Kā atrast un noņemt slēpto ieguvi. Sīkāka informācija par slēpto ieguvi, tās atklāšanu un noņemšanu Pārbaude, vai datorā nav ieguves vīrusu

Kriptogrāfijas nozare turpina pārsteigt ar savu daudzpusību gan attiecībā uz peļņas gūšanas veidiem, gan ar cenu izmaiņām, kas neļauj veikt kompetentu analīzi.

Kalnrūpniecība daudziem lietotājiem ir kļuvusi par galveno ienākumu avotu, un dažiem tā ir kļuvusi par pilnvērtīgu biznesu.

Tāpat kā jebkurā nozarē, bizness ne vienmēr tiek veikts godīgi, ieguves rūpniecība nav izņēmums.

Vienā no iepriekšējiem materiāliem mēs runājām par datora vai klēpjdatora resursu izmantošanu, kamēr apmeklētājs atrodas vietnē.

Cilnes aizvēršana nekavējoties novērš visas problēmas.

Šajā rakstā mēs runāsim par ļaunprātīgāku iespēju, lai gūtu peļņu no svešiniekiem, proti, vīrusu programmā iebūvētu kalnraču.

Nokļūstot sistēmā, šī simbioze diezgan kompetenti slēpjas no pretvīrusu programmām, īpaši bezmaksas versijām, kuras izmanto lielākā daļa RuNet un izmanto daļu no skaitļošanas jaudas, lai iegūtu kriptovalūtu uzbrucēju labā.

Kā notiek vīrusu ieguve?

Ceļojot internetā, lietotājs veic kādu darbību, ko var noslēpt kā faila/attēla lejupielādi vai noklikšķināšanu uz ārējas saites sociālajā tīklā, kā rezultātā datorā tiek lejupielādēta ļaunprātīga programma.

Tas tiek aktivizēts, automātiski izveido savienojumu ar izstrādātāja norādīto baseinu un sāk ieguvi.

Galvenās monētas, kas tiek iegūtas nelegāli, tā sakot, ieguves ceļā, ir un.

Viens no iemesliem ir operāciju augstā anonimitāte šajos tīklos. Biroja datori ļoti cieš no šādas darbības, jo tie tiek masveidā inficēti no viena avota caur iekšējiem tīkliem.

Atsevišķi jāatzīmē, ka ne visas programmas attiecas tikai uz ieguvi.

Daudziem ir dota funkcija meklēt un kopēt dažādu kriptopakalpojumu maku adreses, biržu reģistrācijas datus, slepenās frāzes un atslēgas, kuras daudzi glabā šeit datorā.

Pretvīrusu programmas ir maskētas kā oficiālas kalnraču programmas, kurām daudzi aizsardzības sistēmā nosaka izņēmumus.

Neatkarīga meklēšana instalēto programmu sarakstā vai mapes satura izpēte "Programmu faili" ne vienmēr ir efektīva, jo lielākā daļa lietotāju vienkārši nezina, ko meklēt.

Šīs nozares aktīvās attīstības periodā izdevās identificēt un noņemt vairākas ļaunprātīgas programmas, jo tās aktivizēja visus neizmantotos datoru resursus, kas bieži noveda pie pārkaršanas un vienkārši traucēja darbu.

Mūsdienu vīrusu ieguvēji ir kļuvuši pieticīgāki un aizņem no 2 līdz 5% brīvo resursu, īpaši nenoslogojot aprīkojumu un netraucējot lietotājam strādāt klusi.

Kāpēc tas notiek?

Iepriekš tika minēts, ka ļaunprogrammatūra savienojas ar tajā reģistrēto pūlu.

Instalējiet augstas kvalitātes pretvīrusu programmatūru un atjauniniet to.

Periodiski veiciet dziļas pārbaudes, piemēram, katru nakti vai ik pēc trim dienām, lai noņemtu visus gružus.

Ideālā situācijā izvēlieties vairākus uzticamus resursus filmu skatīšanai, mūzikas klausīšanai utt., kā arī ierobežojiet satura lejupielādi no pirātiskajiem portāliem.

Tiem, kas domā no sava robottīkla

Uz jautājumiem par savu darbību likumību vīrusu kalnraču izstrādātāji un pārdevēji atbild: “nav skaidra tiesiskā pamata ieguvei, tāpēc nav iespējams saukt pie atbildības cilvēkus, arī slēptos.

Tā ir taisnība, tomēr nevajadzētu aizmirst, ka jebkura rakstura programmu instalēšanai bez iekārtas īpašnieka ziņas, privāto un korporatīvo tīklu uzlaušanai ir juridisks pamats, kā arī visai ievērojami cietumsodi.

Lietotāji, kas izplata ļaunprātīgas programmas slēptai ieguvei, cer uz tīkla anonimitāti un monētām, kuras var iegūt, taču vairāki gadījumi, kad to uzņēmumu drošība, kuros vīrusu ieguvēji ātri atrada procesa iniciatoru, liecina, ka šī anonimitāte ir saglabājusies. robežas.

Beidzot

Pat ja neesat saistīts ar kriptovalūtu nozari, nestrādājat tiešsaistē un nepieņemat lielas naudas summas elektroniskajos makos, jums nevajadzētu atstāt novārtā drošības pasākumus un kļūt par jaunu krāpnieku upuri.

Vīrusu ieguvējs (miner, Bitcoin miner) ir ļaunprātīga programmatūra, kuras galvenais mērķis ir ieguve - kriptovalūtas pelnīšana, izmantojot upura datora resursus. Ideālā gadījumā šādai programmatūrai būtu jādarbojas pēc iespējas slepenāk, tai jābūt ar augstu izdzīvošanas spēju un zemu pretvīrusu programmu atklāšanas iespējamību. “Augstas kvalitātes” vīrusu mīnētājs ir grūti pamanāms, gandrīz netraucē lietotāja darbam un to ir grūti noteikt ar pretvīrusu programmatūru. Galvenā vīrusa infekcijas ārējā izpausme ir palielināts datora resursu patēriņš un līdz ar to papildu apkure un paaugstināts troksnis no dzesēšanas sistēmas ventilatoriem. “Nekvalitatīva” kalnraču vīrusa gadījumā papildus uzskaitītajiem simptomiem vērojama datora kopējās veiktspējas samazināšanās, īslaicīga sasalšana vai pat dažu programmu nespēja.

Kas ir kalnrūpniecība?

Vārds “mining” nāk no angļu valodas “mining”, kas nozīmē “minerālu attīstība”. Kalnrūpniecība ir nekas vairāk kā jaunu kriptovalūtas vienību (kriptokoīnu) radīšanas process, izmantojot īpašu algoritmu. Mūsdienās ir aptuveni tūkstotis kriptovalūtu šķirņu, lai gan tās visas izmanto slavenākā iesācēja algoritmus un protokolus - Bitcoin .

Ieguves process ir sarežģītu resursietilpīgu problēmu risinājums, lai iegūtu unikālu datu kopu, kas apliecina maksājumu darījumu autentiskumu. Dažādās valūtu sistēmās atrašanas ātrums un balvā saņemto kriptovalūtas vienību skaits ir atšķirīgs, taču jebkurā gadījumā tās prasa ievērojamus skaitļošanas resursus. Kalnrūpniecības aparatūras jaudu parasti mēra megahash (MHash) un gigahashes (GHash). Tā kā dārgāko kriptovalūtu ieguves sarežģītība jau sen ir bijusi nesasniedzama vienā datorā, īpaša fermas, kas ir jaudīgas rūpnieciskā līmeņa skaitļošanas sistēmas un baseini ieguve - datortīkli, kuros ieguves process tiek sadalīts starp visiem tīkla dalībniekiem. Kalnrūpniecība kopējā baseinā ir vienīgais veids, kā parastam lietotājam piedalīties vismaz nelielas peļņas saņemšanā no kriptomonētu izveides procesa. Pūli piedāvā dažādus peļņas sadales modeļus, tostarp klientu aprīkojuma jaudu. Ir pilnīgi skaidrs, ka, iedzinot baseinā desmitiem, simtiem un pat tūkstošiem datoru, kas inficēti ar kalnraču, uzbrucēji gūst zināmu peļņu no citu cilvēku datortehnikas ekspluatācijas.

Kalnrūpniecības vīrusi ir vērsti uz upura datora ilgstošu lietošanu, un, ja tie ir inficēti, tie parasti instalē palīgprogrammatūru, kas atjauno galveno ieguves programmu, ja tā ir bojāta, dzēsta ar antivīrusu vai kāda iemesla dēļ avarē. Protams, galvenā programma ir konfigurēta tā, lai ieguves rezultāti būtu saistīti ar uzbrucēju kontiem izmantotajā baseinā. Galvenā programma izmanto legālu ieguves programmatūru, kas tiek lejupielādēta no oficiālajām kriptovalūtu vietnēm vai īpašiem pūla resursiem un faktiski nav ļaunprātīga programmatūra (vīruss, vīrusu programmatūra - programmatūra). To pašu programmatūru varat lejupielādēt un instalēt pats savā datorā, neradot īpašas aizdomas par jūsu sistēmā izmantoto pretvīrusu. Un tas neliecina par pretvīrusu programmatūras zemo kvalitāti, bet gan tieši otrādi - viltus trauksmes notikumu neesamību, jo visa atšķirība starp ieguvi, kas ir noderīga lietotājam, un ieguvi, kas ir noderīga uzbrucējam, slēpjas tajā, kurš pieder tās rezultāti, t.i. no konta baseinā.

Kā jau minēts, galvenā pazīme, ka sistēma ir inficēta ar kalnraču, ir kādas programmas intensīva resursu izmantošana, ko papildina sistēmas bloka trokšņa līmeņa paaugstināšanās, kā arī komponentu temperatūra. Turklāt daudzuzdevumu vidē vīruss parasti darbojas ar zemāko prioritāti, izmantojot sistēmas resursus tikai tad, kad dators ir dīkstāvē. Attēls izskatās šādi: dators nav ne ar ko aizņemts, ir dīkstāvē, un tā sastāvdaļu temperatūra un ventilācijas radītais troksnis atgādina spēles režīmu kādā ļoti prasīgā datoršāvējā. Bet praksē ir bijuši gadījumi, kad ieguves programmu prioritāte tika iestatīta uz standarta vērtību, kas izraisīja strauju lietderīgās veiktspējas kritumu. Dators sāka šausmīgi “palēnināt”, un to bija gandrīz neiespējami izmantot.

Miner noņemšana, izmantojot atgriešanu uz atjaunošanas punktu

Vienkāršākais veids, kā atbrīvoties no nevēlamas programmatūras, ir atgriezt Windows iepriekšējā stāvoklī, izmantojot atjaunošanas punktus, ko bieži sauc par sistēmas atcelšanu. Tam ir nepieciešams atjaunošanas punkts, kas izveidots brīdī, kad infekcija vēl nebija notikusi. Lai palaistu atkopšanas rīku, varat izmantot taustiņu kombināciju Win+r un ierakstīt komandu rstrui.exe atvērtajā ievades laukā. Vai arī izmantojiet galveno izvēlni - "Programmas - Piederumi - Sistēmas rīki - Sistēmas atjaunošana". Pēc tam atlasiet vajadzīgo atjaunošanas punktu un atgriezieties pie tā. Ar veiksmīgu atcelšanu vairumā gadījumu ir iespējams atbrīvoties no vīrusa bez īpašas piepūles. Ja nav piemērota atkopšanas punkta vai atcelšana nav neitralizējusi vīrusu, jums būs jāmeklē sarežģītāki veidi, kā atrisināt šo problēmu. Šajā gadījumā var izmantot standarta operētājsistēmas rīkus vai specializētas programmas, kas ļauj meklēt un pārtraukt procesus, iegūt informāciju par to īpašībām, apskatīt un modificēt programmas startēšanas punktus, pārbaudīt izdevēju ciparparakstus utt. Šāds darbs prasa noteiktu lietotāja kvalifikāciju un prasmes komandrindas, reģistra redaktora un citu utilītu lietošanā. Izmantojot vairākus dažādu ražotāju pretvīrusu skenerus, programmas sistēmas tīrīšanai un nevēlamas programmatūras noņemšanai var nedot pozitīvu rezultātu, un kalnraču gadījumā tas parasti nedod.

Kalnraču atrašana un noņemšana, izmantojot utilītas no Sysinternals Suite

Grūtības identificēt ieguvei izmantotās programmas ir tādas, ka lielākā daļa pretvīrusu programmu tās neatklāj, jo patiesībā tās nav vīrusi. Pastāv iespēja, ka antivīruss var novērst kalnraču instalēšanas procesu, jo tas izmanto neparastus programmatūras rīkus, taču, ja tas nenotiek, jums, visticamāk, būs jāmeklē un jānoņem ļaunprātīgais (no inficētā datora īpašnieks) programmu manuāli. Jūsu zināšanai 2017. gada jūnijā vidējais šādas programmatūras ļaunprātīgas darbības noteikšanas līmenis, piemēram, izmantojot labi zināmu resursu Virustotal sasniedza 15-20/62 – t.i. no 62 antivīrusiem tikai 15-20 uzskatīja to par ļaunprātīgu programmu. Turklāt šajā grupā nav iekļautas populārākās un kvalitatīvākās pretvīrusu programmas. Plaši zināmiem vīrusiem vai tiem, kas atklāti salīdzinoši nesen, ļaunprogrammatūras noteikšanas līmenis var būt augstāks, pateicoties parakstiem antivīrusu datu bāzēs un dažiem papildu pasākumiem, ko veic pretvīrusu programmu izstrādātāji. Bet tas viss ne vienmēr ļauj atbrīvoties no kalnraču vīrusa bez papildu pūlēm, kas būs jāpieliek, lai atrisinātu problēmu.

Tālāk ir sniegts praktisks gadījums, kad sistēma ir inficēta ar ļaunprātīgu programmatūru. Inficēšanās notika, izmantojot modificētas spēļu programmas, kas lejupielādētas no viena no neuzticamiem torrentu izsekotājiem. Lai gan inficēšanās veids var būt atšķirīgs, tāpat kā jebkurai citai ļaunprogrammatūrai - sekot saitēm uz nepārbaudītiem resursiem, atvērt e-pasta pielikumus utt.

Ļaunprātīgas programmatūras komplekts uzbrucēju labā īsteno šādas funkcijas:

Automātiskās palaišanas nodrošināšana. Viena vai vairākas programmas pārveido reģistra atslēgas, lai tās automātiski sāktos neparedzētas izslēgšanas, atsāknēšanas vai strāvas padeves pārtraukuma gadījumā. Periodiski (apmēram reizi minūtē) reģistra atslēgas tiek pārskatītas un, ja tās tiek pārkāptas (izdzēstas, mainītas), tās tiek atjaunotas.

Automātiska ieguves programmas palaišana. Programma tiek startēta arī automātiski, un tās automātiskās palaišanas parametrus uzrauga un atjauno viena vai vairākas palīgprogrammas.

Kamēr datora atmiņā darbojas procesi, kas nodrošina automātisko palaišanu, nav jēgas dzēst izpildāmos failus un reģistra ierakstus – tie joprojām tiks atjaunoti. Tāpēc pirmajā posmā ir nepieciešams identificēt un piespiedu kārtā pārtraukt visus procesus, kas nodrošina automātisku kaitīgo programmu restartēšanu.

Lai atrastu un novērstu kalnraču vīrusu mūsdienu operētājsistēmās, varat izmantot standarta rīkus vai, piemēram, funkcionālāku programmatūru no pakotnes. Sysinternals Suite no Microsoft

- Process Explorer– ļauj skatīt detalizētu informāciju par procesiem, pavedieniem, resursu izmantošanu utt. Var mainīt prioritātes, apturēt (atsākt) nepieciešamo procesu darbu, iznīcināt procesus vai apstrādāt kokus. Lietderība ir ērti lietojama, lai analizētu procesu īpašības un meklētu ļaunprātīgu programmatūru.

- Autoruns– ērts līdzeklis programmu automātiskās palaišanas kontrolei. Kontrolē gandrīz visus automātiskās startēšanas punktus, sākot no startēšanas mapēm līdz plānotāja uzdevumiem. Ļauj ātri atklāt un izolēt programmas, kuras nevēlaties palaist.

Varat arī izmantot utilītu kā palīgprogrammatūru Procesu monitors, kas sarežģītos gadījumos ļauj uzraudzīt konkrētu programmu darbību, izmantojot filtrus (piekļuve reģistram, failu sistēmai, tīklam utt.), Kā arī utilīta SearhMyfiles no Nirsoft, kas ir ērta failu un mapju meklēšanai, galvenais kuras iezīme ir iespēja meklēt failus un mapes, izmantojot NTFS failu sistēmas laika zīmogus (Time stamp). Kā meklēšanas kritērijus varat norādīt failu un mapju izveides, modifikācijas un piekļuves laika diapazonus (izveidots, modificēts, piekļūts). Ja zināt aptuveno inficēšanās vai kompromitēšanas laiku, varat apkopot pilnu sarakstu ar failiem, kas tika izveidoti vai pārveidoti noteiktā laika posmā.

Bet es atkārtoju, lai atrastu un noņemtu kalnračus, kā likums, pietiek ar standarta Windows rīku izmantošanu - uzdevumu pārvaldnieku un reģistra redaktoru. Vienkārši iepriekš minētā programmatūra ir vieglāk lietojama un ērtāka ļaunprātīgas programmatūras atrašanai.

Sistēmas resursu lietojuma informācija, ko parāda Process Explorer:

Kolonna Procesors Parāda dažādu procesu CPU izmantošanas līmeni. Sistēmas dīkstāves process- tas nav process, bet gan programmas norāde par dīkstāves režīmu (bezdarbību). Rezultātā mēs redzam, ka procesors 49,23% laika atrodas dīkstāves režīmā, daži procesi izmanto simtdaļas tā resursu, un galvenais CPU patērētājs ir process. system.exe- 49,90%. Pat ar virspusēju procesa īpašību analīzi system.exe, ir vērā ņemami fakti, kas rada pamatotas aizdomas:

Dīvains apraksts (apraksts) - Microsoft centrs

Dīvains uzņēmuma nosaukums - www.microsoft.com Citiem procesiem, kas faktiski ir saistīti ar Microsoft, ir šī rindiņa kā apraksts Microsoft korporācija

Detalizētāka analīze tiek veikta, izmantojot konteksta izvēlni, kas tiek izsaukta ar peles labo pogu - vienumu Rekvizīti:

Izpildāmais ceļš ProgrammData\System32\system.exe ir arī nepārprotami aizdomīgs, un, noklikšķinot uz atbilstošās pogas, tiek atvērta mape ar izpildāmo failu Izpētīt parādīja, ka gan pašai mapei, gan izpildāmajam failam ir atribūti “Hidden”. Nu un komandrindas parametri:

-o stratum+tcp://xmr.pool.minergate.com:45560 --donate-level=1 -u [e-pasts aizsargāts]*-p x -t 2 –k skaidri norādiet, ka process.exe ir kalnraču programma (izmantošanai pool.minergate.com).

Lauks Autostart atrašanās vieta satur vērtību n/a, kas nozīmē, ka šim procesam nav automātisku sākuma punktu. Vecāku process par system.exe ir PID=4928 un pašlaik neeksistē ( Neesošs process), kas, visticamāk, norāda, ka process tika palaists, izmantojot sērijveida failu vai programmu, kas pabeidza darbu pēc palaišanas. Poga Pārbaudīt ir paredzēts, lai piespiestu pārbaudīt vecāku procesa klātbūtni.

Poga Nogalināšanas processļauj pārtraukt pašreizējo procesu. To pašu darbību var veikt, izmantojot atlasītā procesa konteksta izvēlni ar peles labo pogu.

Tab TCP/IPļauj iegūt sistēmas.exe procesa tīkla savienojumu sarakstu:

Kā redzat, procesam system.exe ir izveidots savienojums starp vietējo datoru un attālo serveri static.194.9.130.94.clients.your-server.de:45560.

Šajā reālajā gadījumā procesam system.exe bija minimāla prioritāte, un tas gandrīz neietekmēja citu procesu darbību, kuriem nebija nepieciešams palielināts resursu patēriņš. Bet, lai novērtētu ietekmi uz inficētās sistēmas uzvedību, varat iestatīt kalnraču prioritāti vienādu ar juridisko programmu prioritāti un novērtēt datora lietderīgās veiktspējas pasliktināšanās pakāpi.

Piespiedu kārtā pārtraucot sistēmas exe procesu, pēc dažām sekundēm tas tiek atsākts. Tāpēc restartēšanu nodrošina kāda cita programma vai pakalpojums. Turpinot skatīt procesu sarakstu, Security.exe process vispirms ir aizdomīgs.

Kā redzat, lai palaistu programmu Security.exe tiek izmantots automātiskās palaišanas punkts no lietotāja programmu standarta izvēlnes un izpildāmais fails Security.exe atrodas tajā pašā slēptajā mapē C:\ProgramData\System32

Nākamais solis ir piespiest atmest Security.exe, un tad - system.exe. Ja pēc šī procesa system.exe vairs nesāksies, varat sākt dzēst ļaunprātīgos failus un sistēmas iestatījumus, kas saistīti ar ļaunprātīgas programmatūras darbību. Ja process system.exe tiks palaists vēlreiz, tad jāturpina palīgprogrammu meklēšana, kas nodrošina tā palaišanu. Kā pēdējo līdzekli varat secīgi pārtraukt visus procesus pa vienam, katru reizi pabeidzot failu system.exe, līdz tas pārtrauc restartēšanu.

Lai atrastu un atspējotu automātiskās palaišanas punktus, ir ērti izmantot utilītu Autoruns no Sysinternals Suite:

Atšķirībā no standarta rīka msconfig.exe, utilīta Autoruns parāda gandrīz visas iespējamās opcijas, lai automātiski palaistu programmas, kas pastāv konkrētajā sistēmā. Pēc noklusējuma tiek parādīts viss (cilne Viss), bet, ja nepieciešams, atsevišķus ierakstus var filtrēt pēc veida, pārslēdzoties uz cilnēm loga augšdaļā (Zināmie DLL, Winlogon, ... Appinit).

Meklējot ierakstus, kas ļauj ļaunprātīgām programmām automātiski palaist, pirmā lieta, kas jums jāpievērš uzmanība, ir izstrādātāja ciparparaksta neesamība kolonnā Izdevējs. Gandrīz visas mūsdienu juridiskās programmas ir digitāli parakstītas, ar retiem izņēmumiem, kas, kā likums, ietver trešo pušu programmatūras produktus vai draiverus/pakalpojumus no Microsoft. Otrs satraucošais princips ir apraksta trūkums slejā Apraksts. Šajā konkrētajā gadījumā ieraksts, kas lietotāja startēšanas mapē atver saīsni Security.lnk, ir aizdomīgs:

C:\Users\Student\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

Īsceļš attiecas uz failu c:\programdata\system32\security.exe

Laika zīmogs norāda sistēmas inficēšanās datumu un laiku - 23.06.2017 19:04

Jebkuru no Autoruns utilīta parādītajiem ierakstiem var dzēst vai atspējot, nodrošinot turpmāku atjaunošanu. Lai dzēstu, izmantojiet konteksta izvēlni vai taustiņu Del. Lai atspējotu, noņemiet atzīmi no atlasītā ieraksta.

Slēpto mapi c:\programdata\system32\ var izdzēst kopā ar visu tās saturu. Pēc tam restartējiet un pārbaudiet, vai nav ļaunprātīgu procesu.

Kā atrast slēpto kalnraču?

Slēptais kalnracis ir Trojas zirgs, kas izmanto upura CPU apstrādes jaudu, lai iegūtu digitālo valūtu Monera. Pēc instalēšanas šis Trojas zirgs instalēs Monero ar nosaukumu NsCpuCNMiner32.exe Un NsCpuCNMiner64.exe, kas mēģina palaist Monero, izmantojot datora CPU resursus, apēdīs jūsu datora resursus.

Miner CNMiner darbojas pēc programmas palaišanas CNMiner.exe kas pēc tam darbojas NsCpuCNMiner32.exe Un NsCpuCNMiner64.exe atkarībā no tā, vai instalētais dators 32 bitu vai 64 bitu. Pēc palaišanas kalnracis sāks izmantot visu datora skaitļošanas jaudu, lai iegūtu Monero valūtu mine.moneropool.com ieguves baseinā. Tālāk esošajā attēlā varat redzēt, cik daudz CPU resursu izmanto kalnracis.

CNMiner strādā uzdevumu pārvaldniekā
CNMiner darbojas uzdevumu pārvaldniekā. Īpaši satraucoši šīs infekcijas dēļ ir tas, ka tā uz nenoteiktu laiku patērēs visu jūsu CPU apstrādes jaudu. Tādējādi jūsu procesors ilgstoši darbosies ļoti augstā temperatūrā, kas var saīsināt procesora kalpošanas laiku.

Tā kā nekas neliecina, ka programma darbojas, šeit ir saraksts ar simptomiem, kurus lietotājs var izmantot, lai noteiktu, vai viņš ir inficēts ar Miner Mining:
NsCpuCNMiner32.exe, NsCpuCNMiner64.exe vai C NMiner izpildāms uzdevumu pārvaldniekā.
Windows samazina un palielina lēni, spēles darbojas lēnāk, un videoklipi stostās.

Programmas netiek palaistas tik ātri.
Vispārējs lēnums, lietojot datoru.
Kā tas tika uzstādīts Kalnraču ieguve manā datorā?

Pašlaik nav zināms kā kalnracis CNMiner ir instalēta upura datorā. To var instalēt manuāli, datorā uzlaužot izstrādātāju vai kopā ar citu ļaunprātīgu programmatūru. Tāpēc ir svarīgi, lai vienmēr būtu instalēta laba drošības programma, lai uzraudzītu neatļautas un ļaunprātīgas programmas. Kā redzat, CNMiner kalnracis ir programma, kas nozog jūsu datora resursus un jūsu elektrību un peļņu. Lai jūsu dators atkal darbotos normāli un aizsargātu datoru, izmantojiet tālāk sniegto rokasgrāmatu, lai bez maksas noņemtu šo Trojas zirgu.

24 punktu ceļvedis! noņemot Miner

1 Šī noņemšanas rokasgrāmata var būt milzīga, jo tiks izmantotas daudzas darbības un daudzas programmas. Raksts ir uzrakstīts, lai sniegtu skaidrus, detalizētus un viegli saprotamus norādījumus, ko ikviens var izmantot, lai noņemtu šo vīrusu par brīvu. Pirms šīs rokasgrāmatas izmantošanas iesakām to vienreiz izlasīt un darbvirsmā lejupielādēt visus nepieciešamos rīkus. Kad tas ir izdarīts, izdrukājiet šo lapu, jo, iespējams, vajadzēs aizvērt pārlūkprogrammas logu vai restartēt datoru.

2 Lai pārtrauktu programmu darbību, kas var traucēt atinstalēšanas procesu, vispirms programma ir jālejupielādē Rkill. Rkill meklēs jūsu datorā aktīvas ļaunprātīgas programmatūras infekcijas un mēģinās tās apturēt, lai tās netraucētu noņemšanas procesam. Lai to izdarītu, lejupielādējiet RKill uz darbvirsmas, izmantojot tālāk norādīto saite.

Lejupielādes lapā noklikšķiniet uz pogas Lejupielādēt tūlīt iExplore.exe. Kad tiek prasīts to saglabāt, saglabājiet to darbvirsmā.

3 Kad tas ir lejupielādēts, veiciet dubultklikšķi uz iExplore.exe lai automātiski mēģinātu apturēt visus procesus, kas saistīti ar CNMiner Monero kalnracis un citu ļaunprātīgu programmatūru. Esiet pacietīgs, kamēr programma meklē dažādas ļaunprātīgas programmatūras un pabeidz tās. Kad esat pabeidzis, melnais logs tiks automātiski aizvērts un tiks atvērts žurnālfails. Pārskatiet žurnāla failu un aizveriet to, lai turpinātu nākamo darbību. Ja rodas problēmas ar palaišanu RKill, varat lejupielādēt citas pārdēvētās versijas RKill no lejupielādes lapas Rkill. Visi faili tiek pārdēvēti par kopijām RKill, kuru tā vietā varat izmēģināt. Lūdzu, ņemiet vērā, ka lejupielādes lapa tiks atvērta jaunā pārlūkprogrammas logā vai cilnē. Nerestartējiet datoru pēc palaišanas RKill, jo ļaunprogrammatūra atkal sāks darboties.

4 Tagad lejupielādējiet Emsisoft Anti-Malware, kas skenē un noņem jebkuru citu reklāmprogrammatūru, kas var būt iekļauta šajā reklāmprogrammatūrā. Lejupielādējiet un saglabājiet instalētāju Emsisoft Anti-Malware uz darbvirsmu, izmantojot saiti

5 Kad fails ir lejupielādēts, veiciet dubultklikšķi uz EmsisoftAntiMalwareSetup_bc.exe lai palaistu programmu. Ja Windows viedais ekrāns dod brīdinājumu, ļaujiet tai darboties tik un tā. Ja instalētājs parāda brīdinājumu par drošo režīmu, noklikšķiniet uz "Jā", turpināt. Tagad jums vajadzētu redzēt dialoglodziņu, kurā tiek lūgts piekrist licences līgumam. Ievadiet līgumu un noklikšķiniet uz pogas Instalēt, lai turpinātu instalēšanu.

6 Galu galā tiks parādīts ekrāns ar jautājumu, kāda veida licenci vēlaties izmantot Emsisoft Anti-Malware.

Licences ekrāna atlasīšana Ja jums ir esoša licences atslēga vai vēlaties iegādāties jaunu licences atslēgu, atlasiet atbilstošo opciju. Pretējā gadījumā atlasiet Bezmaksas programmatūra vai Pārbaude pēc 30 dienām, bezmaksas iespēja. Ja pēc šīs pogas noklikšķināšanas saņemat brīdinājumu, vienkārši noklikšķiniet uz pogas "Jā" lai pārslēgtos uz brīvpiekļuves režīmu, kas arī ļauj notīrīt inficētos failus.

7 Tagad skatieties uz ekrāna un izvēlieties, vai vēlaties pievienoties tīklam Emsisoft pret ļaunprātīgu programmatūru. Izlasiet aprakstus un atlasiet savu izvēli, lai turpinātu.

8 Emsisoft Anti-Malware tagad sāks atjaunināt.

Lūdzu, esiet pacietīgs, jo var paiet dažas minūtes, līdz atjauninājumu lejupielāde tiks pabeigta.

9 Kad atjauninājumi ir pabeigti, ekrānā tiks jautāts, vai vēlaties iespējot atklāšanu KUCĒNS. Mēs ļoti iesakām izvēlēties " Iespējot PUP noteikšanu» lai aizsargātu jūsu datoru no nepatīkamām programmām, šādu reklāmprogrammatūru mēs neiesakām.

10 Tagad ekrānā redzam galīgo instalēšanas izvēlni. Noklikšķiniet uz pogas "Gatavs" lai pabeigtu iestatīšanu un sāktu automātiski Emsisoft Anti-Malware.

11 Emsisoft Anti-Malware tagad tiks palaists un parādīts sākuma ekrāns.

Pēc sākotnējā pretvīrusu ekrāna parādīšanās Emsisoft, lūdzu, noklikšķiniet ar peles kreiso taustiņu uz sadaļas "Skenēšana".

12 Tagad izvēlieties, kāda veida skenēšanu vēlaties veikt.

Skenēšanas atlases ekrāns Atlasiet ļaunprātīgas programmatūras skenēšanas opciju, lai sāktu datora skenēšanu attiecībā uz infekcijām. Opcija Ļaunprātīgas programmatūras skenēšana prasīs ilgāku laiku nekā Ātrā skenēšana bet būs arī pamatīgākais. Tā kā jūs esat šeit, lai iztīrītu infekcijas, ir vērts pagaidīt, lai pārliecinātos, ka jūsu dators ir pareizi skenēts.

13 Emsisoft Anti-Malware tagad sāks skenēt jūsu datoru, lai atrastu sakņu komplektus un ļaunprātīgu programmatūru. Lūdzu, ņemiet vērā, ka zemāk redzamajā attēlā noteiktās infekcijas var atšķirties no tām, kurām šī rokasgrāmata ir paredzēta.

Ekrāna skenēšana Esiet piesardzīgs, kamēr Emsisoft Anti-Malware skenē jūsu datoru.

14 Kad skenēšana ir pabeigta, programma parādīs skenēšanas rezultātus, kas parāda, kuras infekcijas tika atklātas. Lūdzu, ņemiet vērā, ka Emsisoft Anti-Malware atjauninātās versijas dēļ tālāk redzamais ekrānuzņēmums var atšķirties no pārējās rokasgrāmatas.

Skenēšanas rezultāti Tagad noklikšķiniet uz pogas Karantīna, kas noņems infekcijas un ievietos tās karantīnā programmā. Tagad būsit Emsisoft Anti-Malware instalēšanas programmas pēdējā ekrānā, kuru varat aizvērt. Ja Emsisoft pieprasa restartēt datoru, lai pabeigtu tīrīšanas procesu, ļaujiet tam to darīt. Pretējā gadījumā programmu var aizvērt.

15 Tagad lejupielādējiet AdwCleaner un saglabājiet to savā darbvirsmā. Programma AdwCleaner skenē jūsu datoru, lai atrastu reklāmprogrammatūras, kas, iespējams, ir instalētas jūsu datorā bez jūsu ziņas. AdwCleaner varat lejupielādēt no šī URL

16 Kad AdwCleaner lejupielāde ir pabeigta, veiciet dubultklikšķi uz ikonas AdwCleaner.exe, kas tagad parādās darbvirsmā. Pēc dubultklikšķa uz ikonas tiks atvērta programma AdwCleaner, un jums tiks nodrošināts programmas licences līgums. Kad esat to izlasījis, noklikšķiniet uz pogas Es piekrītu, ja vēlaties turpināt. Pretējā gadījumā noklikšķiniet uz pogas Es nepiekrītu, lai aizvērtu programmu. Ja sistēma Windows jautā, vai vēlaties palaist programmu AdwCleaner, ļaujiet tai darboties.

Ja izvēlaties turpināt, jums tiks parādīts starta ekrāns, kā parādīts tālāk.

17 Tagad programmā AdwCleaner noklikšķiniet uz pogas Skenēt. Programma tagad sāks meklēt zināmās reklāmprogrammatūras programmas, kas var būt instalētas jūsu datorā. Kad tas būs pabeigts, tajā tiks parādīti visi vienumi, kas atrodami augšējā ekrāna sadaļā Rezultāti. Pārskatiet rezultātus un mēģiniet noteikt, vai sarakstā nav iekļautas programmas, kuras nevēlaties instalēt. Ja atrodat programmas, kuras vēlaties paturēt, noņemiet atzīmi no saistītajiem ierakstiem. Daudziem cilvēkiem sadaļas Rezultāti saturs var šķist mulsinošs. Ja neredzat programmas nosaukumu, kuru, jūsuprāt, nevajadzētu noņemt, pārejiet uz nākamo darbību.

18 Lai noņemtu iepriekšējā darbībā konstatētās reklāmprogrammatūras programmas, AdwCleaner ekrānā noklikšķiniet uz pogas Clean. AdwCleaner tagad liks jums saglabāt visus atvērtos failus vai datus, jo programmai pirms tīrīšanas ir jāaizver visas atvērtās programmas. Saglabājiet savu darbu un noklikšķiniet uz Labi. Tagad AdwCleaner noņems visu atklāto reklāmprogrammatūru no jūsu datora. Kad tas būs izdarīts, tiks parādīts brīdinājums, kas izskaidro, kas ir PUP (potenciāli nevēlamās programmas) un reklāmprogrammatūra. Izlasiet šo informāciju un noklikšķiniet uz Labi. Tagad jums tiks parādīts brīdinājums, kas norāda, ka programmai AdwCleaner ir jārestartē dators.

Padoms programmas AdwCleaner restartēšanai Noklikšķiniet uz Labi, lai programma AdwCleaner restartētu datoru.

19 Kad dators tiek restartēts un esat pieteicies, AdwCleaner automātiski atvērs žurnāla failu, kurā ir faili, reģistra atslēgas un programmas, kas tika noņemtas no datora.

AdwCleaner žurnāls Pārskatiet šo žurnāla failu un aizveriet Notepad logu.

Komentāros ierakstiet savas problēmas saistībā ar Trojas zirgiem un vai ir nepieciešams jauns raksts par cita veida Hidden Miners.

Slēptie kriptovalūtas ieguvēji nav jauna tēma, lai gan gandrīz nav pienācīgu tehnisko instrukciju to noteikšanai un novēršanai. Ir tikai masu izkaisītas informācijas un apšaubāma satura rakstu. Kāpēc? Jo visi gūst labumu no kriptovalūtu ieguves globālā mērogā, izņemot, protams, tos, kuri no tā nesaņem ne santīma un pat nenojauš, ka ir kļuvuši par tās daļu. Un patiešām, slēptās ieguves princips var kļūt par kaut ko vairāk nekā tikai monētu iekļūšanu kāda cita kabatā.

Slēptās ieguves jēdziens

Mēs šeit runājam nevis par ieguvi, kas pagaidām ir slēpta no mājokļiem un komunālajiem pakalpojumiem, bet gan par slēptu monētu ieguvi parastajā datorā, neskatoties uz to, ka pats datora īpašnieks par to nav neziņā. . Citiem vārdiem sakot, kriptovalūtas ieguvei ir iespējams izmantot ne tikai savu datoru, bet arī daudzu citu cilvēku mašīnas.

Un nav obligāti, ka videokartes vai procesora slodzei jāpalielinās līdz 100% - šie gudrie ir uzmanīgi un nenoslogos sava tīkla dalībnieka mašīnu līdz nepamatotām robežām. Principā jūs varat nepamanīt lielu atšķirību, ja jums ir diezgan jaudīga tehnika. Tas ir svarīgs nosacījums kalnraču slēptā darba uzturēšanai.

Pirmo reizi oficiālas ziņas par slēptās ieguves fenomenu sāka parādīties 2011. gadā, un 2013. gadā jau notika masveida datoru inficēšanās dažādās valstīs, izmantojot Skype. Turklāt Trojas zirgi ne tikai ieguva, bet arī ieguva piekļuvi Bitcoin makiem.

Slavenākais gadījums ir μTorrent izstrādātāju mēģinājums nopelnīt no lietotājiem papildu naudu, programmatūrā ieviešot slēpto EpicScale kalnraču.

Aleksejs Russkihs

Ieguves tēma pēdējos gados ir kļuvusi aktīvi populāra. Arvien vairāk cilvēku interesējas par kriptovalūtām, to ieguvi un priekšrocībām, ko tās var sniegt. Un jo vairāk cilvēku ir iesaistīti kādā darbībā, jo lielāka ir iespēja, ka parādīsies kaut kas kaitīgs. Viens no ļaunprātīgas programmatūras piemēriem ir slēpta ieguves programma.

Šajā rakstā mēs jums pateiksim, kā datorā atrast slēpto kalnraču.

Kas ir slēptais kalnracis

Slēptais kalnracis (stealth miner, miner bot, robottīkls) ir programma, kas automātiski veic ieguvi, lietotājam nemanot. Tas ir, šī ir trešās puses programmatūra, kas ir instalēta datorā, izmanto tā resursus un pārskaita visus nopelnītos līdzekļus izstrādātāja makā.

Kalnraču robotprogrammatūras ir kļuvušas plaši izplatītas, jo kalnrūpniecības popularitāte turpina pieaugt. Tāpēc ļaunprogrammatūras izstrādātāji nolēma pelnīt naudu arī šādā veidā.

Vīrusu veidotāju forumi ir pilni ar piedāvājumiem izveidot, pirkt vai pārdot slēpto kalnraču.

Bottīkli ir paredzēti tikai biroja datoriem. Viņiem parasti ir vāja videokarte, tāpēc viņi nevar izmantot GPU procesora resursus. Tāpēc jums ir jāmin uz centrālā procesora.

Interesantākais ir tas, ka cilvēkiem, kas nodarbojas ar slēptu ieguvi, no tā ir salīdzinoši nelieli ieguvumi. Aptuveni 200 inficētu biroja datoru programmatūras radītājam ienesīs aptuveni 30 USD mēnesī. Un, lai gūtu pienācīgus ienākumus, jums būs jāinficē vairāki tūkstoši datoru.

Programmatūras veidotājus glābj tas, ka slēptā kalnraču atrašana nav tik vienkārša, un nav nevienas labas tiešsaistes rokasgrāmatas ļaunprātīgas programmatūras atrašanai un novēršanai. Bet pirms runājam par to, kā atrast un noņemt kalnraču robotu, noskaidrosim, kā tas var būt bīstams parastam datora lietotājam.

Kāpēc slēptais kalnracis ir bīstams datoram

Slepenā kalnrača darbs no pirmā acu uzmetiena ir ļoti līdzīgs vīrusam. Tas arī maskējas kā sistēmas fails, veic arī dažas darbības un ielādē sistēmu. Ir tikai viena lieta. Vīruss ir ļaunprātīga programma, kas rada tiešu kaitējumu sistēmai un datoram.

Slēptais kalnracis darbojas saskaņā ar citu shēmu. Tas vienkārši izmanto jūsu centrālā procesora resursus, lai kriptovalūtu (bitkoinus) iegūtu sava radītāja makā. Un lielākā daļa pretvīrusu programmu nevar atrast un tāpēc neitralizēt šo programmu.

Galvenā problēma un briesmas slēpjas faktā, ka robottīkls ir neredzams lielākajai daļai pretvīrusu programmatūras. Tas ir, jums ir jātiek galā pašam, kas parastam lietotājam ir diezgan grūti. Lielākajai daļai cilvēku nav ne jausmas, kur atrodas reģistrs, nemaz nerunājot par to, kā izsekot procesam, kā to pilnībā “nogalināt”, lai tas nevarētu atgūties.

Un, ja tam pievienojam faktu, ka kalnrūpniecības robotprogrammatūras izstrādātājiem bieži izdodas padarīt savu programmu pilnīgi neredzamu standarta uzdevumu pārvaldniekā, tad noteikšana vairumā gadījumu ir saistīta ar jūsu “sajūtu” noteikšanu, vai dators ir ļoti noslogots. Galu galā diez vai kāds vienkārši instalēs īpašu programmatūru, meklēs problēmas un mēģinās tās atrisināt.

Kā datorā atrast robottīklu

Ja jums ir aizdomas, ka jūsu datorā ir "slēptā kalnraču" programma, rīkojieties šādi:

  • pārbaudīt, kā dators uzvedas normālos slodzēs (strādāt vienkāršās programmās, sēdēt pārlūkprogrammā);
  • redzēt, kas mainās pie lielas videokartes un procesora slodzes (palaidiet prasīgas spēles);
  • palaist programmu AIDA64 un redzēt videokartes un procesora slodzi;
  • salīdziniet visus datus.

Stealth kalnrači reaģē, kad palaižat uzdevumu pārvaldnieku. Viņi nekavējoties pārtrauc savu darbu, un rādītāji atgriežas normālā stāvoklī. Tāpēc šādu programmatūru nevar noteikt, izmantojot uzdevumu pārvaldnieku.

Daži ieguves roboti pēc kāda laika var izslēgt uzdevumu pārvaldnieku. Bieži vien šis laiks ir apmēram 5 minūtes. Un, ja pamanāt, ka uzdevumu pārvaldnieks izslēdzas, kad to ieslēdzat un ejat prom, ziniet, ka šeit kaut kas nav kārtībā.

Jūs varat vienkārši noņemt slēpto kalnraču, neinstalējot nekādas papildu programmas. Tas tiek darīts šādi (īsi norādījumi):

  1. Mēs sekojam šim ceļam: Vadības panelis> Datora pārvaldība> Uzdevumu pārvaldnieks> Detaļas.
  2. Mēs meklējam uzdevumu, kas atšķiras no standarta. Bieži vien tas ir tikai nejaušu rakstzīmju kopums.
  3. Cilnē “Darbības” šis uzdevums palaidīs failu, piemēram, “64gdfgsd2f.exe” (nosaukums var atšķirties).
  4. Botu tīkls parasti slēpjas aiz sistēmas atjaunināšanas failiem. Mēs ejam uz meklētājprogrammu un skatāmies, ko palaiž šis fails.
  5. Mēs izmantojam meklēšanu reģistrā. Mēs noņemam visas precīzās atbilstības.

Visbiežāk šie ļaunprātīgie faili atradīsies mapē C:\users\username\appdata.

Šī ir vienkārša metode, kā pašam noņemt Stealth Miner. Varat izmantot to pašu algoritmu, ja jūsu pārlūkprogrammā ir pārāk daudz trešo pušu reklāmu, tā tiek atvērta automātiski vai tā vienkārši darbojas dīvaini.

Kā pasargāt sevi nākotnē

Nav iespējams pilnībā pasargāt sevi no kalnraču robota. Galu galā nekas internetā nav pilnīgi drošs. Ļaunprātīgas programmatūras veidotāji izspēlē “bruņošanās sacensību” ar pretvīrusu programmatūras radītājiem, un parastie lietotāji bieži nesaprot, kur viņi dodas un kāds ir fails, kas tiek instalēts viņu datora fonā.

Jebkuras sistēmas galvenā ievainojamība ir cilvēka faktors. Lai pasargātu sevi no robottīkla, rūpīgi jāizpēta, kuras vietnes apmeklējat, ko lejupielādējat un instalējat savā datorā. Ja pārlūkprogramma pastāvīgi saka, ka šī vietne ir nedroša, labāk to neapmeklēt vai vismaz neko no turienes nelejupielādēt.

Ir arī noderīgi meklēt aizkavēšanās un palēninājuma iemeslus datorā. Ja jūsu dators pēkšņi sāk “aizkavēties” un jums ir jāsamazina iestatījumi, lai ērti atskaņotu, tad ir jēga paskatīties, kādi procesi darbojas, un, ja starp tiem ir kādi, kas skaidri izceļas, jums ir jāpārbauda dators kalnraču robota klātbūtnei.

Cilvēki, kuri izveido ļaunprātīgu programmatūru, pastāvīgi atjaunina programmas, lai tās būtu grūtāk atklāt. Katru reizi robottīklu atklāt kļūst arvien grūtāk. Atjauniniet vīrusu datu bāzes savā datorā. Pretvīrusu programmas, lai gan tās negarantē aizsardzību pret slēptajiem kalnračiem, tagad tam pievērš daudz lielāku uzmanību, lai novērstu tādas programmatūras plašu izplatību, kas datoru resursus izmanto savām vajadzībām.

Secinājums

Hidden Miner ir kaitīga programmatūra. Lai gan tas nerada tiešu kaitējumu sistēmai, tas diezgan ievērojami palēnina datora darbību.

Un, ja nevēlaties, lai kāds izmantotu jūsu datora resursus personīga labuma gūšanai, izmantojiet šajā rakstā sniegtos vienkāršos padomus. Ar viņu palīdzību jūs varat atklāt kalnraču robotu un noņemt to.