασης, των κωδικών και των προσωπικών πληροφοριών. Μπορούν να κλαπούν για να χρησιμοποιηθούν αργότερα.

Πώς μολύνεται ένας ιός ανθρακωρύχων;

Η μόλυνση με έναν ιό miner δεν διαφέρει από τη μόλυνση με άλλα κακόβουλα αρχεία. Οι απρόσεκτοι χρήστες ακολουθούν μη επαληθευμένους συνδέσμους, κατεβάζουν προγράμματα από άγνωστες πηγές και απλώς επισκέπτονται επικίνδυνους ιστότοπους. Τις περισσότερες φορές χτυπά υπολογιστές και φορητούς υπολογιστές:

  • Μέσω Skype?
  • Κατά την ενημέρωση των ιχνηλατών torrent.
  • Από email?
  • Όταν ακολουθείτε άγνωστους συνδέσμους σε κοινωνικά δίκτυα.

Κατά κανόνα, δεν μπορεί να εντοπιστεί αμέσως μετά την εμφάνιση του στον υπολογιστή. Απαιτείται χρόνος για να καταληφθεί ο χώρος στο δίσκο που απαιτείται για την εργασία και να αξιοποιηθούν οι ελεύθεροι πόροι του συστήματος. Και τη στιγμή που ανακαλύπτεται, μπορεί να είναι αρκετά δύσκολο να διορθωθεί η κατάσταση.

Δεδομένου ότι ένας Trojan μπορεί να καταλήξει σχεδόν οπουδήποτε, δεν υπάρχει ενιαία απάντηση στο ερώτημα πώς να προσδιορίσετε ποιες τοποθεσίες και δραστηριότητες πρέπει να αποφύγετε. Μπορείτε να γίνετε θύμα ακόμα κι αν λάβετε προφυλάξεις.

Πώς να βρείτε έναν ιό miner σε έναν υπολογιστή;

Το κύριο σημάδι ενός ιού miner είναι το πάγωμα και η αργή λειτουργία του συστήματος. Όπως αναφέρθηκε παραπάνω, αυτό οφείλεται στη χρήση όλων των δωρεάν πόρων. Αλλά τέτοια προβλήματα δεν συνδέονται πάντα με κακόβουλο λογισμικό. Επομένως, το επόμενο βήμα που πρέπει να γίνει για να διασφαλιστεί η απουσία ή η παρουσία ενός Trojan είναι ο έλεγχος των διεργασιών που εκτελούνται.

Για να εντοπίσετε μια επικίνδυνη διαδικασία, θα πρέπει να ενεργοποιήσετε τη διαχείριση εργασιών (στις περισσότερες σύγχρονες συσκευές, πατήστε ctrl, esc και shift ταυτόχρονα) και να εξετάσετε προσεκτικά τις υπάρχουσες διαδικασίες.

Εάν εντοπίσετε ένα παράξενο πρόγραμμα που χρησιμοποιεί μεγάλη ποσότητα μνήμης και φορτώνει πολύ τον επεξεργαστή, θα πρέπει να ηχήσετε το ξυπνητήρι.


Εάν η διαδικασία που ανακαλύφθηκε δεν εξαλείφει τις αμφιβολίες σας, θα πρέπει να θυμάστε το όνομά της και να αναζητήσετε μια περιγραφή στο Διαδίκτυο. Το αποτέλεσμα δεν θα αργήσει να έρθει και ο χρήστης θα πρέπει να σκεφτεί πώς να αντιμετωπίσει το πρόβλημα που έχει προκύψει.

Έλεγχος για ιούς miner

Έχοντας καταλάβει γιατί ο ιός miner είναι επικίνδυνος και πώς να εντοπίσετε το πρόβλημα, θα πρέπει να προχωρήσετε στην επίλυσή του. Και το πρώτο πράγμα που πρέπει να φροντίσει ένας ιδιοκτήτης υπολογιστή είναι να αποθηκεύσει τις πληροφορίες και τα αρχεία που χρειάζεται. Για να γίνει αυτό, θα πρέπει να μεταφερθούν εκ των προτέρων σε κάρτα flash ή εξωτερικό σκληρό δίσκο. Εάν το επιτρέπει η ταχύτητα του Διαδικτύου, μπορείτε να χρησιμοποιήσετε υπηρεσίες cloud.

Είναι αλήθεια ότι σε ορισμένες περιπτώσεις αυτό επηρεάζει σοβαρά τη λειτουργία μεμονωμένων εφαρμογών. Αλλά η ασφάλεια του συστήματος και των προσωπικών πληροφοριών είναι πολύ πιο σημαντική. Και τα πιο χρήσιμα συστατικά έπρεπε να μεταφερθούν σε ξεχωριστό μέσο. Αλλά όταν τα μεταφέρετε ξανά αργότερα, θα πρέπει να ελέγξετε προσεκτικά τα αποθηκευμένα αρχεία για απειλές. Αυτός είναι ο μόνος τρόπος για να αποφευχθεί η εκ νέου μόλυνση.

Πώς να αφαιρέσετε τον ιό miner

Εάν όλες οι προσπάθειες που έγιναν για τη θεραπεία του υπολογιστή σας με ένα σύγχρονο antivirus αποδείχθηκαν άχρηστες, θα πρέπει να χρησιμοποιήσετε μία από τις τέσσερις υπόλοιπες μεθόδους καταπολέμησης:

  1. Αναθέστε τον εξοπλισμό σε έναν επαγγελματία.
  2. Χρήση επαναφοράς συστήματος.
  3. Επανεγκαταστήστε το λειτουργικό σύστημα.
  4. Βρείτε και αφαιρέστε το Trojan με μη αυτόματο τρόπο.

Η πρώτη επιλογή εγγυάται πρακτικά ένα θετικό αποτέλεσμα, αλλά είναι δαπανηρή και μερικές φορές αποδεικνύεται εξαιρετικά άβολη.

Η δεύτερη προσέγγιση είναι αποδεκτή μόνο σε περιπτώσεις όπου οι χρήστες φρόντισαν να δημιουργήσουν έγκαιρα σημεία ανάκτησης. Εάν δεν υπάρχουν, δεν θα μπορείτε να επαναφέρετε τις τελευταίες αλλαγές.

Η τρίτη μέθοδος θα οδηγήσει στην απώλεια όλων των μη αποθηκευμένων πληροφοριών και θα απαιτήσει όχι μόνο την εγκατάσταση του λειτουργικού συστήματος, αλλά και όλα τα πρόσθετα προγράμματα που χρησιμοποίησε ο ιδιοκτήτης του υπολογιστή.

Και η τελευταία μέθοδος είναι κατάλληλη μόνο για έμπειρους χρήστες. Απαιτεί γνώση του ακριβούς ονόματος του κακόβουλου αρχείου και τη δυνατότητα ενεργοποίησης του υπολογιστή σε ασφαλή λειτουργία. Δεν υπάρχει ενιαία μέθοδος για μια τέτοια συμπερίληψη, καθώς εξαρτάται από τον κατασκευαστή του εξοπλισμού.

Ένα επιπλέον μειονέκτημα αυτής της προσέγγισης είναι ο χρόνος που θα αφιερωθεί στην αναζήτηση όλων των επικίνδυνων αρχείων.

Πώς να απαλλαγείτε από τον ιό των ανθρακωρύχων;


Έχοντας αντιμετωπίσει τον ιό, αξίζει να φροντίσετε για την ασφάλεια του συστήματος. Το πρώτο βήμα είναι να βεβαιωθείτε ότι το πρόβλημα ανήκει στο παρελθόν και ότι ο ιός έχει αφαιρεθεί πλήρως. Στη συνέχεια, πρέπει να αρχίσετε να αλλάζετε τους κωδικούς πρόσβασης. Αυτό ισχύει ιδιαίτερα για email και σημαντικούς ιστότοπους όπου αποθηκεύονται εμπιστευτικές πληροφορίες. Αυτά περιλαμβάνουν ηλεκτρονικά πορτοφόλια. Αυτό είναι απαραίτητο για να αποτρέψει τους επιτιθέμενους από το να κλέψουν προσωπικά δεδομένα ή να αποκτήσουν πρόσβαση στα οικονομικά.

Δεν θα είναι περιττό να εγκαταστήσετε ένα πρόγραμμα προστασίας από ιούς εάν αυτό δεν έχει γίνει προηγουμένως. Είναι απαραίτητο να το διατηρείτε ενημερωμένο, ώστε να μην γίνει ούτε ένα επικίνδυνο πρόγραμμα πηγή νέων εμπειριών.

Μόλις κατανοήσετε την ασφάλεια και τους κωδικούς πρόσβασης, μπορείτε να επιστρέψετε αποθηκευμένα αρχεία.

Αλλά είναι σημαντικό να επαναλάβουμε ότι θα πρέπει να ελέγχονται προσεκτικά πριν μεταφερθούν στον σκληρό δίσκο. Μπορεί να περιέχουν έναν ιό που καταστράφηκε μόλις πρόσφατα στον υπολογιστή. Γνωρίζοντας πόσο επικίνδυνο είναι το bitcoin miner και τι είδους ιός είναι, θα πρέπει να αποφύγετε τα λάθη που κάνετε μόλις κάνετε.

Πρόγραμμα εξόρυξης ιών. Προληπτικά μέτρα

Το περιγραφόμενο Trojan είναι μόνο ένας από τους λαμπρότερους εκπροσώπους των ιών εξόρυξης. Τέτοια κακόβουλα προγράμματα εμφανίζονται με αξιοζήλευτη κανονικότητα, επομένως είναι σχεδόν αδύνατο να περιγραφεί το καθένα. Αυτό όμως δεν σημαίνει ότι είναι λιγότερο επικίνδυνα και δεν αποτελούν απειλή. Επομένως, για να αποφύγετε να πέσετε θύμα επίθεσης ιού, θα πρέπει να φροντίσετε εκ των προτέρων για την προστασία. Για να το κάνετε αυτό χρειάζεστε:

  • Εγκαταστήστε ένα καλό antivirus και κρατήστε το ενημερωμένο.
  • Φροντίστε το σημείο επαναφοράς. Για να το κάνετε αυτό, θα πρέπει να διαβάσετε άρθρα σχετικά με τον τρόπο δημιουργίας τέτοιων σημείων και να τα διατηρείτε ενημερωμένα.
  • Μην επισκέπτεστε αμφίβολους ιστότοπους και μην πραγματοποιείτε λήψη περίεργων, άγνωστων αρχείων από άγνωστες πηγές.
  • Παρακολούθηση εγκατεστημένων προγραμμάτων.
  • Ενημερώστε το λογισμικό έγκαιρα.
  • Μην αποθηκεύετε σημαντικά στοιχεία σύνδεσης και κωδικούς πρόσβασης (είναι πιο ασφαλές να τα γράψετε σε ένα κομμάτι χαρτί και να τα διατηρήσετε σε ασφαλές μέρος).
  • Μην μοιράζεστε προσωπικά στοιχεία και κωδικούς πρόσβασης με αγνώστους.

Πρέπει να θυμόμαστε ότι η διατήρηση της ασφάλειας είναι προσωπική υπόθεση για κάθε χρήστη. Και ο πιο αξιόπιστος τρόπος για να αποφύγετε προβλήματα είναι να παρακολουθείτε προσεκτικά τις ενέργειές σας και να σκεφτείτε τις δικές σας ενέργειες.

Η συνεργασία με τα οικονομικά δεν ανέχεται μια απορριπτική, επιπόλαιη στάση.

Μια τέτοια συμπεριφορά μπορεί να γίνει πηγή τεράστιων δυσκολιών, ακόμη και οικονομικών απωλειών. Σε ακραίες περιπτώσεις, όλα μπορούν να γίνουν με απλή επισκευή του εξοπλισμού. Αλλά και αυτό θα φέρει πολλές ανησυχίες και θα οδηγήσει σε απροσδόκητα έξοδα.

Το virus miner (miner, Bitcoin miner) είναι κακόβουλο λογισμικό του οποίου ο κύριος σκοπός είναι η εξόρυξη - η απόκτηση κρυπτονομισμάτων χρησιμοποιώντας τους πόρους του υπολογιστή του θύματος. Στην ιδανική περίπτωση, ένα τέτοιο λογισμικό θα πρέπει να λειτουργεί όσο το δυνατόν πιο κρυφά, να έχει υψηλή δυνατότητα επιβίωσης και χαμηλή πιθανότητα εντοπισμού από προγράμματα προστασίας από ιούς. Ένα "υψηλής ποιότητας" εξόρυξης ιών είναι ελάχιστα αισθητό, σχεδόν δεν παρεμβαίνει στην εργασία του χρήστη και είναι δύσκολο να εντοπιστεί από λογισμικό προστασίας από ιούς. Η κύρια εξωτερική εκδήλωση μόλυνσης από ιό είναι η αυξημένη κατανάλωση πόρων υπολογιστή και, ως αποτέλεσμα, πρόσθετη θέρμανση και αυξημένος θόρυβος από τους ανεμιστήρες του συστήματος ψύξης. Στην περίπτωση ενός ιού εξόρυξης «χαμηλής ποιότητας», εκτός από τα αναφερόμενα συμπτώματα, παρατηρείται μείωση της συνολικής απόδοσης του υπολογιστή, βραχυπρόθεσμα παγώματα ή ακόμα και αδυναμία ορισμένων προγραμμάτων.

Τι είναι η εξόρυξη;

Η λέξη «εξόρυξη» προέρχεται από το αγγλικό «mining», που σημαίνει «ανάπτυξη ορυκτών». Η εξόρυξη δεν είναι τίποτα άλλο από τη διαδικασία δημιουργίας νέων μονάδων κρυπτονομισμάτων (cryptocoins) χρησιμοποιώντας έναν ειδικό αλγόριθμο. Σήμερα υπάρχουν περίπου χίλιες ποικιλίες κρυπτονομισμάτων, αν και όλα χρησιμοποιούν τους αλγόριθμους και τα πρωτόκολλα των πιο διάσημων αρχαρίων - Bitcoin .

Η διαδικασία εξόρυξης είναι μια λύση σε πολύπλοκα προβλήματα έντασης πόρων για τη λήψη ενός μοναδικού συνόλου δεδομένων που επιβεβαιώνουν την αυθεντικότητα των συναλλαγών πληρωμής. Η ταχύτητα εύρεσης και ο αριθμός των μονάδων κρυπτονομισμάτων που λαμβάνονται ως ανταμοιβές είναι διαφορετικοί σε διαφορετικά νομισματικά συστήματα, αλλά σε κάθε περίπτωση απαιτούν σημαντικούς υπολογιστικούς πόρους. Η ισχύς του υλικού εξόρυξης συνήθως μετράται σε megahashes (MHash) και gigahashes (GHash). Δεδομένου ότι η πολυπλοκότητα της εξόρυξης των πιο ακριβών κρυπτονομισμάτων ήταν εδώ και πολύ καιρό ανέφικτη σε έναν μόνο υπολογιστή, αγροκτήματα, τα οποία είναι ισχυρά υπολογιστικά συστήματα βιομηχανικού επιπέδου και πισίνεςεξόρυξη - δίκτυα υπολογιστών στα οποία η διαδικασία εξόρυξης κατανέμεται μεταξύ όλων των συμμετεχόντων στο δίκτυο. Η εξόρυξη σε μια κοινή πισίνα είναι ο μόνος τρόπος για έναν απλό χρήστη να συμμετάσχει στη λήψη τουλάχιστον ενός μικρού κέρδους από τη διαδικασία δημιουργίας κρυπτονομισμάτων. Οι πισίνες προσφέρουν μια ποικιλία μοντέλων διανομής κερδών, συμπεριλαμβανομένης της ισχύος του εξοπλισμού πελατών. Λοιπόν, είναι απολύτως σαφές ότι οδηγώντας δεκάδες, εκατοντάδες, ακόμη και χιλιάδες υπολογιστές που έχουν μολυνθεί από τον εξορύκτη σε μια δεξαμενή, οι εισβολείς λαμβάνουν ένα ορισμένο κέρδος από την εκμετάλλευση του εξοπλισμού υπολογιστών άλλων ανθρώπων.

Οι ιοί εξόρυξης στοχεύουν στη μακροχρόνια χρήση του υπολογιστή του θύματος και, όταν μολυνθούν, συνήθως εγκαθιστούν βοηθητικό λογισμικό που επαναφέρει το κύριο πρόγραμμα εξόρυξης εάν καταστραφεί, διαγραφεί από ένα πρόγραμμα προστασίας από ιούς ή διακοπεί για κάποιο λόγο. Φυσικά, το κύριο πρόγραμμα είναι ρυθμισμένο με τέτοιο τρόπο ώστε τα αποτελέσματα της εξόρυξης να συνδέονται με τους λογαριασμούς των επιτιθέμενων στη χρησιμοποιούμενη ομάδα. Το κύριο πρόγραμμα χρησιμοποιεί λογισμικό νόμιμης εξόρυξης, το οποίο κατεβάζεται από επίσημους ιστότοπους κρυπτονομισμάτων ή ειδικούς πόρους πισίνας και, στην πραγματικότητα, δεν είναι κακόβουλο λογισμικό (ιός, λογισμικό ιών - λογισμικό). Μπορείτε να κατεβάσετε και να εγκαταστήσετε το ίδιο λογισμικό μόνοι σας στον υπολογιστή σας, χωρίς να προκαλείτε ιδιαίτερη υποψία για το antivirus που χρησιμοποιείται στο σύστημά σας. Και αυτό δεν υποδηλώνει τη χαμηλή ποιότητα του λογισμικού προστασίας από ιούς, αλλά μάλλον το αντίθετο - την απουσία γεγονότων ψευδούς συναγερμού, επειδή η όλη διαφορά μεταξύ εξόρυξης, χρήσιμο για τον χρήστη, και εξόρυξης, χρήσιμο για τον εισβολέα, έγκειται στο ποιος θα κατέχουν τα αποτελέσματά του, δηλ. από έναν λογαριασμό στην πισίνα.

Όπως αναφέρθηκε ήδη, το κύριο σημάδι μόλυνσης ενός συστήματος από έναν εξορύκτη είναι η εντατική χρήση πόρων από κάποιο πρόγραμμα, που συνοδεύεται από αύξηση του επιπέδου θορύβου της μονάδας συστήματος, καθώς και της θερμοκρασίας των εξαρτημάτων. Επιπλέον, σε ένα περιβάλλον πολλαπλών εργασιών, κατά κανόνα, ο ιός λειτουργεί με τη χαμηλότερη προτεραιότητα, χρησιμοποιώντας πόρους συστήματος μόνο όταν ο υπολογιστής είναι αδρανής. Η εικόνα μοιάζει με αυτό: ο υπολογιστής δεν είναι απασχολημένος με τίποτα, είναι αδρανής και η θερμοκρασία των εξαρτημάτων του και ο θόρυβος που εκπέμπεται από τον εξαερισμό θυμίζουν τη λειτουργία παιχνιδιού σε κάποιο πολύ απαιτητικό shooter υπολογιστή. Όμως, στην πράξη, υπήρξαν περιπτώσεις που η προτεραιότητα των προγραμμάτων εξόρυξης ορίστηκε στην τυπική τιμή, γεγονός που οδήγησε σε απότομη πτώση της χρήσιμης απόδοσης. Ο υπολογιστής άρχισε να «επιβραδύνει» τρομερά και ήταν σχεδόν αδύνατο να τον χρησιμοποιήσει.

Αφαίρεση εξορύκτη χρησιμοποιώντας επαναφορά σε σημείο επαναφοράς

Ο ευκολότερος τρόπος για να απαλλαγείτε από το ανεπιθύμητο λογισμικό είναι να επαναφέρετε τα Windows στην προηγούμενη κατάσταση χρησιμοποιώντας σημεία επαναφοράς, που συχνά αποκαλούνται επαναφορά συστήματος. Αυτό απαιτεί να υπάρχει ένα σημείο επαναφοράς που έχει δημιουργηθεί σε μια χρονική στιγμή που δεν είχε ακόμη εμφανιστεί η μόλυνση. Για να εκκινήσετε το εργαλείο ανάκτησης, μπορείτε να χρησιμοποιήσετε το συνδυασμό πλήκτρων Win+r και να πληκτρολογήσετε την εντολή rstrui.exeστο πεδίο εισαγωγής που ανοίγει. Ή χρησιμοποιήστε το κύριο μενού – «Προγράμματα – Αξεσουάρ – Εργαλεία συστήματος – Επαναφορά συστήματος». Στη συνέχεια, επιλέξτε το επιθυμητό σημείο επαναφοράς και επιστρέψτε σε αυτό. Με μια επιτυχημένη επαναφορά, στις περισσότερες περιπτώσεις, είναι δυνατό να απαλλαγούμε από τον ιό χωρίς μεγάλη προσπάθεια. Εάν δεν υπάρχει κατάλληλο σημείο ανάκτησης ή εάν η επαναφορά δεν εξουδετέρωσε τον ιό, θα πρέπει να αναζητήσετε πιο σύνθετους τρόπους για να επιλύσετε αυτό το πρόβλημα. Σε αυτήν την περίπτωση, μπορείτε να χρησιμοποιήσετε τυπικά εργαλεία λειτουργικού συστήματος ή εξειδικευμένα προγράμματα που σας επιτρέπουν να αναζητάτε και να τερματίζετε διαδικασίες, να λαμβάνετε πληροφορίες σχετικά με τις ιδιότητές τους, να προβάλλετε και να τροποποιείτε τα σημεία εκκίνησης του προγράμματος, να ελέγχετε τις ψηφιακές υπογραφές των εκδοτών κ.λπ. Αυτή η εργασία απαιτεί ορισμένα προσόντα και δεξιότητες χρήστη στη χρήση της γραμμής εντολών, του επεξεργαστή μητρώου και άλλων βοηθητικών προγραμμάτων. Η χρήση πολλών σαρωτών προστασίας από ιούς από διαφορετικούς κατασκευαστές, τα προγράμματα για τον καθαρισμό του συστήματος και την αφαίρεση ανεπιθύμητου λογισμικού ενδέχεται να μην έχουν θετικό αποτέλεσμα και στην περίπτωση ενός ανθρακωρύχου, συνήθως δεν έχει.

Εύρεση και αφαίρεση ενός ανθρακωρύχου χρησιμοποιώντας βοηθητικά προγράμματα από τη σουίτα Sysinternals

Η δυσκολία στον εντοπισμό προγραμμάτων που χρησιμοποιούνται για την εξόρυξη είναι ότι δεν εντοπίζονται από τα περισσότερα προγράμματα προστασίας από ιούς, καθώς στην πραγματικότητα δεν είναι ιοί. Υπάρχει πιθανότητα το πρόγραμμα προστασίας από ιούς να εμποδίσει τη διαδικασία εγκατάστασης του miner, καθώς χρησιμοποιεί ασυνήθιστα εργαλεία λογισμικού, αλλά αν αυτό δεν συμβεί, πιθανότατα θα πρέπει να αναζητήσετε και να αφαιρέσετε το κακόβουλο (από την άποψη του κάτοχος του μολυσμένου υπολογιστή) πρόγραμμα χειροκίνητα. Προς ενημέρωσή σας, τον Ιούνιο του 2017 μέσο επίπεδο ανίχνευσης κακόβουλης λειτουργίας τέτοιου λογισμικού, για παράδειγμα, χρησιμοποιώντας έναν πολύ γνωστό πόρο Virustotalανήλθε σε 15-20/62 – δηλ. από 62 προγράμματα προστασίας από ιούς, μόνο 15-20 το θεώρησαν κακόβουλο πρόγραμμα. Επιπλέον, τα πιο δημοφιλή και υψηλής ποιότητας προγράμματα προστασίας από ιούς δεν περιλαμβάνονται σε αυτήν την ομάδα. Για γνωστούς ιούς ή αυτούς που ανακαλύφθηκαν σχετικά πρόσφατα, το επίπεδο ανίχνευσης κακόβουλου λογισμικού μπορεί να είναι υψηλότερο λόγω των υπογραφών σε βάσεις δεδομένων προστασίας από ιούς και ορισμένων πρόσθετων μέτρων που λαμβάνονται από τους προγραμματιστές προγραμμάτων προστασίας από ιούς. Αλλά όλα αυτά δεν σας επιτρέπουν πάντα να απαλλαγείτε από τον ιό των ανθρακωρύχων χωρίς πρόσθετες προσπάθειες που θα χρειαστεί να γίνουν για να λυθεί το πρόβλημα.

Παρακάτω είναι μια πρακτική περίπτωση μόλυνσης ενός συστήματος με κακόβουλο λογισμικό εξόρυξης. Η μόλυνση προέκυψε μέσω της χρήσης τροποποιημένων προγραμμάτων παιχνιδιών που λήφθηκαν από έναν από τους μη αξιόπιστους ιχνηλάτες torrent. Αν και η μέθοδος μόλυνσης θα μπορούσε να είναι διαφορετική, όπως συμβαίνει με οποιοδήποτε άλλο κακόβουλο λογισμικό - ακολουθώντας συνδέσμους σε μη επαληθευμένους πόρους, άνοιγμα συνημμένων email κ.λπ.

Ένα σύνολο κακόβουλου λογισμικού εξόρυξης προς όφελος των εισβολέων υλοποιεί τις ακόλουθες λειτουργίες:

Διασφάλιση της αυτόματης εκκίνησης. Ένα ή περισσότερα προγράμματα τροποποιούν τα κλειδιά μητρώου για αυτόματη εκκίνηση σε περίπτωση απροσδόκητου τερματισμού λειτουργίας, επανεκκίνησης ή διακοπής ρεύματος. Περιοδικά (περίπου μία φορά το λεπτό) τα κλειδιά μητρώου ελέγχονται και, εάν παραβιαστούν (διαγραφούν, αλλάξουν), επαναφέρονται.

Αυτόματη εκκίνηση του προγράμματος εξόρυξης. Το πρόγραμμα ξεκινά επίσης αυτόματα και οι παράμετροι αυτόματης εκτέλεσης του παρακολουθούνται και αποκαθίστανται από ένα ή περισσότερα βοηθητικά προγράμματα.

Ενώ οι διεργασίες που διασφαλίζουν την αυτόματη εκκίνηση εκτελούνται στη μνήμη του υπολογιστή, δεν έχει νόημα να διαγράψετε τα εκτελέσιμα αρχεία και τις καταχωρίσεις μητρώου - θα εξακολουθήσουν να αποκαθίστανται. Ως εκ τούτου, στο πρώτο στάδιο, είναι απαραίτητο να εντοπιστούν και να τερματιστούν αναγκαστικά όλες οι διαδικασίες που διασφαλίζουν την αυτόματη επανεκκίνηση των κακόβουλων προγραμμάτων.

Για να βρείτε και να εξαλείψετε έναν ιό miner στα σύγχρονα λειτουργικά συστήματα, μπορείτε να χρησιμοποιήσετε τυπικά εργαλεία ή, για παράδειγμα, πιο λειτουργικό λογισμικό από το πακέτο Σουίτα Sysinternalsαπό τη Microsoft

- Εξερεύνηση διεργασιών– σας επιτρέπει να προβάλλετε λεπτομερείς πληροφορίες σχετικά με διαδικασίες, νήματα, χρήση πόρων κ.λπ. Μπορείτε να αλλάξετε προτεραιότητες, να αναστείλετε (να συνεχίσετε) την εργασία των απαραίτητων διεργασιών, να σκοτώσετε διεργασίες ή να επεξεργαστείτε δέντρα. Το βοηθητικό πρόγραμμα είναι βολικό στη χρήση για την ανάλυση των ιδιοτήτων των διαδικασιών και την αναζήτηση κακόβουλου λογισμικού.

- Αυτόματη εκτέλεση– ένα βολικό μέσο ελέγχου της αυτόματης εκτέλεσης προγραμμάτων. Ελέγχει σχεδόν όλα τα σημεία αυτόματης εκκίνησης, από φακέλους εκκίνησης έως εργασίες προγραμματιστή. Σας επιτρέπει να εντοπίζετε γρήγορα και να απομονώνετε προγράμματα που δεν θέλετε να εκτελεστούν.

Μπορείτε επίσης να χρησιμοποιήσετε το βοηθητικό πρόγραμμα ως βοηθητικό λογισμικό Παρακολούθηση διαδικασίας, το οποίο σε δύσκολες περιπτώσεις σας επιτρέπει να παρακολουθείτε τη δραστηριότητα συγκεκριμένων προγραμμάτων χρησιμοποιώντας φίλτρα (πρόσβαση στο μητρώο, σύστημα αρχείων, δίκτυο κ.λπ.) καθώς και το βοηθητικό πρόγραμμα SearhMyfiles από τη Nirsoft, το οποίο είναι βολικό για την αναζήτηση αρχείων και φακέλων, το κύριο χαρακτηριστικό του οποίου είναι η δυνατότητα αναζήτησης αρχείων και φακέλων χρησιμοποιώντας χρονικές σφραγίδες συστήματος αρχείων NTFS (Time stamp). Ως κριτήρια αναζήτησης, μπορείτε να καθορίσετε το εύρος χρόνου δημιουργίας, τροποποίησης και πρόσβασης για αρχεία και φακέλους (Δημιουργία, Τροποποίηση, Πρόσβαση). Εάν γνωρίζετε τον κατά προσέγγιση χρόνο μόλυνσης ή παραβίασης, μπορείτε να συλλέξετε μια πλήρη λίστα αρχείων που δημιουργήθηκαν ή τροποποιήθηκαν κατά τη διάρκεια μιας δεδομένης περιόδου.

Αλλά επαναλαμβάνω, για να βρείτε και να αφαιρέσετε miners, κατά κανόνα, αρκεί να χρησιμοποιήσετε τυπικά εργαλεία των Windows - διαχείριση εργασιών και πρόγραμμα επεξεργασίας μητρώου. Απλώς το λογισμικό που αναφέρεται παραπάνω είναι πιο εύκολο στη χρήση και πιο βολικό για την εύρεση κακόβουλου λογισμικού.

Πληροφορίες χρήσης πόρων συστήματος που εμφανίζονται από τον Process Explorer:

Στήλη ΕΠΕΞΕΡΓΑΣΤΗΣΕμφανίζει το ρυθμό χρήσης της CPU διαφόρων διεργασιών. Διαδικασία αδράνειας συστήματος- αυτό δεν είναι μια διαδικασία, αλλά μια ένδειξη από το πρόγραμμα της κατάστασης αδράνειας (αδράνεια). Ως αποτέλεσμα, βλέπουμε ότι ο επεξεργαστής βρίσκεται σε κατάσταση αδράνειας το 49,23% του χρόνου, ορισμένες διεργασίες χρησιμοποιούν τα εκατοστά των πόρων του και ο κύριος καταναλωτής της CPU είναι η διεργασία system.exe- 49,90%. Ακόμη και με μια επιφανειακή ανάλυση των ιδιοτήτων της διαδικασίας system.exe, υπάρχουν αξιοσημείωτα γεγονότα που δημιουργούν εύλογες υποψίες:

Παράξενη περιγραφή (Περιγραφή) – Microsoft Center

Παράξενο όνομα εταιρείας - www.microsoft.comΆλλες διεργασίες που σχετίζονται πραγματικά με τη Microsoft έχουν τη γραμμή ως περιγραφή Microsoft Corporation

Μια πιο λεπτομερής ανάλυση πραγματοποιείται μέσω του μενού περιβάλλοντος, που καλείται με το δεξί κουμπί του ποντικιού - το στοιχείο Ιδιότητες:

Εκτελέσιμο μονοπάτι ProgramData\System32\system.exeείναι επίσης σαφώς ύποπτο και πηγαίνετε στο φάκελο με το εκτελέσιμο αρχείο όταν κάνετε κλικ στο αντίστοιχο κουμπί Εξερευνώέδειξε ότι τόσο ο ίδιος ο φάκελος όσο και το εκτελέσιμο αρχείο έχουν τα χαρακτηριστικά "Hidden". Λοιπόν, και οι παράμετροι της γραμμής εντολών:

-o stratum+tcp://xmr.pool.minergate.com:45560 --donate-level=1 -u [email προστατευμένο]*-p x -t 2 –kυποδεικνύουν σαφώς ότι η διαδικασία system.exe είναι ένα πρόγραμμα εξόρυξης (για χρήση pools pool.minergate.com).

Πεδίο Τοποθεσία αυτόματης εκκίνησηςπεριέχει την τιμή α/α, πράγμα που σημαίνει ότι αυτή η διαδικασία δεν έχει αυτόματα σημεία έναρξης. Γονική διαδικασία για system.exeέχει PID=4928 και δεν υπάρχει αυτήν τη στιγμή ( Ανύπαρκτη Διαδικασία), το οποίο πιθανότατα υποδεικνύει ότι η διαδικασία ξεκίνησε χρησιμοποιώντας ένα αρχείο δέσμης ή πρόγραμμα που ολοκλήρωσε την εργασία του μετά την εκκίνηση. Κουμπί Επαληθεύωέχει σχεδιαστεί για να επιβάλλει έλεγχο για την παρουσία μιας γονικής διαδικασίας.

Κουμπί Διαδικασία θανάτωσηςσας επιτρέπει να τερματίσετε την τρέχουσα διαδικασία. Η ίδια ενέργεια μπορεί να πραγματοποιηθεί χρησιμοποιώντας το δεξί κλικ στο μενού περιβάλλοντος για την επιλεγμένη διαδικασία.

Αυτί TCP/IPσας επιτρέπει να λάβετε μια λίστα συνδέσεων δικτύου της διαδικασίας system.exe:

Όπως μπορείτε να δείτε, η διαδικασία system.exe έχει μια καθιερωμένη σύνδεση μεταξύ του τοπικού υπολογιστή και του απομακρυσμένου διακομιστή static.194.9.130.94.clients.your-server.de:45560.

Σε αυτήν την πραγματική περίπτωση, η διαδικασία system.exe είχε ελάχιστη προτεραιότητα και δεν είχε σχεδόν καμία επίδραση στη λειτουργία άλλων διεργασιών που δεν απαιτούσαν αυξημένη κατανάλωση πόρων. Αλλά για να αξιολογήσετε τον αντίκτυπο στη συμπεριφορά του μολυσμένου συστήματος, μπορείτε να ορίσετε την προτεραιότητα του ανθρακωρύχου ίση με την προτεραιότητα των νομικών προγραμμάτων και να αξιολογήσετε τον βαθμό επιδείνωσης της χρήσιμης απόδοσης του υπολογιστή.

Όταν τερματίζετε αναγκαστικά τη διαδικασία exe του συστήματος, ξεκινά ξανά μετά από λίγα δευτερόλεπτα. Επομένως, η επανεκκίνηση παρέχεται από κάποιο άλλο πρόγραμμα ή υπηρεσία. Όταν συνεχίζετε να προβάλλετε τη λίστα των διαδικασιών, η διαδικασία Security.exe είναι πρώτα απ 'όλα ύποπτη.

Όπως μπορείτε να δείτε, για να τρέξετε το πρόγραμμα Security.exeχρησιμοποιείται το σημείο αυτόματης εκτέλεσης από το τυπικό μενού των προγραμμάτων χρήστη και το εκτελέσιμο αρχείο Security.exeβρίσκεται στον ίδιο κρυφό φάκελο C:\ProgramData\System32

Το επόμενο βήμα είναι να παραιτηθεί αναγκαστικά Security.exe, και μετά - system.exe. Αν μετά από αυτή τη διαδικασία system.exeδεν θα ξεκινήσει πλέον, μπορείτε να ξεκινήσετε τη διαγραφή κακόβουλων αρχείων και ρυθμίσεων συστήματος που σχετίζονται με τη λειτουργία κακόβουλου λογισμικού. Εάν η διαδικασία system.exeθα ξεκινήσει ξανά, τότε πρέπει να συνεχιστεί η αναζήτηση βοηθητικών προγραμμάτων που διασφαλίζουν την εκκίνησή του. Ως έσχατη λύση, μπορείτε να τερματίσετε διαδοχικά όλες τις διεργασίες μία κάθε φορά, τερματίζοντας το system.exe κάθε φορά μέχρι να σταματήσει η επανεκκίνηση.

Για να βρείτε και να απενεργοποιήσετε σημεία αυτόματης εκτέλεσης, είναι βολικό να χρησιμοποιήσετε το βοηθητικό πρόγραμμα Autoruns από τη σουίτα Sysinternals:

Σε αντίθεση με το τυπικό εργαλείο msconfig.exe, το βοηθητικό πρόγραμμα Autoruns εμφανίζει σχεδόν όλες τις πιθανές επιλογές για αυτόματη εκκίνηση προγραμμάτων που υπάρχουν σε ένα δεδομένο σύστημα. Από προεπιλογή, εμφανίζονται τα πάντα (καρτέλα Όλα), αλλά εάν είναι απαραίτητο, μπορείτε να φιλτράρετε μεμονωμένες εγγραφές ανά τύπο μεταβαίνοντας στις καρτέλες στο επάνω μέρος του παραθύρου (Γνωστά DLL, Winlogon, ... Appinit).

Κατά την αναζήτηση καταχωρήσεων που επιτρέπουν την αυτόματη εκτέλεση κακόβουλων προγραμμάτων, το πρώτο πράγμα που πρέπει να προσέξετε είναι η απουσία της ψηφιακής υπογραφής του προγραμματιστή στη στήλη Publisher. Σχεδόν όλα τα σύγχρονα νομικά προγράμματα είναι ψηφιακά υπογεγραμμένα, με σπάνιες εξαιρέσεις, οι οποίες, κατά κανόνα, περιλαμβάνουν προϊόντα λογισμικού τρίτων ή προγράμματα οδήγησης/υπηρεσίες της Microsoft. Η δεύτερη ανησυχητική αρχή είναι η έλλειψη περιγραφής στη στήλη Περιγραφή. Στη συγκεκριμένη περίπτωση, η καταχώρηση που ανοίγει τη συντόμευση Security.lnk στον φάκελο εκκίνησης του χρήστη είναι ύποπτη:

C:\Users\Student\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

Η συντόμευση αναφέρεται σε ένα αρχείο c:\programdata\system32\security.exe

Η Χρονική Σφραγίδα δίνει την ημερομηνία και την ώρα που μολύνθηκε το σύστημα - 23/06/2017 19:04

Οποιαδήποτε από τις καταχωρήσεις που εμφανίζονται από το βοηθητικό πρόγραμμα Autoruns μπορεί να διαγραφεί ή να απενεργοποιηθεί, με δυνατότητα περαιτέρω αποκατάστασης. Για διαγραφή, χρησιμοποιήστε το μενού περιβάλλοντος ή το πλήκτρο Del. Για να απενεργοποιήσετε, αποεπιλέξτε την επιλεγμένη καταχώρηση.

Ο κρυφός φάκελος c:\programdata\system32\ μπορεί να διαγραφεί μαζί με όλα τα περιεχόμενά του. Στη συνέχεια κάντε επανεκκίνηση και ελέγξτε για απουσία κακόβουλων διεργασιών.

Λίγοι χρήστες μπορούν να εξασφαλίσουν πλήρη ασφάλεια για τη συσκευή τους. Πρόσφατα έγινε πιο δύσκολη η πλήρης προστασία του λειτουργικού συστήματος από το hacking και διάφορα κακόβουλα προγράμματα. Λόγω της περιήγησης σε πόρους του Διαδικτύου και της λήψης ύποπτου λογισμικού, ο υπολογιστής σας βρίσκεται συνεχώς σε κίνδυνο.

Φυσικά, αυτή τη στιγμή υπάρχει ένας τεράστιος αριθμός διαφορετικών τύπων ιών, αλλά σήμερα θα ρίξουμε μια πιο προσεκτική ματιά στον τρόπο εύρεσης και κατάργησης ενός ιού εξόρυξης. Αξίζει να αναφέρουμε ότι αυτό το κακόβουλο λογισμικό δεν είναι το πιο αδύναμο. Θα χρειαστεί λίγη προσπάθεια για να το εντοπίσετε και στη συνέχεια να το εξαλείψετε από το σύστημα.

Ο ιός miner έχει μια κάπως συγκεκριμένη προέλευση και σκοπό. Αυτό το άρθρο θα συζητήσει τη διαδικασία για τον εντοπισμό του και αργότερα την κατάργησή του από τον υπολογιστή σας.

Τι είναι αυτός ο ιός;

Πριν αφαιρέσετε έναν ιό miner από τον υπολογιστή σας, πρέπει να μάθετε για την ουσία του και την επικίνδυνη επίδραση που έχει στη συσκευή σας. Όσο περισσότερες πληροφορίες γνωρίζετε για αυτό, τόσο πιο εύκολο θα είναι να αποφύγετε να ξαναμπεί στον υπολογιστή σας.

Συνήθως, οι χρήστες πιστεύουν ότι το καλύτερο που έχουν να κάνουν είναι απλώς να επανεγκαταστήσουν το λειτουργικό σύστημα, αλλά σε αυτήν την περίπτωση αυτό δεν είναι απαραίτητο. Το μόνο που χρειάζεται να κάνετε είναι να χρησιμοποιήσετε λογισμικό τρίτων και να ακολουθήσετε μερικές συμβουλές που θα συζητηθούν παρακάτω.

Ο ιός miner μπορεί να ονομαστεί ένα είδος Trojan. Εισέρχεται σε συσκευές τις περισσότερες φορές μέσω κακόβουλων αρχείων και αργότερα αρχίζει να φορτώνει όλο και περισσότερο τον κεντρικό επεξεργαστή του υπολογιστή. Με την πάροδο του χρόνου, το κακόβουλο λογισμικό χρησιμοποιεί όλους τους διαθέσιμους πόρους στη συσκευή σας για να λειτουργήσει. Με τη βοήθειά σας, οι δημιουργοί αυτών των τύπων ιών κερδίζουν κρυπτονομίσματα που ονομάζονται bitcoin, τα οποία μπορούν αργότερα να ανταλλάσσονται με πραγματικά χρήματα.

Εκτός από όλες τις ενέργειες που περιγράφονται παραπάνω, ένας ιός miner μπορεί να έχει τον ίδιο αντίκτυπο σε έναν υπολογιστή με οποιοδήποτε άλλο κακόβουλο πρόγραμμα:

  • Κλέβει δεδομένα από πορτοφόλια, τραπεζικές κάρτες και κοινωνικά δίκτυα.
  • Καταστρέφει το ΛΣ.
  • Κάνει τον υπολογιστή σας πιο ευάλωτο σε άλλους ιούς

Μερικές φορές μπορεί να το κάνει αυτό, αλλά ο κύριος στόχος της ονομαζόμενης «λοίμωξης» είναι να εμπλουτίσει τον δημιουργό του ιού κερδίζοντας κρυπτονομίσματα από τον μολυσμένο υπολογιστή.

Πώς να εντοπίσετε έναν ιό miner;

Μόλις έχετε μια ιδέα για τον ίδιο τον ιό και την επίδραση που έχει στη συσκευή σας, μπορείτε να προχωρήσετε στο ερώτημα πώς μπορεί να εντοπιστεί.

Το πιο απλό πράγμα που μπορείτε να κάνετε είναι να δείτε τη γενική κατάσταση και τη συμπεριφορά του λειτουργικού συστήματος σε ορισμένες περιπτώσεις. Συχνά μπορείτε να εντοπίσετε αμέσως την παρουσία ιών αυτού του τύπου, όπως ένας ανθρακωρύχος. Ένας μολυσμένος υπολογιστής θα καθυστερήσει αισθητά ή απλώς θα επιβραδύνει. Αυτό μπορεί να είναι το πρώτο σημάδι ότι η συσκευή έχει δεχθεί επίθεση από ιό. Ωστόσο, αυτή η κατάσταση παρατηρείται σε όλους τους Trojans, και όχι μόνο στο miner.

Στη συνέχεια, πρέπει να ελέγξετε την κατάσταση του διαχειριστή εργασιών. Εάν διεισδύσει ένας ιός, θα εμφανιστούν άγνωστες συμβολοσειρές, οι οποίες επηρεάζουν πολύ την απόδοση του υπολογιστή. Δεν είναι καθόλου απαραίτητο οι διαδικασίες να έχουν ύποπτο όνομα. Υπάρχουν περιπτώσεις που οι χάκερ συγκαλύπτουν το τρέχον λογισμικό ως προγράμματα που χρησιμοποιούνται συνήθως. Έτσι, αντί για έναν Trojan που εκτελείται στη διαχείριση εργασιών, μπορείτε να δείτε διεργασίες όπως το steam.exe ή το chrome.exe.

Το πιο αξιοσημείωτο αποτέλεσμα όταν μολυνθεί με τον ονομαζόμενο ιό είναι ότι ο κεντρικός επεξεργαστής ενός προσωπικού υπολογιστή είναι πάντα πολύ φορτωμένος. Αυτό μπορεί να παρατηρηθεί όταν απενεργοποιείτε όλα τα προγράμματα τρίτων και ακόμη και μετά την επανεκκίνηση της συσκευής. Το ποσοστό χρήσης της CPU όταν μολυνθεί από ιό θα κυμαίνεται από 90 έως 100%. Επίσης, ενώ ο υπολογιστής λειτουργεί, μπορείτε να ακούσετε την κάρτα βίντεο να λειτουργεί πολύ δυνατά.

Εάν έχετε τα συμπτώματα που περιγράφηκαν παραπάνω, τότε μπορούμε να πούμε ότι ο υπολογιστής υποβλήθηκε σε επίθεση ιού και μολύνθηκε με τέτοιο δυσάρεστο λογισμικό όπως ένας ανθρακωρύχος. Και αν δεν αφαιρεθεί σύντομα, τότε θα υποφέρετε από μεγάλο αριθμό καθυστερήσεων και αργότερα οι επιβλαβείς επιπτώσεις στα εξαρτήματα θα αρχίσουν λόγω συνεχούς υπερθέρμανσης.

Τώρα που μάθατε πώς να βρίσκετε έναν ιό miner, μπορείτε να αρχίσετε να τον εξαλείφετε.

Προετοιμασία για την αφαίρεση του ιού

Για να πούμε με ακρίβεια ότι ένας υπολογιστής είναι ευαίσθητος σε έναν ιό εξόρυξης, αρκετές εκδηλώσεις ενός προγράμματος Trojan δεν θα είναι αρκετές. Για να το κάνετε αυτό, είναι καλύτερο να χρησιμοποιήσετε ειδικά προγράμματα που σας επιτρέπουν να αναγνωρίζετε όλο το κακόβουλο λογισμικό που υπάρχει στον υπολογιστή σας. Η προετοιμασία για τον καθαρισμό του υπολογιστή σας πρέπει να γίνεται με μεγάλη προσοχή, ώστε οι συνέπειες των ενεργειών σας να μην επιδεινώσουν την κατάσταση.

Το πρώτο πράγμα που πρέπει να κάνετε όταν αντιμετωπίζετε ενέργειες που σχετίζονται με αρχεία συστήματος είναι να αντιγράψετε όλα τα σημαντικά αρχεία σε άλλο μέσο (μονάδα flash ή εξωτερικό σκληρό δίσκο).

Φροντίστε να αγοράσετε ή να κατεβάσετε ένα πρόγραμμα προστασίας από ιούς και λογισμικό για να σαρώσετε τον υπολογιστή σας για ιούς. Τα πιο καθολικά προγράμματα προστασίας από ιούς είναι το Doctor Web και το NOD32 και τα CCleaner και SpyHunter είναι κατάλληλα ως προγράμματα υποστήριξης. Αν και μπορείτε να κάνετε χωρίς τα δύο τελευταία. Είναι αλήθεια, τότε είναι απίθανο να μπορέσετε να καθαρίσετε πλήρως τη συσκευή από κακόβουλο λογισμικό.

Εκτός από αυτό που περιγράφηκε παραπάνω, θα ήταν ωραίο να υπάρχει ένας δίσκος με το λειτουργικό σύστημα. Δεν θα το χρειαστείτε στη διαδικασία απαλλαγής από ιούς, αλλά είναι ακόμα καλύτερο να έχετε μια επιλογή δημιουργίας αντιγράφων ασφαλείας σε περίπτωση που τα αρχεία συστήματος των Windows είναι κατεστραμμένα.

Τώρα το μόνο που μένει είναι να απελευθερωθείτε για μερικές ώρες και να αρχίσετε να καθαρίζετε τον υπολογιστή σας από τον ιό Bitcoin miner.

Αποφυγή λαθών

Το πρώτο πράγμα που πρέπει να κάνετε είναι να αποφύγετε όλες τις καταστάσεις στις οποίες το σύστημα δεν θα μπορεί να εμφανίσει τον ιό. Πρώτα απ 'όλα, κλείστε όλα τα υπάρχοντα προγράμματα που εκτελούνται στο παρασκήνιο. Όσο λιγότερες διεργασίες τρέχουν, τόσο το καλύτερο.

Γιατί χρειάζεται αυτό; Όπως αναφέρθηκε προηγουμένως, ο ιός που περιγράφουμε μεταμφιέζεται ως άλλα προγράμματα που χρησιμοποιούνται συνήθως. Αλλά αν κλείσετε τα πάντα, θα είναι πολύ πιο εύκολο να δείτε κακόβουλο λογισμικό στη λίστα των διαδικασιών που εκτελούνται.

Στην ιδανική περίπτωση, μόνο δύο προγράμματα θα πρέπει να εκτελούνται στον υπολογιστή σας - ένα πρόγραμμα προστασίας από ιούς και το Windows Update. Όλα τα προγράμματα διαχείρισης λήψεων, τα προγράμματα περιήγησης και άλλα προγράμματα παρασκηνίου πρέπει να είναι κλειστά και να μην είναι ενεργοποιημένα καθ' όλη τη διάρκεια της διαδικασίας απαλλαγής από τον ιό.

Ανίχνευση ιών

Τώρα μπορείτε να προχωρήσετε στο πώς να αφαιρέσετε τον ιό miner. Πώς να προσδιορίσετε εάν υπάρχει κακόβουλο λογισμικό σε έναν υπολογιστή; Για παράδειγμα, σύμφωνα με τη μέθοδο που περιγράφηκε προηγουμένως - εκδηλώσεις στο λειτουργικό σύστημα. Οποιοδήποτε σύγχρονο antivirus μπορεί επίσης να ανιχνεύσει τον ιό. Για να το κάνετε αυτό, επιλέξτε το κουμπί βαθιάς σάρωσης υπολογιστή και περιμένετε το αποτέλεσμα.

Όλα τα ύποπτα ή μολυσμένα αρχεία μπορούν να «θεραπευθούν» από ένα πρόγραμμα προστασίας από ιούς. Αλλά στην περίπτωση ενός ανθρακωρύχου, αυτή η μέθοδος δεν λειτουργεί πάντα. Στην περίπτωσή μας, θα πρέπει απλώς να διαγραφούν.

Αφαίρεση απειλής

Αξίζει να σκεφτείτε προσεκτικά το συμβάν μετά το οποίο άρχισαν να εμφανίζονται σφάλματα στο λειτουργικό σας σύστημα. Αυτό μπορεί να συνέβη μετά τη λήψη ενός αρχείου ή ενός παιχνιδιού. Και τις περισσότερες φορές αυτό είναι αλήθεια. Γι' αυτό αξίζει να βρείτε τη μολυσμένη εφαρμογή και απλά να την απεγκαταστήσετε.

Συνήθως, ο ιός που περιγράψαμε έρχεται στον υπολογιστή σας μέσω λήψης πειρατικών παιχνιδιών και προγραμμάτων με χρήση torrent. Αυτό μπορεί επίσης να συμβεί χρησιμοποιώντας διαχειριστές λήψεων ή διαδικτυακά παιχνίδια. Τα προϊόντα GameNet υποφέρουν περισσότερο από αυτό.

Απλώς πρέπει να απαλλαγείτε από όλα τα δυνητικά μολυσμένα προγράμματα και μόνο τότε να συνεχίσετε τον πόλεμο ενάντια στη «μόλυνση» του υπολογιστή.

Εκτελούμενες διαδικασίες

Τώρα ας προχωρήσουμε στην εργασία με τη διαχείριση εργασιών στα Windows. Μεταβείτε σε αυτό χρησιμοποιώντας το μενού "Έναρξη" και μεταβείτε στην καρτέλα "Διαδικασίες". Εφόσον έχετε κλείσει όλα τα προγράμματα και τα παιχνίδια που εκτελούνται, θα είναι πολύ πιο εύκολο να βρείτε τον εξορύκτη. Απλώς πρέπει να εξετάσετε πόσους πόρους υπολογιστή καταλαμβάνει μια εκτελούμενη διαδικασία. Εάν το ποσοστό χρήσης της CPU είναι πάνω από 20%, τότε πιθανότατα είναι ο ιός μας.

Τι να κάνετε μετά την ανακάλυψη; Το μόνο που χρειάζεται να κάνετε είναι να κάνετε δεξί κλικ στη διαδικασία και να επιλέξετε «Τέλος». Επιπλέον, συμφωνήστε ότι μετά το κλείσιμό του, τα μη αποθηκευμένα δεδομένα θα χαθούν. Τώρα ο εξορύκτης δεν θα πάρει όλους τους πόρους του υπολογιστή για να λάβει το κρυπτονόμισμα που πηγαίνει στον χάκερ.

Τελικός καθαρισμός

Ας προχωρήσουμε στο τελευταίο βήμα του τρόπου αντιμετώπισης του ιού εξόρυξης Bitcoin. Μόλις ολοκληρωθούν όλα όσα περιγράφονται παραπάνω στον υπολογιστή σας, μπορείτε να απευθυνθείτε στη βοήθεια βοηθητικών προγραμμάτων. Το CCleaner, το Doctor Web, το CureIT ή το SpyHunter είναι τα πιο κατάλληλα για αυτό. Όλα είναι εξαιρετικά απλά με αυτά - απλά πρέπει να τα ρυθμίσετε να σαρώνουν το σύστημα και να περιμένετε να ολοκληρωθεί η διαδικασία. Μετά από αυτό, τα επικίνδυνα αρχεία και προγράμματα θα «θεραπευθούν» ή θα αφαιρεθούν από τον υπολογιστή.

Σύμφωνα με κριτικές από χρήστες που πολέμησαν τον εξορύκτη, το πρόγραμμα CureIT από το Doctor Web αντιμετωπίζει καλά τον ιό, αφού μετά τη χρήση του το κακόβουλο λογισμικό εξαφανίζεται για πάντα.

συμπέρασμα

Ο ιός miner δεν είναι δύσκολο να αφαιρεθεί. Μπορείτε πραγματικά να απαλλαγείτε από αυτό χρησιμοποιώντας τις μεθόδους που περιγράφονται παραπάνω. Απλά πρέπει να κατεβάσετε όλο το απαραίτητο λογισμικό στο Διαδίκτυο και να ξεκινήσετε.

Η διαδικασία αφαίρεσης ενός ιού όπως ένα miner δεν απαιτεί καμία ειδική γνώση από εσάς. Τα προγράμματα που έχετε λάβει θα κάνουν όλη τη δουλειά για εσάς και δεν θα διαρκέσει περισσότερο από μία ώρα.

Ένα κρυφό miner είναι ένα πρόγραμμα ιών που χρησιμοποιεί τους πόρους του υπολογιστή σας για να . Αυτό γίνεται αυτόματα χωρίς να το γνωρίζει ο χρήστης ή καμία προειδοποίηση.

Τις περισσότερες φορές, μπορείτε να πιάσετε έναν κρυφό εξορύκτη κατά τη λήψη αρχείων από μη επαληθευμένες πηγές. Συνήθως πρόκειται για κάποιο είδος πειρατικού περιεχομένου που είναι πολύ δημοφιλές στους χρήστες. Μπορείτε επίσης να σκοντάψετε σε έναν παρόμοιο ιό όταν λαμβάνετε διάφορες ανεπιθύμητες αλληλογραφίες. Σε οποιαδήποτε επιλογή, παίρνετε αυτό που θέλετε και ταυτόχρονα ένα κρυφό miner ή βοηθητικό πρόγραμμα μπορεί να ληφθεί στον υπολογιστή σας για αυτόματη λήψη του από το Διαδίκτυο.

Γιατί είναι επικίνδυνος ένας κρυφός ανθρακωρύχος;

Το miner αναγκάζει τον υπολογιστή σας να λειτουργεί στο μέγιστο επίπεδο απόδοσης, πράγμα που σημαίνει ότι ακόμη και όταν εκτελείτε απλές εργασίες γραφείου, ο υπολογιστής μπορεί να είναι αρκετά αργός. Η μακροχρόνια εργασία στο όριο των δυνατοτήτων της αργά ή γρήγορα θα επηρεάσει το υλικό.

Πρώτα απ 'όλα, η κάρτα γραφικών, ο επεξεργαστής, η μνήμη RAM και ακόμη και το σύστημα ψύξης μπορεί να υποφέρουν, το οποίο απλά δεν μπορεί να αντιμετωπίσει τις καθημερινές δοκιμές αντοχής.

Το πρώτο σημάδι της παρουσίας ενός ανθρακωρύχου είναι η επιβράδυνση σε απλές εργασίες και ένα αδιάκοπο ψυγείο.

Επίσης, οι εξορύκτες ενδέχεται να αποκτήσουν πρόσβαση στις προσωπικές σας πληροφορίες που είναι αποθηκευμένες στον υπολογιστή σας. Εδώ, όλα μπορούν να χρησιμοποιηθούν: από απλές φωτογραφίες μέχρι δεδομένα από διάφορους λογαριασμούς και ηλεκτρονικά πορτοφόλια. Και αυτό είναι ήδη πολύ επικίνδυνο.

Πώς καταφέρνει να κρυφτεί ένας ανθρακωρύχος;

Συνήθως, μια ξεχωριστή υπηρεσία είναι υπεύθυνη για τη λειτουργία του miner στον υπολογιστή σας, η οποία σας επιτρέπει να κρύψετε και να συγκαλύψετε την απειλή. Είναι αυτός ο δορυφόρος που ελέγχει την αυτόματη εκτέλεση και τη συμπεριφορά του ιού, καθιστώντας τον αόρατο σε εσάς.

Για παράδειγμα, αυτή η υπηρεσία μπορεί να διακόψει την εργασία του εξορύκτη κατά την εκτόξευση ορισμένων βαριών σκοπευτών. Αυτό σας επιτρέπει να ελευθερώσετε πόρους υπολογιστή και να τους δώσετε στο παιχνίδι, έτσι ώστε ο χρήστης να μην αντιμετωπίζει επιβράδυνση ή πτώση του ρυθμού καρέ. Μόλις κλείσει το shooter, ο ιός θα αρχίσει να λειτουργεί ξανά.

Η ίδια υπηρεσία συντήρησης είναι σε θέση να παρακολουθεί την έναρξη των προγραμμάτων παρακολούθησης της δραστηριότητας του συστήματος προκειμένου να απενεργοποιήσει γρήγορα τον εξορύκτη ξεφορτώνοντάς τον από τη λίστα των διεργασιών που εκτελούνται. Ωστόσο, ιδιαίτερα επικίνδυνοι ιοί μπορεί ακόμη και να προσπαθήσουν να απενεργοποιήσουν τα εργαλεία σάρωσης στον υπολογιστή σας, εξαλείφοντας τον εντοπισμό.

Πώς να εντοπίσετε έναν κρυφό ανθρακωρύχο

Εάν αρχίσετε να παρατηρείτε ότι ο υπολογιστής σας αρχίζει να επιβραδύνεται και να ζεσταίνεται, το πρώτο πράγμα που πρέπει να κάνετε είναι να εκτελέσετε μια σάρωση προστασίας από ιούς με τις πιο πρόσφατες βάσεις δεδομένων. Στην περίπτωση των απλών ανθρακωρύχων δεν θα πρέπει να υπάρχουν προβλήματα. θα εντοπιστεί και θα εξαλειφθεί. Θα πρέπει να ασχοληθείτε με ιούς που κρύβουν καλά την παρουσία τους.

Η συστηματική παρακολούθηση της Διαχείρισης εργασιών, η οποία στα Windows μπορεί να ανοίξει χρησιμοποιώντας το συνδυασμό πλήκτρων Ctrl + Alt + Del ή Ctrl + Shift + Esc, θα σας επιτρέψει να παρακολουθείτε κρυφούς εξορύκτες. Για 10-15 λεπτά, πρέπει απλώς να παρατηρήσετε ενεργές διαδικασίες με πλήρη αδράνεια. Κλείστε όλα τα προγράμματα και μην μετακινείτε καν το ποντίκι σας.

Εάν, σε ένα τέτοιο σενάριο, μία από τις ενεργές ή ξαφνικά εμφανιζόμενες διεργασίες συνεχίσει να φορτώνει το υλικό, αυτός είναι ένας καλός λόγος να το σκεφτείτε. Η προέλευση μιας τέτοιας διαδικασίας μπορεί να ελεγχθεί χρησιμοποιώντας την καρτέλα "Λεπτομέρειες" ή μέσω αναζήτησης στο Διαδίκτυο.

Πολλοί κρυφοί εξορύκτες που χρησιμοποιούν κυρίως υπολογιστές ενδέχεται να μην φορτώνουν τον κεντρικό επεξεργαστή, πράγμα που σημαίνει ότι δεν θα εμφανίζονται στη Διαχείριση εργασιών σε παλαιότερες εκδόσεις των Windows. Αυτός είναι ο λόγος για τον οποίο είναι καλύτερο να αξιολογήσετε το φορτίο στο υλικό χρησιμοποιώντας εξειδικευμένα βοηθητικά προγράμματα όπως το AnVir Task Manager ή το Process Explorer. Θα δείχνουν πολύ περισσότερα από το τυπικό εργαλείο των Windows.

Ορισμένοι ανθρακωρύχοι μπορούν να απενεργοποιήσουν ανεξάρτητα τη Διαχείριση εργασιών λίγα λεπτά μετά την εκκίνησή της - αυτό είναι επίσης ένα σημάδι πιθανής απειλής.

Ξεχωριστά, αξίζει να τονιστεί η κατάσταση όταν η "Διαχείριση εργασιών" δείχνει υπερβολικό φορτίο στον επεξεργαστή από το πρόγραμμα περιήγησης. Αυτό μπορεί κάλλιστα να είναι το αποτέλεσμα ενός web miner που λειτουργεί μέσω ενός συγκεκριμένου ιστότοπου.

Πώς να αφαιρέσετε ένα κρυφό miner από τον υπολογιστή σας

Το πρώτο και πιο λογικό όπλο στην καταπολέμηση μιας τέτοιας μάστιγας είναι ένα antivirus, όπως ήδη αναφέρθηκε παραπάνω. Ωστόσο, οι ανθρακωρύχοι συχνά δεν αναγνωρίζονται ως κακόβουλες απειλές. Το πολύ, θεωρούνται δυνητικά επικίνδυνα, ειδικά αν μπήκαν στον υπολογιστή μαζί με ένα πειρατικό παιχνίδι ή ένα χακαρισμένο πρόγραμμα.

Εάν δεν έχετε ισχυρό antivirus, μπορείτε να καταφύγετε στη βοήθεια μικρών βοηθητικών προγραμμάτων θεραπείας. Ένα παράδειγμα είναι το Dr.Web CureIt! , το οποίο χρησιμοποιείται συχνά για την αναζήτηση κρυφών ανθρακωρύχων. Διανέμεται δωρεάν.

Χειροκίνητα, χωρίς εργαλεία τρίτων, είναι επίσης δυνατή η αφαίρεση του ιού, αλλά πρέπει να είστε 100% σίγουροι ότι είναι ο εξορύκτης που έχετε εντοπίσει. Σε αυτήν την περίπτωση, πρέπει να μεταβείτε στο μητρώο πληκτρολογώντας regedit στην αναζήτηση των Windows και σε αυτό, χρησιμοποιήστε το συνδυασμό πλήκτρων Ctrl + F για να ξεκινήσετε μια εσωτερική αναζήτηση (ή μέσω "Επεξεργασία" → "Εύρεση").

Στη γραμμή που ανοίγει, πληκτρολογήστε το όνομα της διαδικασίας από τον αποστολέα πίσω από τον οποίο κρύβεται, κατά τη γνώμη σας, ο εξορύκτης. Όλες οι αντιστοιχίσεις που εντοπίστηκαν πρέπει να διαγραφούν μέσω του μενού περιβάλλοντος. Μετά από αυτό, μπορείτε να επανεκκινήσετε τον υπολογιστή και να αξιολογήσετε τις αλλαγές στο φορτίο του υλικού.

συμπέρασμα

Είναι σημαντικό να καταλάβετε ότι ένα κρυφό miner είναι επικίνδυνο όχι μόνο λόγω του υπερβολικού φορτίου του στον υπολογιστή, αλλά και επειδή μπορεί να υποκλέψει τα προσωπικά σας δεδομένα. Με την πρώτη υπόδειξη μιας τέτοιας απειλής, εκτελέστε μια βαθιά σάρωση της μνήμης του υπολογιστή σας με ένα τρέχον πρόγραμμα προστασίας από ιούς.

Μην ξεχνάτε ότι ο υπολογιστής σας μπορεί να επιβραδύνει για διάφορους λόγους. Ένα πιο σημαντικό σημάδι της απειλής της κρυφής εξόρυξης είναι η υπερβολική δραστηριότητα του υπολογιστή κατά τη διάρκεια του χρόνου αδράνειας ή κατά την εκτέλεση βασικών εργασιών. Δώστε προσοχή στη λειτουργία των ψυκτών κάρτας οθόνης: δεν πρέπει να κάνουν θόρυβο όταν δεν υπάρχει φορτίο.

Εάν βρείτε μια άγνωστη διαδικασία που φορτώνει τον υπολογιστή σας σε πλήρη χωρητικότητα, πρέπει οπωσδήποτε να την αντιμετωπίσετε. Χρησιμοποιώντας λογισμικό προστασίας από ιούς ή μη αυτόματα, εύρεση και διαγραφή του μέσω του μητρώου.



Έχετε ερωτήσεις;

Αναφέρετε ένα τυπογραφικό λάθος

Κείμενο που θα σταλεί στους συντάκτες μας: