Hjem > Cyber ​​Nyheder > Top 5 Cryptocurrency minearbejdere og hvordan du fjerner dem
CYBER NEWS

Top 5 Cryptocurrency minearbejdere og hvordan du fjerner dem

malware minearbejdere billede

Web-baserede scripts og downloadede vira leverer cryptocurrency minearbejdere, der udnytter de tilgængelige systemressourcer. De kriminelle operatører har tyet til at gøre flere versioner, der inkluderer varieret funktionalitet. Vores artikel lister toppen 5 cryptocurrency minearbejdere, der aktivt angriber brugere på globalt plan.


1. CoinHive Miner

Coinhive er blandt de mest populære cryptocurrency minearbejdere anvendes af både computer hackere og web site administratorer. Den er baseret på JavaScript-kode, der kan indlejres i en hvilken som helst side og software. Den er afhængig af simpel kode, som udfører en række komplekse algoritmer, der udvinder den valuta krypto valuta. Dette er en af ​​de mest populære alternativer til Bitcoin som tilbyder forbedret sikkerhed og privatlivets fred. Alle Monero transaktioner er helt privat og sikker, og der er ingen måde at spore ned en betaling ned til en bestemt person eller virksomhed.

De Coinhive beslutningstagere annoncere deres produkt som en bekvem metode til web-baserede spil eller give “ekstramateriale” til brugere, der frivilligt (eller ubevidst) køre scriptet. Programmørerne refererer til minearbejder tilgængelighed som en metode til at give in-game valuta. Kørsel af koden af ​​brugerne kan give dem mulighed for at fjerne annoncer, modtage game kreditter, video streaming tid og andre tjenester, som kan begrænses til gratis eller offentlige regnskaber på webservices. Den Monero minedrift algoritmen er designet til at køre godt på forbrugernes processorer og grafikkort.

Sådan fjernes Coinhive Monero Miner Trojan fra din pc

2. WDF Miner

WDF minearbejder er en anden populær trussel, som er en del af en trojansk instans, der bærer samme navn. Når den har infiltreret computeren offer det installerer sig selv i systemet mappen Windows. WDF minearbejder eksekverbar filmasker sig selv som en applikation kaldet “NVIDIA driver Profil Updater” og WDF Sound. Dette er en klog strategi som en stor del af de desktop-brugere udnytter komponenter lavet af NVidia.

WDF minearbejder er i stand til at lancere processer af sine egne, der kan overhale systemressourcer dermed skabe krypto valuta for hackere. Som et resultat af udførelsen overbelaste systemet svarer ikke på visse tidspunkter, videoer kan stamme og programmer kan ikke køre korrekt.

Desuden WDF minearbejder leverer en trojansk instans, som giver angriberne evnen til at udspionere brugerne i realtid. Modulet er i stand til at registrere deres mus bevægelse og taster samt. Under infektionen fase mest Trojan også udtrække en masse følsomme oplysninger fra de kompromitterede systemer som følgende: installerede hardwarekomponenter, software installatører og brugerindstillinger.

WDF.EXE Crypto Miner Trojan Virus - hvordan du fjerner det

3. Minergate.Exe (grundlag Trojan)

Miner malware herunder Minergate instans er normalt leveres sammen med en anden virus. I dette tilfælde er Bazon Trojan er modstykket til at bistå minearbejder i at inficere de udpegede mål.

Parret i de mest populære tilfælde leverer truslen bruge email spam-beskeder, der udnytter social engineering tricks. Den udbredte scenario påtage sig rollen som en berømt selskab eller en statslig institution bruges til at gøre det mål download og eksekvere en fil. Det er maskeret som et brev, faktura eller et andet dokument, som kan være af interesse for brugerne. En bred vifte af formater kan indeholde malware kode herunder rige tekstdokumenter, præsentationer eller regneark.

Når filerne er åbnet integrerede scripts (makroer) køres der søger at inficere de inficerede maskiner med Minergate minearbejder. Den eksekverbare fil, som derefter indlæst i hukommelsen kopieres til et system mappe for at forhindre manuel fjernelse af subsystemet ved at slette nyttelasten.

Den Bazon trojanske komponent modificerer Windows registreringsdatabasen værdier, således at Minergate koden indlæst hver gang computeren starter. Det er i stand til at udtrække følsomme oplysninger fra computerne, herunder følgende: systemkomponenter, netværksstatus, gemte legitimationsoplysninger konto, installerede applikationer og etc.

Minergate.exe Win32.Bazon Trojan - Sådan fjernes fra din PC

4. WaterMiner Monero Miner

WaterMiner er en farlig virus, der har vundet berygtet i hele sikkerheden samfund. En storstilet kampagne blev opdaget i sidste måned, at påvirket brugere over hele verden. Den bekymrende faktum er, at operatørerne bag WaterMiner malware brugte en ikke-standard infektion strategi. Den farlige kode blev fundet på gaming mods til berømte spil ike Grand Theft Auto-serien fordelt på gaming fora og fællesskaber.

De første versioner blev ikke opdaget af de fleste af de sikkerhedsprodukter. Som en konsekvens af de inficerede maskiner var fuldt udsat for hackere. Når de første infektioner har fundet sted en automatiseret angreb sekvens startes. Baseret på de hardcodede kommandoer motoren kan bruges til at levere flere nyttelast på én gang, herunder WaterMiner selv.

I alt 11 minearbejder filer indlæses i forskellige midlertidige mapper, som gør det meget svært at manuelt at fjerne truslen. WaterMiner bruger de tilgængelige computerressourcer til minen den valuta valuta. Det er muligt, at en russisk hacker eller kriminel kollektiv er bag infektioner.

WaterMiner Monero Miner er den nyeste Cryptocurrency Malware

5. Browser Extension Cryptocurrency minearbejdere

Computer hackere er begyndt at samle minearbejder malware ind falske browserudvidelser. Et nyligt eksempel er den Hurtig Searcher CPU Miner som er vist på de softwarekilder for nogle af de mest populære webbrowsere (såsom Mozilla Firefox eller Google Chrome). De virus plugins kan også installeres via inficerede software installatører downloadet fra hackede eller hacker-opererede download-portaler. Det menes, at nogle af de versioner, der er forbundet med disse addons bruger kode fra berømte instans ligesom Coinhive. Ved begyndelsen af ​​infektion kan udføres en række forudsætning opgaver at forberede minearbejder eller implementere yderligere nyttelast (Trojans, adware eller ransomware).

Hurtig Searcher CPU Miner Removal Guide

Konsekvenserne af Cryptocurrency minearbejdere Infektioner

Crypto minearbejdere er de seneste hit i hacker samfund. De drage fordel af de mange infiltration strategier, der bruges af virus. I de fleste tilfælde minearbejdere selv er ikke afgivet stå alene men kommer snarere som en sekundær nyttelast under infektionen sekvensen af ​​de fleste vira.

Bemærkelsesværdige undtagelser er, når hackere bundle dem i websider, annoncenetværk eller browser flykaprer kode. Dette er en forsætlig handling. I andre tilfælde administratorer kan omfatte koden for at generere indtægter. Dette kan tolkes som en slags donation fra de besøgende. Et bemærkelsesværdigt tilfælde var en Pirate Bay proxy websted, der indeholdt en minearbejder i sin hjemmeside. Når et websted ønskede at få adgang til torrent tracker deres computerressourcer blev brugt til at køre softwaren, og dermed generere indtægter for webstedet operatører.

Minearbejderne kan også leveres i masse infektion strategier, den mest populære tilfælde er brugen af ​​sårbarhed udnytter. En storstilet angreb blev indledt i maj 2017 når hacker kollektiver lanceret en verdensomspændende malware angreb sæt mod unpatched Microsoft Windows webservere. Det centrale element, når det kommer til de minearbejdere, er, at de kan bruges til at få ikke kun Bitcoins men også alternativ valuta som Monero eller Ethereum.


Som altid opfordrer vi computerbrugere til at stole på en pålidelig og kvalitet sikkerhedsløsning, som er i stand til at beskytte deres systemer og fjerne aktive infektioner med et par museklik.

Hent

Værktøj til fjernelse af malware


Spy Hunter scanner kun detektere trussel. Hvis du ønsker, at truslen skal fjernes automatisk, du nødt til at købe den fulde version af anti-malware værktøj.Læs mere om SpyHunter Anti-Malware værktøj / Sådan fjernes SpyHunter

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...