Casa > Trojan > Virus Minero del navegador – Cómo detectar y quitar
eliminan la amenaza

Virus navegador Miner – Cómo detectar y quitar

Estadísticas de noviembre de este año revelado eso 2,531 de la parte superior 3 millones de sitios web se están ejecutando el minero Coinhive, que asciende a 1 en 1,000 sitios web. Para sorpresa de nadie, sitios web de BitTorrent han sido los principales responsables. Pero no son los únicos, como muchos otros, a menudo inesperados, sitios web están utilizando los usuarios’ los recursos informáticos a la mina para cryptocurrencies. Desde la llamada virus de la minera navegador es una amenaza emergente aprovechamiento de los recursos del PC para la minería cripto, Definitivamente usuarios necesitan saber cómo protegerse de él. Este artículo tiene como objetivo ayudar a eliminar un virus navegador minera desde un ordenador.

Resumen de amenazas

Nombre virus de la minera navegador
Escribe criptomoneda Miner
Descripción breve Un virus navegador minera puede aprovechar la CPU, GPU y otros recursos del PC con el fin de minería para diversas cryptocurrencies.
Los síntomas El aumento de uso de CPU y GPU y sobrecalentamiento.
Método de distribución Los correos electrónicos de spam, Archivos adjuntos de correo electrónico, Archivos ejecutables, los sitios web hackeados
Herramienta de detección Ver si su sistema ha sido afectado por malware

Descargar

Herramienta de eliminación de software malintencionado

Experiencia de usuario Unirse a nuestro foro para hablar sobre el virus de la minera navegador.

Navegador Miner Virus - Técnicas de Distribución

Este tipo de amenaza no es totalmente nuevo para el panorama de amenazas, pero es la primera vez que los ataques navegador investigadores testigo minero en tal escala. A pesar de que el método de distribución exacta de esta amenaza Todavía no se sabe, los investigadores consideran que los métodos masivamente desplegadas para la distribución de malware son válidas aquí también. ¿Qué significa este?

Un virus explorador minero podría extenderse en el medio natural con la ayuda de los mensajes de correo electrónico generados automáticamente. Esta es una manera fácil de enviar el virus a la mayor cantidad posible de víctimas. El virus puede que adjunta al correo electrónico, o podría estar presente en la forma de una secuencia de comandos. La buena noticia es que los servicios de correo electrónico son típicamente preparados para detectar las firmas de virus, y los mensajes pueden no llegar a la bandeja de entrada si se marcaron como spam oportuna.

No obstante, esta no es la única forma de distribución. El virus de la minera navegador puede ser distribuido a través de hiperenlaces que se insertan en el propio mensaje de correo electrónico. Para atraer a la víctima potencial para que haga clic en él, El enlace puede ser disfrazada como algo familiar para el usuario. Tales redirecciones pueden enviar al usuario a sitios web hackeados directamente apalancadas para la minería criptomoneda.

Otros métodos utilizados para la distribución de virus explorador minero incluir el uso de sitios web maliciosos y descargar (p2p) redes. Estos sitios web a menudo se utilizan para propagar malware a través de los usuarios en todo el mundo, y el virus del navegador minera no es una exclusión de esta práctica bien conocida. El virus puede incluso estar escondido en los documentos infectados, al igual que las hojas de cálculo, documentos de texto enriquecido, y bases de datos. Estos podrían ser alterados para desencadenar el virus cuando se activan los scripts incorporados. Lo que suele ocurrir en este caso es que el usuario abre una notificación que llevó a ejecutar macros, o secuencias de comandos. Tal acción sin duda dará lugar a una infección con un virus minero navegador.

Curiosamente, secuestradores de navegador también pueden ser desplegados en la distribución de mineros - en forma de complementos que están disponibles para la mayoría de los navegadores disponibles para los usuarios, los más populares (Firefox, Cromo, Explorador, Borde, etc) inclusivo. Si el usuario es engañado para instalar un tal malicioso add-on (extensión del navegador), que puede llegar a ser redirigido a un sitio comprometido aprovechado para la minería. Sin embargo, de acuerdo con la configuración del secuestrador, sino que también puede realizar otras actividades sospechosas, como la obtención de las credenciales de inicio de sesión de usuario, historia, y similares.

Navegador Miner Virus - Propósito, capacidades, Despliegue

Es lógico preguntarse por qué este tipo de virus fue creado en el primer lugar. El único propósito de un minero tal es explotar los recursos de la PC de los usuarios confiados. Estos recursos podrían ser una o las dos de la CPU y la GPU del sistema, dependiendo de la criptomoneda que el virus es la extracción de.

Otra razón es que es muy fácil de iniciar una campaña de este tipo de minería. Hay un montón de servicios web que pueden generar automáticamente el código JavaScript compatibles que posteriormente se utiliza en la operación minera. Estos servicios están preparados y pueden soportar una variedad de cryptocurrencies - como Bitcoin, moneda y Etereum, Entre muchos otros. Estos servicios pueden incluso ofrecer tutoriales a nuevos principiantes les ayude a iniciar las operaciones mineras. ¿Cómo se transfiere el dinero? Puede haber algunas otras opciones en combinación con la dirección de la cartera única. Aquí es donde va el “dinero cripto”. Adicionalmente, plataformas CMS pueden incluso ofrecer plugins que hacen que todo el proceso de implementación del código bastante más fácil.

Navegador Miner Virus - Comportamiento y Consecuencias

Más virus de la minera navegador tipos comparten un patrón de comportamiento promedio que conduce a varios resultados para el usuario. Uno de estos resultados es la contaminación cruzada navegador. ¿Qué significa este? simplemente dicho, la contaminación cruzada navegador significa que cada ventana del navegador posterior se intensificará la presión sobre los recursos de hardware y les dividir a varios procesos simultáneamente minero. Esto conduce a un problema conocido como la asignación de recursos. Este problema afecta a todo el sistema operativo, ya sea de Windows, Mac OS X, o GNU / Linux. Desafortunadamente, hay mineros disponibles para cada uno de estos sistemas operativos. Como resultado, el procesador, la memoria y la tarjeta gráfica de una máquina puede verse afectada.

Por otra parte, hay dos tipos de la virus de la minera navegador, esbozado como mineros independientes y módulos de software malicioso. Como su nombre indica, el segundo tipo es mucho más peligrosa, en comparación con los mineros independientes que son básicamente los tipos básicos. Si el minero se despliega a través del módulo de software malicioso, esto significa que se ha implementado en ransomware, como una adición a los componentes originales. Esto significa que el sistema se verá afectada tanto por el ransomware y el minero. Con el fin de evitar este tipo de infecciones malas, los usuarios tienen que pensar en su protección con antelación.

Los usuarios también deben tener en cuenta que, como cualquier otro virus por ahí, virus explorador minero también están evolucionando. avanzado de código JavaScript se puede usar para permitir que el proceso minero para continuar “trabajando”, incluso después de la ventana del navegador se cierra.

Esto se conoce como drive-by cryptomining, o cryptojacking. En caso de una infección reciente investigadores tropezaron con una técnica que permitió a los piratas informáticos para mantener la minería de Moneo, incluso después de la ventana del navegador se cierra. La investigación se centró en el navegador Chrome, pero otros navegadores pueden haber sido afectados, así, con diferentes resultados para cada navegador.

Lo que sucede después de que un usuario visita una página web, que se carga de forma silenciosa el código de minería es que la actividad de la CPU está aumentando, pero no es el gasto excesivo. Después de que el usuario deja el sitio en particular mediante el cierre de la ventana de Chrome, actividad de la CPU de su máquina permanece más alta de lo habitual. Esta es una señal de que el proceso cryptomining no se reanuda con el cierre del navegador.

Navegador Miner Virus - Remoción

Hay diferentes maneras de lidiar con una virus de la minera navegador dependiendo de su tipo y capacidades. Cuanto más sofisticado es el minero, como en los casos recientes de drive-by cryptomining, cuanto más difícil que habría que tratar con él.

Si el minero es uno básico, el usuario puede instalar una extensión específica de acuerdo a su navegador que detener la minería en el navegador web. También existe la opción de bloquear manualmente dominios que están asociados con la minería criptomoneda.

Sin embargo, si el sistema se ve afectado por el malware o ransomware que estaba equipado con una virus de la minera navegador, entonces es recomendable utilizar una solución antimalware adecuado para hacer frente a todas las infecciones.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo


Preparación antes de quitar el virus de la minera navegador.

Antes de iniciar el proceso de eliminación real, se recomienda que usted hace los siguientes pasos de preparación.

  • Asegúrate de que tienes estas instrucciones siempre abierto y delante de sus ojos.
  • Hacer una copia de seguridad de todos sus archivos, aunque pudieran ser dañados. Debe hacer una copia de seguridad de sus datos con una solución de copia de nube y asegurar sus archivos contra cualquier tipo de pérdida, incluso de las amenazas más graves.
  • Ser paciente ya que esto podría tomar un tiempo.
  • Escanear en busca de malware
  • Arreglar registros
  • Eliminar archivos de virus

Paso 1: Analizar en busca de virus navegador minero con la herramienta de SpyHunter Anti-Malware

1. Haga clic en el "Descargar" botón para pasar a la página de descarga de SpyHunter.


Se recomienda realizar un análisis antes de comprar la versión completa del software para asegurarse de que la versión actual del software malicioso puede ser detectado por SpyHunter. Haga clic en los enlaces correspondientes para consultar SpyHunter's EULA, política de privacidad y Criterios de evaluación de amenazas.


2. Después de haber instalado SpyHunter, esperar a que se actualizar automáticamente.

SpyHunter 5 Paso de escaneo 1


3. Después de que el proceso de actualización ha terminado, clickea en el 'Malware / PC Scan' lengüeta. Una ventana nueva aparecerá. Haga clic en 'Iniciar escaneo'.

SpyHunter 5 Paso de escaneo 2


4. Después de SpyHunter ha terminado de escanear su PC en busca de archivos de la amenaza asociada y los encontró, se puede tratar de conseguir que se eliminan de forma automática y permanentemente haciendo clic en el 'Próximo' botón.

SpyHunter 5 Paso de escaneo 3

Si se han eliminado cualquier amenaza, se recomienda encarecidamente a reinicie su PC.

Paso 2: Limpiar los registros, creado por el virus de la minera de navegación en el ordenador.

Los registros normalmente dirigidos de máquinas Windows son los siguientes:

  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

Puede acceder a ellos abriendo el editor del registro de Windows y eliminar cualquier valor, creado por el virus de la minera navegador allí. Esto puede ocurrir siguiendo los pasos debajo:


1. Abre el ventana Ejecutar otra vez, tipo "regedit" y haga clic en OKAY.
Quitar el paso de virus troyano 6


2. Al abrirlo, se puede navegar libremente a la Ejecutar y RunOnce llaves, cuyas ubicaciones se muestran anteriormente.
Quitar el paso de virus troyano 7


3. Se puede quitar el valor del virus haciendo clic derecho sobre él y eliminarlo.
Quitar el paso de virus troyano 8 Propina: Para encontrar un valor creado por virus, usted puede hacer clic derecho sobre él y haga clic "Modificar" para ver qué archivo que está configurado para ejecutarse. Si esta es la ubicación del archivo de virus, quitar el valor.

Paso 3: Find virus files created by Browser miner virus on your PC.


1.Para Windows 8, 8.1 y 10.

Para más nuevos sistemas operativos Windows

1: En su teclado de prensa + R y escribe explorer.exe en el Carrera cuadro de texto y haga clic en el OK botón.

Quitar el paso de virus troyano 9

2: Haga clic en su PC en la barra de acceso rápido. Esto suele ser un icono con un monitor y su nombre es ya sea "Mi computadora", "Mi PC" o "Este PC" o lo que sea que usted ha nombrado.

Quitar el paso de virus troyano 10

3: Navegue hasta el cuadro de búsqueda en la esquina superior derecha de la pantalla de su PC y escriba "FileExtension:" y después de lo cual escriba la extensión de archivo. Si usted está buscando para ejecutables maliciosos, Un ejemplo puede ser "FileExtension:exe". Después de hacer eso, dejar un espacio y escriba el nombre del archivo que cree que el malware ha creado. Aquí es cómo puede aparecer si se ha encontrado el archivo:

extensión de archivo malicioso

N.B. We recommend to wait for the green loading bar in the navigation box to fill up in case the PC is looking for the file and hasn't found it yet.

2.Para Windows XP, Vista, y 7.

Para más viejos sistemas operativos Windows

En los sistemas operativos Windows más antiguos, el enfoque convencional debería ser el efectivo:

1: Haga clic en el Menu de inicio icono (por lo general en su parte inferior izquierda) y luego elegir el Búsqueda preferencia.

Quitar virus troyano

2: Después de que aparezca la ventana de búsqueda, escoger Más opciones avanzadas Del cuadro de asistente de búsqueda. Otra forma es haciendo clic en Todos los archivos y carpetas.

Quitar el paso de virus troyano 11

3: Después de ese tipo el nombre del archivo que está buscando y haga clic en el botón Buscar. Esto puede llevar algún tiempo después del cual aparecerán resultados. Si usted ha encontrado el archivo malicioso, usted puede copiar o abrir por su ubicación botón derecho del ratón en eso.

Ahora usted debería ser capaz de descubrir cualquier archivo en Windows, siempre y cuando se encuentra en su disco duro y no se oculta a través de un software especial.

Preguntas frecuentes sobre el virus minero del navegador

What Does Browser miner virus Trojan Do?

The Browser miner virus Trojan es un programa informático malicioso diseñado para interrumpir, dañar, u obtener acceso no autorizado a un sistema informático.

Se puede utilizar para robar datos confidenciales., obtener el control de un sistema, o lanzar otras actividades maliciosas.

¿Pueden los troyanos robar contraseñas??

, Troyanos, como el virus minero del navegador, puede robar contraseñas. Estos programas maliciosos are designed to gain access to a user's computer, espiar a las víctimas y robar información confidencial, como datos bancarios y contraseñas.

Can Browser miner virus Trojan Hide Itself?

Sí, puede. Un troyano puede usar varias técnicas para enmascararse, incluyendo rootkits, cifrado, y ofuscación, para esconderse de los escáneres de seguridad y evadir la detección.

¿Se puede eliminar un troyano restableciendo los valores de fábrica??

, un troyano se puede eliminar restableciendo los valores de fábrica de su dispositivo. Esto se debe a que restaurará el dispositivo a su estado original., eliminando cualquier software malicioso que pueda haber sido instalado. Tener en cuenta, que existen troyanos más sofisticados, que dejan puertas traseras y se reinfectan incluso después del restablecimiento de fábrica.

Can Browser miner virus Trojan Infect WiFi?

Sí, es posible que un troyano infecte redes WiFi. Cuando un usuario se conecta a la red infectada, el troyano puede propagarse a otros dispositivos conectados y puede acceder a información confidencial en la red.

¿Se pueden eliminar los troyanos??

Sí, Los troyanos se pueden eliminar. Esto generalmente se hace ejecutando un poderoso programa antivirus o antimalware que está diseñado para detectar y eliminar archivos maliciosos.. En algunos casos, también puede ser necesaria la eliminación manual del troyano.

¿Pueden los troyanos robar archivos??

Sí, Los troyanos pueden robar archivos si están instalados en una computadora. Esto se hace permitiendo que el autor de malware o usuario para obtener acceso a la computadora y luego robar los archivos almacenados en ella.

¿Qué antimalware puede eliminar troyanos??

Programas anti-malware como SpyHunter son capaces de buscar y eliminar troyanos de su computadora. Es importante mantener su anti-malware actualizado y escanear regularmente su sistema en busca de cualquier software malicioso..

¿Pueden los troyanos infectar USB??

Sí, Los troyanos pueden infectar USB dispositivos. Troyanos USB normalmente se propaga a través de archivos maliciosos descargados de Internet o compartidos por correo electrónico, allowing the hacker to gain access to a user's confidential data.

Acerca de la investigación del virus Browser Miner

El contenido que publicamos en SensorsTechForum.com, esta guía práctica de eliminación del virus Browser miner incluida, es el resultado de una extensa investigación, trabajo duro y la dedicación de nuestro equipo para ayudarlo a eliminar el problema específico de los troyanos.

¿Cómo llevamos a cabo la investigación sobre el virus Browser miner??

Tenga en cuenta que nuestra investigación se basa en una investigación independiente. Estamos en contacto con investigadores de seguridad independientes, gracias a lo cual recibimos actualizaciones diarias sobre las últimas definiciones de malware, incluidos los diversos tipos de troyanos (puerta trasera, downloader, Infostealer, rescate, etc)

Además, the research behind the Browser miner virus threat is backed with VirusTotal.

Para comprender mejor la amenaza que representan los troyanos, Consulte los siguientes artículos que proporcionan detalles informados..

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo