Hjem > Trojan > CoffeeMiner Malware Virus - Sådan opdages og fjernes det
TRUSSEL FJERNELSE

CoffeeMiner Malware Virus - Sådan at opdage og fjerne det

fjerne CoffeeMiner malware monero minearbejder virus STF

Denne artikel afslører, hvordan du fjerner CoffeeMiner Monero cryptocurrency minearbejder virus fra din computer.

Den CoffeeMiner malware er et avanceret virus, der kan inficere mange computere på én gang og deres ressourcer for at udføre komplekse krypto valuta operationer (også kendt som minedrift) at generere indtægter for hacker operatører. Det kan også bruges til at levere yderligere trusler mod ofrene.

Trussel Summary

Navn CoffeeMiner
Type Miner trojanske hest
Kort beskrivelse Har til formål at bruge systemets ressourcer de inficerede computere til minen for Monero og andre krypto valutaer.
Symptomer Efter infektion minearbejder overbelaster CPU'en i længere tid, som resulterer i dårlige pc-ydelse og systemnedbrud.
Distributionsmetode Netværk angreb, exploits, emails, scam sites og malware downloads.
Værktøj Detection Se, om dit system er blevet påvirket af malware

Hent

Værktøj til fjernelse af malware

Brugererfaring Tilmeld dig vores forum at diskutere CoffeeMiner.

CoffeeMiner Malware - Distribution Metoder

Den CoffeeMiner malware er en avanceret trussel, der netop er blevet rapporteret af sikkerheden samfund. I stedet for at udnytte traditionelle tilgange det er for det meste rettet mod ofre ved hjælp af en kompleks MITM (Man-In-The-Middle) injektion angreb.

Ifølge den foruddefinerede scenarie hackere udføre en offentlig trådløs internetadgang spoof. Rapporterne viser, at CoffeeMiner malware allerede er blevet testet i den virkelige verden eksempel tilfælde at bevise, at det virker.

Ikke alene har de infektioner kan implementeres ved hjælp af brugerdefinerede adfærdsmønstre, hele scenariet kan implementeres ved hjælp af en virtuel maskine samt. En af de detaljerede vejledninger demonstrere, hvordan dette kan opnås ved hjælp af den populære Kali Linux-distribution. De kriminelle controllere har vist, hvordan alle tre typer af brugere kan simuleres - offeret, angriber og gateway-anordning.

Den CoffeeMiner malwareinfektion kan initieres ved at starte en ARP forgiftning angreb på det netværk, som målene er forbundet. Disse er normalt populære offentlige Wi-Fi-netværk, der hører til steder som følgende:

  • coffeee Butikker
  • Restauranter
  • Bars
  • By Parker
  • Indkøbscentre
  • Lufthavne

Når dette er gjort andet værktøj bruges til at analysere trafik og input farlig JavaScript-kode ind i de overførte HTML-sider. Det betyder, at mens offeret brugere gennemser internetsider, de kan være inficeret med den CoffeeMiner malware. Dette inkluderer endda legitime websteder og sikret indhold som den farlige kode ikke stammer fra serverne, men selve netværket.

Traditionelle malwareinfektioner veje omfatter følgende taktik:

  • e-mails - De it-kriminelle kan generere e-mails baseret på skabeloner, der kan indeholde vedhæftede filer eller links til filer, der indeholder virus filer. I andre tilfælde social engineering kan bruges til at tvinge ofrene i tilslutning til rogue netværk.
  • Inficerede filer - Farlige og / eller spoof filer kan hostes på file sharing sites, fællesskaber, portaler og Torrent trackere.
  • Omdirigeringer - Web Scripts, omdirigeringer og annoncer kan anlægge den farlige Miner koden ind i browsere.
relaterede Story: PyCryptoMiner Mål Linux-maskiner til minen for Monero

CoffeeMiner Malware - Flere oplysninger

CoffeeMiner Malware billede

Den CoffeeMiner malware er en Python-baserede virus, der udgør en alvorlig trussel mod computerbrugere. Dets vigtigste metode til udførelse bygger på manipulering computerbrugere i tilslutning til en slyngelstat netværk via en trådløs (Wi-Fi) forbindelse. Når de inficerede værter er i området for MITM angreb igangsættes enten manuelt eller ved at følge en forudbestemt angreb mønster:

  1. De hacker controllere eller scripts vælger automatisk ofrene mål fra alle tilgængelige tilsluttede kunder til rogue netværk.
  2. injektion Filen sker ved hjælp JavaScript-kode til browsere. Hackerne ansætte med henblik på at narre browsere til at udføre den farlige kode.
  3. Den krypto valuta minearbejder begynder at udvinde den udpegede krypto valuta (valuta) ved hjælp af foruddefinerede indstillinger.
  4. Alle berørte enheder på rogue netværk er konfigureret til at rapportere tilbage til værten, der startede infektionen.

JavaScript minearbejder kode udføres på målet værter. Den proof-of-concept coed og demonstrationer brugte CoinHive kode, som miner den Monero cryptocurrency (DVDRip). Dette er en af ​​de mest populære alternativer til Bitcoin valuta, da det er privatliv-centreret og er blevet meget populære i de sidste par måneder. Yderligere modifikationer af koden kan anlægge to typer malwareinfektioner. Installationen først og mere almindelige minearbejder er den i-browser udførelse som automatisk starter minearbejder softwaren, når den inficerede webbrowser åbnes. Den vedholdende infiltration Burrows sig dybt ind i operativsystemet og lancerede sig selv, når computeren er startet. Visse versioner kan bruge avancerede teknikker til at beskytte sig mod fjernelse.

Avancerede virusstammer og kundetilpassede versioner af CoffeeMiner malware kan også anvendes til at indføre andre systemændringer. Dette kan enten forstyrre den normale funktion af computere eller resultere i yderligere malware levering. Hvis adfærdsmønstre er konfigureret til at køre i en flertrins levering derefter den indledende fase efter infektion kan indbefatte en stealth beskyttelse modul. Det bruges til at scanne computeren for tilstedeværelsen af ​​eventuelle anti-virus produkter, sandkasser, debugging værktøjer og virtuelle maskiner. Hvis virus finder, at det ikke kan omgå dem, så det kan fjerne selv at undgå at blive opdaget.

Nogle af de tilpassede malware forekomster engagere sig i informationsindsamling operationer, der søger at udvinde så meget værdifulde data som muligt. Der er to hovedgrupper af data, der kan skitseres i den slags angreb - anonyme målinger og personligt identificerbare data. Den første er hovedsageligt relateret til hardwarekomponenter og konfigurationen af ​​operativsystemet. Den anden gruppe af data kan bruges til direkte at eksponere brugerne ved at afsløre detaljer om deres identitet. Eksempler indbefatter følgende: rigtige navne, adresse, telefonnumre, øgenavne, brugerindstillinger, interesser og etc. Fjernstyret administration af de kompromitterede værter kan opnås ved hjælp af to metoder:

  • Server Kontrol - Denne metode benytter malware kode, der automatisk forbinder den inficerede maskine til en kommando og kontrol (C&C) server, som drives af hackere. Det giver dem mulighed for at udføre vilkårlige kommandoer, samt installere ekstra moduler til målene på vilje.
  • Trojan Komponent - Tilpassede forekomster af CoffeeMiner malware kan ansætte en fuldt udstyret Trojan modul, der direkte kommunikerer med hackere. Det handler ikke kun giver dem mulighed for at overvåge brugernes handlinger i realtid, men også overhale kontrol af maskinerne i realtid.

Yderligere systemændringer indbefatter startindstillinger der påvirker den måde, computeren starter. Hackerne normalt bruge dette til at forhindre manuel bruger genoprettelsesmetoder. De foretagne ændringer deaktivere Opstart af Windows opsving funktion og visse muligheder. Hvornår ændringer i registreringsdatabasen håndhæves ofrene kan opleve alvorlige problemer ydeevne, samt meddelelse om, at visse tjenester og applikationer kan svigte. Andre ondsindede handlinger, der kan alvorligt påvirke systemerne er evnen til at slette det opdaget Shadow Volume Kopier af et target host. Sådanne oplysninger kan derefter kun gendannes ved hjælp af en kvalitet af data recovery løsning (Se vores vejledning nedenfor).

Når flere af disse aktioner kombineres den resulterende virkning kan resultere i en vedvarende tilstand af udførelse. Dette er en form for virus infiltaration der aktivt forhindrer brugerne i at fjerne det. Den malware kan løbende overvåge brugernes handlinger og forhindre fjernelse forsøg automatisk.

De sikkerhedseksperter spekulere i, at da CoffeeMiner malware inficerer målet værter hovedsageligt via browsere så kan det også anlægge forskellige browser hijackers. De repræsenterer farlige browserplugins, der normalt lavet til de mest populære webbrowsere: Google Chrome, Mozilla Firefox, Microsoft Edge, Internet Explorer, Safari og Opera. Et af de vigtigste mål for disse type malware er at omdirigere ofrene til hacker-kontrollerede steder. Et typisk scenarie ville omfatte ændring af de vigtigste indstillinger, såsom: standard startside, søgemaskine og nye faner side. Endvidere hackere kan også udtrække følsomme personoplysninger som: bogmærker, historie, formulardata, præferencer, cookies, adgangskoder og kontooplysninger. Hackeren-kontrollerede sider normalt installere indgribende sporing cookies, der har til formål at udtrække følsomme oplysninger om brugernes interesser og handlinger. Alle disse data er samlet i databaser, der derefter sælges til markedsføring agenturer for profit.

Det ville være nemt at installere CoffeeMiner malware som del af et kompleks hacking angreb. Analytikerne bemærker, at de kriminelle operatører kan udnytte en kraftfuld trådløs antenne og en lille bærbar server eller mobile enhed til at opretholde en bredere vifte. Afhængig af den nøjagtige placering, bygninger og indblanding hvis det gøres korrekt angrebet kan potentielt påvirke tusindvis af brugere.

Vi minder vore læsere endnu engang, at malware kode er skrevet i den populære Python programmeringssprog, som er meget alsidig. Det giver truslen modulære base for at blive yderligere udvidet med yderligere komponenter. Hvis andre værktøjer er indsat de potentielle konsekvenser kan være endnu mere ødelæggende. En af de udsagn er samspillet med den populære netværk analysator nmap hjælp af et script. Det ville gøre det muligt for malware automatisk angribe de tilgængelige IP-adresser på det lokale netværk til listen over CoffeeMiner offer. En anden potentiel fremtidig gennemførelse er ssltrip komponent, som sikrer, at de trafikale ændringer også kan ske i løbet af de HTTPS sikrede sites.

relaterede Story: Arkiv Plakat Miner Virus

Sådan fjernes CoffeeMiner Miner Virus fra din computer

Påvisningen af ​​den ondsindede CoffeeMiner minearbejder virus er ikke så let. Det er en vedvarende trussel, som kan forblive skjult på systemet i lang tid. Det er derfor, sikkerhedseksperter anbefaler hjælp fra en professionel anti-malware værktøj til sin registrering og fjernelse. Et sådant værktøj garanterer maksimal fjernelse effektivitet og fremtidige malware beskyttelse.

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter


Preparation before removing CoffeeMiner.

, Før den egentlige fjernelse proces, Vi anbefaler, at du gør følgende forberedelse trin.

  • Sørg for at have disse instruktioner altid åben og foran dine øjne.
  • Gør en sikkerhedskopi af alle dine filer, selv om de kunne blive beskadiget. Du bør sikkerhedskopiere dine data med en sky backup-løsning og forsikre dine filer mod enhver form for tab, selv fra de mest alvorlige trusler.
  • Vær tålmodig, da det kan tage et stykke tid.
  • Scan for malware
  • Rette registre
  • Fjern virusfiler

Trin 1: Scan efter CoffeeMiner med SpyHunter Anti-Malware Tool

1. Klik på "Hent" for at fortsætte til SpyHunter's downloadside.


Det anbefales at køre en scanning, inden de køber den fulde version af softwaren til at sørge for, at der kan registreres den aktuelle version af malware ved SpyHunter. Klik på de tilsvarende links for at kontrollere SpyHunter's EULA, Fortrolighedspolitik og Kriterier trusselsvurdering.


2. Når du har installeret SpyHunter, vente på, at opdateres automatisk.

SpyHunter 5 Scanningstrin 1


3. Efter opdateringen er færdig, klik på 'Malware / pc-scanning' fanen. Et nyt vindue vises. Klik på 'Start scanning'.

SpyHunter 5 Scanningstrin 2


4. Efter SpyHunter har færdig med at scanne din pc for eventuelle filer af den tilhørende trussel og fandt dem, du kan prøve at få dem fjernet automatisk og permanent ved at klikke på 'Næste' knap.

SpyHunter 5 Scanningstrin 3

Hvis nogen trusler er blevet fjernet, Det anbefales stærkt at genstarte din pc.

Trin 2: Rens eventuelle registre, oprettet af CoffeeMiner på din computer.

De normalt målrettede registre af Windows-maskiner er følgende:

  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

Du kan få adgang til dem ved at åbne Windows Registry Editor og slette eventuelle værdier, oprettet af CoffeeMiner der. Dette kan ske ved at følge trinene nedenunder:


1. Åbn Kør vindue igen, typen "regedit" og klik OK.
Fjern Virus Trojan Trin 6


2. Når du åbner det, du kan frit navigere til Kør og RunOnce nøgler, hvis placering er vist ovenfor.
Fjern Virus Trojan Trin 7


3. Du kan fjerne værdien af ​​virus ved at højreklikke på den og fjerne det.
Fjern Virus Trojan Trin 8 Tip: For at finde en virus-skabt værdi, du kan højreklikke på det og klikke "Modificere" at se, hvilken fil det er indstillet til at køre. Hvis dette er virus fil placering, fjerne værdien.

Trin 3: Find virus files created by CoffeeMiner on your PC.


1.For Windows 8, 8.1 og 10.

For Nyere Windows-operativsystemer

1: På dit tastatur tryk + R og skrive explorer.exe i Løbe tekstboks og derefter klikke på Ok knap.

Fjern Virus Trojan Trin 9

2: Klik på din pc fra hurtig adgang bar. Dette er normalt et ikon med en skærm og dets navn er enten "Min computer", "Min PC" eller "Denne PC" eller hvad du har navngivet det.

Fjern Virus Trojan Trin 10

3: Naviger til søgefeltet øverst til højre på din pc's skærm og type "fileextension:" og hvorefter skrive filtypen. Hvis du er på udkig efter ondsindede eksekverbare, et eksempel kan være "fileextension:exe". Efter at gøre det, efterlade et mellemrum og skriv filnavnet du mener malware har skabt. Her er, hvordan det kan se ud, hvis der er fundet din fil:

ondsindet filtypenavn

NB. We recommend to wait for the green loading bar in the navigation box to fill up in case the PC is looking for the file and hasn't found it yet.

2.I Windows XP, Vista, og 7.

For ældre Windows-operativsystemer

I ældre Windows OS bør den konventionelle tilgang være den effektive:

1: Klik på Start Menu ikon (normalt på din nederste venstre) og vælg derefter Søg præference.

Fjern Virus Trojan

2: Efter søgningen vises, vælge Flere avancerede indstillinger fra søgningen assistent boksen. En anden måde er ved at klikke på Alle filer og mapper.

Fjern Virus Trojan Trin 11

3: Efter denne type navnet på den fil, du søger, og klik på knappen Søg. Dette kan tage noget tid, hvorefter resultater vises. Hvis du har fundet den skadelig fil, du må kopiere eller åbne sin placering ved højreklikke på det.

Nu skulle du være i stand til at opdage en fil på Windows, så længe det er på din harddisk og ikke skjult via speciel software.


CoffeeMiner FAQ

What Does CoffeeMiner Trojan Do?

The CoffeeMiner Trojan er et ondsindet computerprogram designet til at forstyrre, skade, eller få uautoriseret adgang til et computersystem. Det kan bruges til at stjæle følsomme data, få kontrol over et system, eller starte andre ondsindede aktiviteter.

Kan trojanske heste stjæle adgangskoder?

Ja, Trojans, like CoffeeMiner, kan stjæle adgangskoder. Disse ondsindede programmer are designed to gain access to a user's computer, spionere på ofrene og stjæle følsomme oplysninger såsom bankoplysninger og adgangskoder.

Can CoffeeMiner Trojan Hide Itself?

Ja, det kan. En trojaner kan bruge forskellige teknikker til at maskere sig selv, inklusive rootkits, kryptering, og formørkelse, at gemme sig fra sikkerhedsscannere og undgå registrering.

Kan en trojaner fjernes ved fabriksnulstilling?

Ja, en trojansk hest kan fjernes ved at nulstille din enhed til fabriksindstillinger. Dette skyldes, at det vil gendanne enheden til sin oprindelige tilstand, eliminering af skadelig software, der måtte være blevet installeret. Husk på, at der er mere sofistikerede trojanske heste, der forlader bagdøre og geninficerer selv efter en fabriksnulstilling.

Can CoffeeMiner Trojan Infect WiFi?

Ja, det er muligt for en trojaner at inficere WiFi-netværk. Når en bruger opretter forbindelse til det inficerede netværk, trojaneren kan spredes til andre tilsluttede enheder og kan få adgang til følsomme oplysninger på netværket.

Kan trojanske heste slettes?

Ja, Trojanske heste kan slettes. Dette gøres typisk ved at køre et kraftfuldt anti-virus eller anti-malware program, der er designet til at opdage og fjerne ondsindede filer. I nogle tilfælde, manuel sletning af trojaneren kan også være nødvendig.

Kan trojanske heste stjæle filer?

Ja, Trojanske heste kan stjæle filer, hvis de er installeret på en computer. Dette gøres ved at tillade malware forfatter eller bruger for at få adgang til computeren og derefter stjæle filerne, der er gemt på den.

Hvilken anti-malware kan fjerne trojanske heste?

Anti-malware programmer som f.eks SpyHunter er i stand til at scanne efter og fjerne trojanske heste fra din computer. Det er vigtigt at holde din anti-malware opdateret og regelmæssigt scanne dit system for skadelig software.

Kan trojanske heste inficere USB?

Ja, Trojanske heste kan inficere USB enheder. USB-trojanske heste spredes typisk gennem ondsindede filer downloadet fra internettet eller delt via e-mail, allowing the hacker to gain access to a user's confidential data.

About the CoffeeMiner Research

Indholdet udgiver vi på SensorsTechForum.com, this CoffeeMiner how-to removal guide included, er resultatet af omfattende forskning, hårdt arbejde og vores teams hengivenhed til at hjælpe dig med at fjerne det specifikke trojanske problem.

How did we conduct the research on CoffeeMiner?

Bemærk venligst, at vores forskning er baseret på en uafhængig undersøgelse. Vi er i kontakt med uafhængige sikkerhedsforskere, takket være, at vi modtager daglige opdateringer om de seneste malware-definitioner, herunder de forskellige typer trojanske heste (bagdør, Downloader, infostealer, løsesum, etc.)

Endvidere, the research behind the CoffeeMiner threat is backed with VirusTotal.

For bedre at forstå truslen fra trojanske heste, Se venligst følgende artikler, som giver kyndige detaljer.

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig