Как проверить компьютера на майнеры, обнаружение и удаление вирусов скрытого майнинга на компьютере Windows 7, 8, 10, способы защиты

В этой статье:

Скрытый майнер – что это?

Как упоминалось выше, майнинг является распространенным видом получения криптовалют. Используя вычислительную мощность компьютерного оборудования, чаще всего видеокарты или процессора, майнер получает вознаграждение в виде электронной валюты, доступной для использования почти во всех странах мира. Для увеличения прибыли используются компьютеры с несколькими видеокартами, способными обработать большее количество информации за небольшой промежуток времени.

Однако существуют и незаконные методы увеличения вычислительной мощности. Используя вирусное программное обеспечение, хакеры зарабатывают деньги и через чужие компьютеры. Скрытый майнер незаметно проникает в систему ПК, подобно троянскому коню, подключая его к сети добычи криптовалюты. Конечный результат работы вредоносной программы – получение прибыли злоумышленниками, не желающими тратить большие суммы на покупку дополнительных видеокарт.

Что такое скрытый майнинг

Как защитить ПК от скрытого майнинга?

Для защиты от вредоносных программ необходимо выполнить такие действия: 

  1. Установить надежный антивирус и регулярно производить обновление его антивирусных баз и сканирования для выявления угроз.
  2. Устанавливать только необходимые программы на операционную систему и производить ее восстановление при появлении первых признаков заражения или один раз в 2-3 месяца в качестве профилактического действия.
  3. Внести в файл hosts блокировку вредоносных сайтов по спискам, доступным на открытом ресурсе GitHub по алгоритму, описанному в разделе защиты от браузерного майнинга.
  4. Запретить установку программного обеспечения в операционной системе. Для этого можно отключить запуск установщика Windows: нажать Win+R, запустить программу gredit.msc, пройти по пути «Локальный компьютер» — «Конфигурация компьютера» — «Административные шаблоны» и в каталоге «Установщик Windows» активировать опцию «Отключить» в меню «Запретить установщик Windows».
  5. Разрешить запуск только проверенных программ. Для этого можно изменить локальную политику безопасности путем запуска программы secpol.msc, а также активировать опцию «Игнорировать правила сертификатов».
  6. Разрешить доступ к компьютеру только на надежные порты. Это делается в настройках брандмауэра и антивируса.
  7. Запретить удаленный доступ из интернета к домашнему роутеру, а также поменять установленный на нем пароль по умолчанию (согласно его инструкции по эксплуатации).

Виды вирусов

Майнеры условно делятся на несколько категорий. По степени открытости их можно разделить на:

  • открытые;
  • скрытые.

Первые работают открыто, и таких вредителей удается обнаружить через «Диспетчер задач» и другие системные средства. Однако существуют и скрытые майнеры, которые не только не отображаются в списке запущенных процессов, но и прекращают свою работу, когда человек запускает ресурсоемкое приложение или игру. Из-за этого у него создается впечатление, будто компьютер работает в нормальном режиме.

screenshot_5

Также приложения для майнинга отличаются по типу задействованного оборудования. Чаще всего криптовалюта добывается через ресурсы видеокарты, но иногда используются внутренние накопители и центральные процессоры. Разумеется, есть и комбинированный вариант, способный задействовать сразу все компоненты ПК.

screenshot_6

Хакерские способы заражения вирусом майнинга

Программу для скрытого майнинга может установить недобросовестный человек, имеющий физический доступ к оборудованию. Кроме того, могут использоваться другие способы, аналогичные тем, которые используются для распространения компьютерных вирусов.

Наиболее распространенными способами хакерского проникновения на компьютер для установки скрытых майнеров являются такие:

  1. Установка вредоносных программ персоналом, имеющим доступ к оборудованию.
  2. Заражение интернет сайтов скриптами, содержащими код для выполнения скрытого майнинга, или загружающими на компьютер жертвы вирусы, позволяющие производить скрытый майнинг. Как правило, для этого используются различные полулегальные сайты с сомнительным содержимым;
  3. Распространение зараженных вирусом-майнером установочных файлов, которое часто происходит при распространении пиратского программного обеспечения в сети интернет;
  4. Использование уязвимостей в операционной системе или установленных программах со стороны сервера. При этом используются специальные утилиты (эксплойты), позволяющие скрыто управлять компьютером и устанавливать на нем вредоносные программы.

Сомнительные сайты

Как правило, интернет-ресурсы, предлагающие скачать бесплатно пиратские программы, порно-ресурсы и другие нелегальные и полулегальные сайты параллельно с этим распространяют вирусы, предназначенные либо для кражи личных данных, либо для скрытого майнинга, а также для других целей. В данном случае стоит помнить о старой поговорке, говорящей о том, что бесплатный сыр находится только в мышеловке. Не стоит использовать пиратские программы, потому что вред от их использования может быть намного больше, чем сэкономленные на их приобретении деньги. Коме того, в настоящее время существует масса окрытых бесплатных программ, имеющих те же функции, что и платные, а иногда даже лучше, благодаря усилиям сообщества людей, поддерживающих принцип открытости программного обеспечения. Такие программы легко можно найти на Github, где выложены их программные коды.

Установочные файлы

Проще всего внедрить вирус майнинга или специальные программы-закладки в установочные файлы широко используемых программ, что позволит незаметно проникнуть на чужой компьютер, использовав для этого самого владельца, или сделать это незаметно для других под видом установки безвредной программы. Для того, чтобы уберечься от такого способа проникновения нужно тщательно проверять источник, откуда были взяты установочные файлы, особенно если он находится в интернете, а также обязательно проверять их перед запуском хорошим антивирусом.

Атака сервера

Некоторые компьютеры в интернете заражены вирусами, которые выполняют алгоритмы, направленные на распространение вирусов. При этом могут использоваться программные коды, эксплуатирующие уязвимости компьютеров (так называемые эксплойты) как пользователей, подключенных к серверам, так и других компьютеров, подключенных к сети, но имеющих открытые порты, подверженные уязвимости.

Любые программы и операционные системы содержат уязвимости. Они могут быть некритичными, а могут таить в себе большую опасность и позволяют злоумышленникам полностью захватить контроль над компьютером и использовать его, как для скрытого майнинга, так и для дальнейшего распространения вирусов, сетевых атак и других нехороших целей.

Необходимо максимально ограничвать количество таких уязвимостей и регулярно проверять компьютер на наличие вирусов и программ криптоджекинга.

Чем опасны скрытые майнеры?

В отличие от большинства вирусов, скрытые майнеры не несут угрозы личной информации пользователя, файловой системе компьютера и его безопасности. Однако не стоит думать, что появление подобного вируса удастся проигнорировать. Первая причина – дискомфорт в использовании компьютера, нагрузка процессора и видеокарты, что не только тормозит работу компьютера, но и нагревает железо до недопустимых температур.

В последствии, это может вылиться в выход комплектующих из строя и последующую покупку нового оборудования. Сокращение срока службы компьютера и замедление работы системы делают подобный вирус действительно неприятной и опасной угрозой для каждого пользователя.

Опасности вирусов

Как удалить майнер с компьютера: пошаговая инструкция по ручному удалению CPU Miner

И вот, наконец, мы подобрались к самому главному – как удалить майнер. Как было упомянуто выше, для начала, вам нужно обзавестись необходимой антивирусной программой. С помощью неё нужно будет просканировать компьютер и выявить этот троян. После того как он будет выявлен – его необходимо удалить. Казалось бы, все так просто, но не тут-то было. Вирус все так же, продолжает жить в вашем компьютере и это лишь, первый шаг к его удалению. Дальше, вам следует проделать ряд действий, с помощью которых, удастся удалить майнер раз и навсегда.

Вирус майнер: как найти и удалить

  1. В первую очередь после сканирования – вам понадобится перезагрузить ПК, чтобы запустить программу BIOS. С помощью которой можно управлять работой компьютера вне операционной системы. Для этого, нужно перезагрузить ПК. При запуске, нажать кнопку F8 несколько раз. А именно до тех пор, пока не увидите чёрный экран с различными функциями. Уже из которых будет необходимо выбрать Advanced Boot Options.
  2. Нажав на кнопку Advanced Boot Options, вы опять же, получите ряд функций, из которых будет нужно выбрать Safe Mode with Networking.
  3. Дальше, будет необходимо авторизоваться, используя вашу заражённую учётную запись, и запустить браузер.
  4. Потом, надо загрузить программу bedynet.ru/reimage/ или любую другую надёжную антишпионскую. Её необходимо обновить непосредственно, перед сканированием и удалить вредоносные файлы, относящиеся к программе-вымогателю. А затем можно завершить удаление биткоин майнер.

Таким образом, bitcoin miner полностью будет удалён с вашего компьютера. Но впредь, чтобы не столкнуться с теми же сложностями в дальнейшем – вам необходимо серьёзно подумать о том, как именно обезопасить работу ПК и сберечь ваши данные в целости и сохранности. Установите хороший антивирус, время от времени проводите проверки и анализ в работе компьютера, даже если все функционирует бесперебойно. А так же не посещайте сомнительные сайты и, конечно же, не скачивайте различные программы из сторонних источников. Если соблюдать такие простые рекомендации – вы никогда не столкнётесь с подобными проблемами и ваш компьютер всегда будет работать как обычно.

Что такое скрытый майнер и как его обнаружить на ПК

Вирусы-майнеры зарабатывают на вашем оборудовании деньги для своих распространителей.
Скрытый майнер — это не обычный вирус, а сложная программа, использующая ваш компьютер для майнинга криптовалют.
Черным или скрытым и майнингом называют добычу цифровой валюты сторонними лицами посредством использования мощностей чужих ПК. Для этого в компьютеры внедряют вирус-майнеры, а что это такое мы сейчас расскажем.

Заражение оборудования происходит через скачивание и установку файлов, неразрешенный удаленный доступ, а иногда через прямую подсадку. Далее ПК подключается к майнинг-ферме мошенника, а заработанные монеты отправляются в его кошелек.

Установка шпионского ПО производится в тихом режиме, а добыча крипты маскируется под работу службы ОС или вовсе ничем себя не проявляет. Вирус-майнеры нового поколения обладают способностью оставаться незамеченными: при повышении нагрузки они отключаются, дабы не провоцировать торможение компьютера и не выдать своего присутствия.

На первый взгляд, подобное ПО не приносит особого вреда ни компьютеру, ни его владельцу (за исключением повышения оплаты за электроэнергию). На самом деле наличие теневого майнера наносит вред операционной системе, «съедает» мощность ПК, влияет на продуктивность работы, а самое главное – может открыть доступ к личным данным, включая информацию о платежных операциях и паролях электронных кошельков.

Самый распространенный скрытый майнер – Bitcoin miner, разработанный в качестве единого инструмента для добычи разных криптовалют на чужих компьютерах. Он состоит из неограниченного количества узлов и загружает оборудование на 90-100%. Процесс майнинга сопровождается заметным шумом кулера видеокарты. Bitcoin miner прост в техническом плане, не умеет маскироваться и может быть легко обнаружен по диспетчеру задач, но существуют и более «хитрые» вирусы для майнинга:

  • Bad Miner;
  • Epic Scale;
  • Miner Gate.

Методы профилактики

За время работы любой операционной системы – в неё устанавливают множество софта с последующим удалением. Программы для деинсталляции и очистки реестра, честно говоря, плохо справляются со своими задачами. В итоге реестр превращается в помойку. К тому же каждое установленное приложение, особенно, серьёзное – запускает дополнительные процессы, порой совсем не нужные юзеру и прописывает в систему различные настройки. А порой от давно удалённых программ остаются отдельные модули, которые продолжают функционировать. Всё это позволяет незаметно для пользователя внедрять в систему любые процессы и он, вероятно, в этом бардаке ничего не заметит.

Поэтому заведите привычку пользоваться преимущественно портативным софтом. Да, это не очень удобно, да, программы хуже взаимодействуют с операционкой и между собой. Но есть масса преимуществ: вы не засоряете реестр, загрузка и выключение компа происходят быстрее, потому что в скрытом режиме не работает куча всего, о чём вы и не подозреваете, а главное, в процессах чистота и легче обнаружить что-то новое, например, новый процесс, которого раньше не было и который потребляет значительное количество ресурсов.

Методы профилактики вирусов
Каждый вечер я сканирую систему

Все любимые фильмы, музыка и фото также находятся на отдельных носителях. По сути, у меня чистая система с минимальным набором программ и драйверов. Правда, стоит простой антивирус 360 Total Security – это, между прочим, очень занудный чувак, который постоянно что-то подозревает. Но мне это нравится – я к нему прислушиваюсь, но когда я устаю от него, то просто наживаю на «Выход». Этого достаточно чтобы выключить «заботливую мамочку». Но когда мне нужна подстраховка – он работает для меня на всю мощь, и я слежу, чтобы он почему-то вдруг не отключился.

Чтобы никакая «адтварь» и прочая нечисть не вздумала по-тихому устанавливаться – у меня включён стандартный брандмауэр и ещё одна маленькая, но чёткая утилита – WinPatrol Monitor. Когда что-то пытается прописаться в реестр без моего ведома – софтинка начинает реально тявкать и выдаёт окно, где описано что и куда пытается прорваться.

У меня довольно редко возникает вопрос, что и откуда скачать – большинство сайтов  давно проверены. Поэтому пользоваться сомнительными ресурсами, на которые уже давно выработалось чутьё – нужды не вижу. Но если что-то и качаю, например, софт от неизвестного производителя, антивирусами, конечно, его не проверяю – но запускаю в песочнице, которая входит в комплект 360 Total Security. Меня даже не его поведение интересует – дело в том, что в некоторые вирусы вшит механизм самоуничтожения, на случай попытки его изучения в условиях песочницы. А мне это и нужно.

В завершение, скажу для тех, кто не считает скрытый майнинг чем-то вредоносным. Чтобы не говорили сторонники «серых методов» –  это в любом случае нечестная игра. Некто, не спрашивая меня, что-то устанавливает на мою машину, не заплатив за неё перед этим ни копейки. Я бы может и сам понемногу майнил, так сказать, «на печеньки», но не хочу лишний раз нагружать технику, в которую немало вложил и собрал исключительно для ведения журналисткой деятельности. И меня не устраивает, что какой-то Вася будет по-тихому майнить на ней крипту (в копейках) и нагружать мне и без того уже подогретую когда-то видеокарту!

Принципы работы

И всё же – как это конкретно работает? Всё просто – втайне от пользователя, например, при открытии любого файла, ему устанавливается программа-клиент, которая подключается к одному из майнинг-пулов и начинает добывать криптовалюту. Говорить что это именно Биткойн не стану – сейчас на простых машинах выгоднее добывать другие монеты. Майнинг-пулы часто сами подбирают для конкретной конфигурации оборудования  наиболее подходящий вариант.

Принципы работы

Выплаты производятся на указанные в аккаунте «предпринимателя» реквизиты, и он имеет право подключать к своей учётной записи любое количество ПК, и никто не требует с него доказательств, что они принадлежат именно ему или их владельцы одобрили это действие. Интересно почему? Хотя есть децентрализованные пулы, где точно никто ничего спрашивать не станет.

Поэтому пулы – идеальный вариант для создания собственной майнинг-сети (ботнета). И занимаются этим сейчас (или пытаются) все кому не лень – от профи до школьников, завсегдатаев всевозможных «дарк-форумов» со сливами «безотказных и проверенных» схем всего за 500 руб, а то и задаром. Оплата символическая – по той причине, что выстраивается схема, где распространитель такого майнера имеет определённый процент со своих «адептов». Их жертвами становятся, как правило, игроманы, у которых, естественно, установлены мощные видеокарты и процессоры. Но это не факт – кто угодно может получить в подарок такую «игрушку».

Заражение происходит различными способами:

  • Через любые запущенные файлы;
  • Прямой подсадкой на ПК (редкость);
  • Посредством несанкционированного удалённого доступа.

Почему работа майнера возможна в скрытом режиме?

  1. Майнер распространется в связке с кряками, патчами, варезным софтом, торрентами или даже в виде простых файлов, таких как картинки или вордовские файлы, приложенные к сообщениям;
  2. Установка производится в тихом режиме;
  3. Процесс маскируется под одну из служб Windows или не отображается вовсе;
  4. Во время повышенной нагрузки на машину – майнер отключается, чтобы не вызывать заметное торможение.

Всё это позволяет существовать подобным троянам на тысячах машин и приносить стабильный доход владельцам. Для осуществления этого делаются специальные сборки, в которых есть всё необходимое.

В общих чертах, это устроено приблизительно так, но, по факту, это делают ещё сложнее, чтобы майнер было не так просто удалить. К примеру, в глубине системы сидит исходный файл, который постоянно восстанавливает майнер в случае его удаления вручную или антивирусом.

Как проверить компьютер на скрытый майнинг и не повредить операционную систему

Провести простую и оперативную проверку поможет даже обычный антивирус: например, стандартный Windows Security. Но такой вариант подойдет для борьбы против не слишком продвинутых вирусов.

С другой стороны, любые майнеры можно заметить самостоятельно, просто обратив внимание на такие показатели в диспетчере задач:

  • загруженность центрального процессора;
  • загруженность видеокарты (графического процессора);
  • загруженность памяти;
  • загруженность дискового пространства;
  • прочие.

Как обнаружить вирус

Все указанные выше показатели удобно сортируются от большего к меньшему в виде таблицы и позволяют зафиксировать вредоносное ПО и избавиться от него в дальнейшем. Незнакомые процессы (не игры и не ваши программы), которые явно слишком сильно «кушают ресурсы ПК», скорее всего, окажутся вирусами или майнерами.

Меры предосторожности

Меры предосторожности при работе на компьютере позволяют снизить риск заражения скрытыми майнерами, а также другими вирусами. Простые правила безопасности при работе на компьютере заключаются в следующем: 

  1. Не использовать и не устанавливать пиратское программное обеспечение, а также программы, скачанные на неизвестных ресурсах;
  2. Ограничить список лиц, у которых есть доступ к компьютеру. Установить пароли и ограничить возможность установки программ сторонними лицами.
  3. Включить брандмауэр на компьютере и роутере, а также использовать другие виды защиты, которые поддерживает конкретная модель роутера.
  4. Максимально ограничить посещение сайтов с сомнительным содержимым, избегать сайтов без сертификатов ssl (https).
  5. Установить в браузере специальные надстройки, блокирующие скриптовые коды майнинга на сайтах.
  6. Как можно меньше распространять в сети информацию, которая может способствовать взлому. Стараться не хранить пароли и личную информацию.
  7. Регулярно производить обновление программы антивируса и ее базы данных с определениями вирусов, а также критических обновлений безопасности операционной системы.

Способы заражения

К сожалению, ни один пользователь не защищен от проникновения данного вируса в систему компьютера. Вариантов заражения скрытым майнером множество, начиная от простого просмотра видео в интернете, заканчивая скачиванием файлов с подозрительных ресурсов. Вирус может быть вшит в JavaScript сайта с фильмами, сериалами, рассылаться вместе со спамом, посредством вредоносных ссылок. Не стоит забывать о своей безопасности в сети интернет, но и даже самый бдительный пользователь может стать жертвой хитроумного хакера.

Две утилиты для проверки Мак на ошибки — Tweak and Tuneap и Disk Cleanup Pro

Главное отличие подобного вируса майнинга – незаметность в применении, использование процессора или видеокарты может происходить в фоне, благодаря чему скорость работы системы будет замедлена незначительно. Если пользователь ПК играет в игры, требующие мощного железа, вирус может приостанавливать свою работу во время игры, дабы не стать более заметным.

Кроме того, многие майнер-вирусы свободно обходят защиту, незаметно проникая внутрь системы и останавливая работу антивирусов и других систем мониторинга угроз.

Как работают подобные программы

Все очень просто. Софт в скрытом режиме запускает майнер и подключает его к пулу, где добывается криптовалюта. Мошенники получают заработанные жертвой деньги прямо на свои кошельки. А если учесть, что в большинстве пулов нет никаких ограничений на количество подключаемых устройств/адресов, таким способом можно заработать действительно впечатляющие суммы. Нужно лишь распространить вредоносный код среди как можно большего количества устройств (пострадать могут, кстати, не только компьютеры – есть специальные майнеры даже для гаджетов под управлением Android).

Способов распространения множество:

  • Внедрение майнера в установщик какой-либо программы или компьютерной игры, особенно если он не оригинальный, а перепакованный. В прошлом году, например, один из администраторов популярного в русскоязычном сегменте сети торрента был уличен во встраивании майнеров в свои раздачи. Поэтому, если хотите предотвратить попадание вредоносного ПО любого рода на компьютер, лучше скачивайте все с официальных сайтов.
  • Заражение при физическом контакте. Если на сменном носителе, карте памяти телефона, флэш-накопителе или другом устройстве есть майнер, при подключении он вполне может перебраться на компьютер. Соответственно, следует с большой осторожностью относиться к тем гаджетам, которые часто подключаются к компьютерам в публичных местах – интернет-кафе, университетских аудиториях и пр.
  • Вредоносные ссылки. Злоумышленники могут оставлять их на сайтах – как на чужих, так и на специально приготовленных своих, в чатах и социальных сетях, отправлять по электронной почте вот имени доверенных источников. Чтобы этого не допустить, нужно внимательно смотреть за тем, с кем именно вы общаетесь, соответствует ли доменное имя сайта отображаемой странице.

В общем, способы внедрения майнеров можно перечислять еще очень долго. Некоторые вредоносные сайты даже ничего не устанавливают на компьютер жертвы, а просто добывают криптовалюту через ее браузер. Хорошо хоть в большинстве современных обозревателей присутствует система оповещений, уведомляющая пользователей ПК и других устройств о подозрительной активности.

Подготовка к проверке

Перед тем, как приступать к сканированию, необходимо скачать и установить антивирусные приложения.

В идеале иметь установленный антивирус, пускай даже если это бесплатная версия. В большинстве найти скрытый в системе майнер не составит ему никакого труда.

Нам пригодятся следующие программы

  1. Kaspersky Rescue Disk или Live Disk от Dr.Web. Это специальные аварийные загрузочные диски со встроенным антивирусным сканером. Главное отличительное преимущество таких дисков в том, что при загрузке с подобного носителя, все имеющиеся вирусы будут неактивны, а значит ничто не помешает их удалить.
  2. Dr.Web Cureit – специальная программа способная обнаружить и удалить скрытый майнер, трояны и прочее шпионское ПО.
  3. Malwarebytes Anti-Malware – проанализирует полностью весь компьютер и избавит от угроз, которые обычно не видят стандартные антивирусы.
  4. Adwcleaner – поможет избавиться от всякой заразы с браузера. На мой взгляд, просто незаменимая вещь.
  5. Ccleaner – утилита для приведения Windows в порядок. Эффективно удалит из системы остаточный мусор и исправит записи в реестре.

После того, как все утилиты будут загружены и установлены, можно переходить к проверке.

Что еще нужно знать, чтобы защититься

Для MacOS популярные названия:

  • OSX.CoinMiner Virus
  • MacOS BitCoinMiner-AS
  • Creative Update Mac Miner

Есть вымогатели+майнеры, которые ищут соответствующие папки в %AppData%, оценивают параметры устройства. Такой вирус может подменить папку (адрес кошелька) на устройстве, которое уже майнит. А угроза Rakhni miner ищет, знаете ли вы про биткоин, и если да, выберет сценарий вируса-шифровальщика.

Отключайте ненужные службы, включая внутренние протоколы, такие как SMBv1, если не пользуетесь ими. Удаляйте лишние приложения и рассмотрите возможность ограничения доступа к встроенным системным компонентам, таким как PowerShell, которые нельзя удалить, но которые не нужны большинству пользователей.

Включите пользовательские решения для таких функций, как администрирование удаленных рабочих станций, а не стандартных портов и протоколов. Для Windows рассмотрите использование Microsoft Local Administrator Password Solution (LAPS), для управления паролями.

Своевременно проверяйте и применяйте соответствующие обновления безопасности для операционных систем и приложений.

Anvir Task Manager

Если по каким-либо причинам диспетчер задач запустить не удается, можно использовать альтернативный способ – программу Anvir Task Manager. Скачать ее можно отсюда.

  1. Установите и запустите софт.
  2. Найдите в общем списке подозрительный процесс и наведите на него мышкой, чтобы увидеть подробную информацию. Обратите внимание на все поля, нигде не должно быть прочерков и произвольных наборов символов или букв.

    информация о процессе

  3. Щелкаем правой мышкой и открываем раздел «Детальная информация».

    детальная информация

  4. Перемещаемся во вкладку «Производительность» и в графе «Период» устанавливаем значение «1 день». Бывает полезно проводить анализ в режиме реального времени, чтобы активировать его, уберите галочку с предыдущего пункта и поставьте ее напротив значения «Realtime».

    анализ

  5. Анализируем активность, если она превышала 20-30%, то запоминаем название процесса.
  6. По аналогии с предыдущим способом, открываем редактор реестра, производим поиск по имени и уничтожаем все упоминания.
  7. Тоже самое проделываем и с локальными дисками.
  8. В самом конце не помешало бы пройтись антивирусными утилитами вместе с Ccleaner.

Надеюсь, что моя инструкция помогла вам избавиться от скрытого майнинга. Если же нет, то вы можете описать свою ситуацию в комментариях, и мы вместе ее решим.

Пошаговое видео по решению проблемы

Что такое вирус майнер, какой вред он представляет и как с ним бороться

Большинство современных вирусов имеют единые корни и подобную структуру. Вот и miner, не стал исключением. Отвечая на вопрос, что такое майнер, стоит сказать – это вирус из категории трояна, которые считаются наиболее вредоносными. А также, как показывает практика – с ними очень непросто бороться. Его алгоритм действий при проникновении в компьютер, следующий:

  • Он проникает в операционную систему;
  • Заполняет пространство процессора в итоге чего он перестаёт так быстро и бесперебойно функционировать;
  • Сами разработчики майнера, получают доступ ко всем данным пользователя и извлекают из этого, хорошую выгоду. Допустим, они могут получить данные от денежных сервисов и самостоятельно ими распоряжаться, без вашего ведома.

Помимо этого, до тех пор, пока вирус будет сидеть в вашем компьютере – его работа будет полностью контролироваться разработчиками. Они могут разрушать операционную систему, что приведёт к медлительности любых процессов. А также похищать файлы, кажущиеся интересными. Ну и, конечно, будут иметь доступ в абсолютно любой сервис, которым воспользуетесь. То есть, за вашим ПК, в самом прямом смысле, будут следить с утра до вечера. Как же найти вирус майнер на компьютере и как правильно с ним бороться – разберём чуть позже.

Код
Вирус
Осторожно
Код



Информация о системе Windows
Информация

Как проверить компьютер на майнеры?

Самым логичным способом обнаружения майнера на компьютере Windows 7, 8, 10 является антивирус, но скрытый майнер может быть проигнорирован системой защиты. Главным «симптомом» заражения компьютера подобным вирусом можно назвать загруженность системы. Рассмотрим подробнее самые распространенные методы обнаружения майнера на ПК:

  • проверка загруженности процессора и видеокарты в «Диспетчере задач» во время пользования простыми программами или даже в фоновом режиме работы компьютера;

    Проверка в диспетчере

  • отслеживание «рабочей температуры» комплектующих, проверить температуру компьютера можно в программах, получающих информацию с датчиков устройств (например, AIDA64);

    Проверка в AIDA64

  • обнаружение подозрительных процессов в «Диспетчере задач», а точнее, во вкладках «Процессы» и «Подробности»;
  • проверка расхода интернет трафика, многие майнинг-вирусы постоянно используют интернет-соединение, даже в тех случаях, когда не запущена ни одна программа, использующая сеть.

В случае обнаружения одного или нескольких признаков заражения компьютера, следует приступить к удалению скрытого вируса.



Как обнаружить майнер и удалить его с компьютера? 4
Иногда удалить вирус-майнер с компьютера вручную невозможно. Нужно специальное ПО.

Существуют программы, специально созданные для выявления вирусов-майнеров на ПК,
Существуют скрытые вирусы-майнеры, распознать которые без специального ПО невозможно.

Как избавиться от скрытого майнера?

Провести проверку с целью подтверждения подозрений о присутствии вирус майнера на ПК позволит глубокая проверка хорошим антивирусом.

Однако, таковая позволит только уточнить присутствие и в некоторых случаях укажет на конкретное место размещения.

Выковырять злодея из жесткого диска будет куда проблематичнее, поскольку не мало программ имеют функцию восстановления из *bat файла в случае, если встроенный сканер не находит исполнительный файл.

Важно! Лучшим решением в ситуации, когда достоверно известно о присутствии вирус-майнера на ПК будет полное форматирование диска и переустановка операционной системы. Именно в таком порядке, поскольку исполняемые файлы майнеров не хранятся в тех папках, где их будут искать и не привязаны к конкретной ОС, то есть могут активироваться и после ее переустановки.

Согласно статистике, наибольшее количество заражений вирус-майнерами происходит после скачивания пиратского контента с торрент-треккеров.

Если трудности с производительностью возникли внезапно и привлекли Ваше внимание, вспомните, что из последнего было загружено и куда именно.

Важно удалить файлы, из которых установился вирус перед его удалением, чтобы при перезапуске все не вернулось на круги своя.

Слабый вирус-майнер

Поскольку пишут их под заказ, сложность и умение выживать напрямую зависят от цены. Для злоумышленников, не имеющих возможности массово заражать ПК и построить крупную прибыльную бот-сеть покупать дорогие скрипты не удобно, следовательно, они ограничиваются дешевыми и простыми в надежде на то, что “клиенты не заметят проблем”.

Настройки вредоносного ПО содержат и возможность редактирования нагрузки.

Первым делом, после удаления всего подозрительного с жесткого диска открываем диспетчер задач и закрываем все процессы, которые не знаем или которые занимают более 10% мощности.

Обращайте внимание на загруженность CPU (процессор) и GPU (видеокарта) сверх нормы и закрывайте их по очереди.

Не имеющий возможности восстановления или автозапуска после перезагрузки вирус-майнер уничтожен.

Сложные программы скрытого майнинга

К ним относятся версии, умеющие скрывать свое присутствие в системе, отключающиеся пред открытие диспетчера задач или сами его закрывающие.

Некоторые версии даже отслеживают запуск антивируса и удаляют исполнительную часть, восстанавливаясь после перезагрузки.

Несмотря на кажущуюся сложность избавления от проблем, оно возможно, главное четко следовать алгоритму поиска и удаления вирус майнера с ПК и запастись терпением:

  • Запустить глубокую проверку антивирусом, обновленным до последней версии;
  • Дождаться результата проверки и удалить все, что антивирус считает подозрительным;
  • Перезагружаем ПК и входим в меню BIOS, где выбираем загрузку операционной системы с расширенными настройками Advanced Boot Options;
  • Данный режим дает большое количество вариаций работы с системой, но нас интересует только безопасный режим с сетевой поддержкой (Safe Mode w Networking);
  • Запускаем систему и авторизуемся под своими учетными данными:
  • Находим в сети и скачиваем качественное ПО для работы со шпионскими программами, например, Malwarebytes Anti-Malware;

  • В выбранном режиме, поисковое ПО будет находить все подозрительное, не входящее в базовые настройки Windows и автоматически удалять. Более того, будут удалены данные из системного реестра и подгружены базовые файлы для восстановления работоспособности ряда программ, часть файлов которых показалась подозрительной.

перейти

Ручной способ обнаружения – диспетчер задач

Поиск скрытых майнеров можно проводить и ручным способом. Для этого запустите «Диспетчер задач», нажав комбинацию «Ctrl+Shift+Esc» и перейдите в раздел «Процессы» (в Windows 7) или «Подробности» (если у вас Windows 10).

Затем выполнять все по инструкции:

  1. Необходимо найти процесс, который больше всего расходует ресурсы процессора. Чаще всего он имеет непонятное название, состоящее из набора произвольных букв или символов.
  2. Далее открываем реестр, нажав комбинацию «Win+R» и вводим «regedit», жмем «ОК».
  3. Жмем «Ctrl+F», вводим название процесса, полученного на первом шаге и нажимаем «Найти».
  4. Таким образом ищем и удаляем все записи, в которых содержится команда на запуск вируса майнинга.
  5. По завершению процедуры перезагружаем ПК.

Это был первый способ, переходим ко второму.

Как майнеру удаётся прятаться

Обычно за работу майнера на вашем ПК отвечает отдельный сервис, который позволяет прятать и маскировать угрозу. Именно такой спутник контролирует автозапуск и поведение вируса, делая его незаметным для вас.

К примеру, данный сервис может приостанавливать работу майнера при запуске каких-то тяжёлых шутеров. Это позволяет освободить ресурсы компьютера и отдать их игре, чтобы пользователь не почувствовал тормозов и проседания частоты кадров. По закрытию шутера вирус вновь возьмётся за работу.

Этот же сервис сопровождения способен отследить запуск программ мониторинга активности системы, чтобы быстро отключить майнер, выгрузив его из списка запущенных процессов. Однако особенно опасные вирусы и вовсе могут попытаться отключить средства сканирования на вашем компьютере, исключив обнаружение.

Как удалить майнер с компьютера?

К счастью, удаление скрытого майнера с компьютера можно произвести и без установки дополнительного ПО, воспользовавшись обычным «Диспетчером задач»:

  1. Открываем «Диспетчер задач», нажав комбинацию клавиш Ctrl+Shift+Esc, переходим во вкладку «Подробности» для дальнейшего обнаружения подозрительных процессов. Чаще всего, имя процесса вируса сильно отличается от остальных программ. Кроме того, данный процесс будет сильно нагружать систему даже в фоновом режиме. Запомните название данного процесса и переходите к следующему шагу.

    Диспетчер задач

  2. Открываем «Поиск» в Windows и ищем редактор реестра, вбив в поисковую строку Regedit. Нажмите Enter, чтобы выполнить команду.

    Поиск по системе

  3. Переходим во вкладку «Правка», затем «Найти» и вводим название подозрительного процесса.

    Редактор реестра

  4. Удаляем все возможные совпадения, ведущие к имени процесса, являющегося скрытым майнером.
  5. Сканируем компьютер любым удобным антивирусом, можно воспользоваться встроенным Защитником Windows.

Как избежать инфицирования шпионским ПО (spyware)?

После выполнения этих пунктов желательно перезагрузить ПК и снова проверить загруженность системы.

Сканирование

Проверку компьютера наличие скрытых майнеров нужно начинать со стандартного антивируса, который установлен в систему. Сразу после него можно переходить к программам строго по порядку, указанному выше в предыдущем разделе.

Если у вас нет желания начинать сканирование с использованием Live CD, то загрузитесь в безопасном режиме (чтобы минимизировать активность угроз) и начните со второго пункта. При недостаточном эффекте необходимо использовать аварийный диск.

По завершению сканирования удалите найденные вирусы майнинга, проведите очистку с помощью программы «Ccleaner» и перезагрузите компьютер.

Как обезопасить свой компьютер?

Для дальнейшего обеспечения защиты рекомендуется установить последнюю версию любого удобного антивируса и проводить периодическое сканирование системы. Кроме того, следует соблюдать правила безопасности в сети интернет, не посещать подозрительные сайты, не устанавливать неизвестный софт, игнорировать потенциально опасные ссылки, рассылаемые в социальных сетях и по электронной почте.

Желательно установить программу, защищающую ПК от проникновения майнеров, например, Anti-WebMiner.

В браузере следует установить расширение, блокирующее рекламные объявления, через которые вирус также может проникнуть в систему.

Источники

  • https://InvestGazeta.ru/majning/anti-majner-programma.html
  • https://blockchain24.pro/kak-proverit-kompyuter-na-mayning-virus
  • https://it-tehnik.ru/windows10/set/kak-udalit-mayner.html
  • https://altcoinlog.com/skrytyy-mayner-proverka-kompyutera/
  • https://qwazer.ru/majning/kak-izbavitsya-ot-majnera.html
  • https://bitnovosti.com/2017/08/16/skritiy-mayning-nayti-unichtojit/
  • https://MyComp.su/obzory/programma-dlya-obnaruzheniya-majnerov-na-kompyutere.html
  • https://rrkt.ru/majning/kak-udalit-majner.html
  • https://pro-smartfon.ru/programma-dlja-poiska-majnera-na-kompjutere/
  • https://hd01.ru/info/kak-proverit-kompjuter-na-skrytyj-majning/
  • https://onoutbukax.ru/delete-hide-miner/

[свернуть]