Virus navegador Miner - Cómo detectar y quitar
eliminan la amenaza

Virus navegador Miner – Cómo detectar y quitar

Estadísticas de noviembre de este año revelado eso 2,531 de la parte superior 3 millones de sitios web se están ejecutando el minero Coinhive, que asciende a 1 en 1,000 sitios web. Para sorpresa de nadie, sitios web de BitTorrent han sido los principales responsables. Pero no son los únicos, como muchos otros, a menudo inesperados, sitios web están utilizando los usuarios’ los recursos informáticos a la mina para cryptocurrencies. Desde la llamada virus de la minera navegador es una amenaza emergente aprovechamiento de los recursos del PC para la minería cripto, Definitivamente usuarios necesitan saber cómo protegerse de él. Este artículo tiene como objetivo ayudar a eliminar un virus navegador minera desde un ordenador.

Resumen de amenazas

Nombrevirus de la minera navegador
Escribecriptomoneda Miner
Descripción breveUn virus navegador minera puede aprovechar la CPU, GPU y otros recursos del PC con el fin de minería para diversas cryptocurrencies.
Los síntomasEl aumento de uso de CPU y GPU y sobrecalentamiento.
Método de distribuciónLos correos electrónicos de spam, Archivos adjuntos de correo electrónico, Archivos ejecutables, los sitios web hackeados
Herramienta de detección Ver si su sistema ha sido afectado por el virus de la minera navegador

Descargar

Herramienta de eliminación de software malintencionado

Experiencia de usuarioUnirse a nuestro foro para hablar sobre el virus de la minera navegador.

Navegador Miner Virus - Técnicas de Distribución

Este tipo de amenaza no es totalmente nuevo para el panorama de amenazas, pero es la primera vez que los ataques navegador investigadores testigo minero en tal escala. A pesar de que el método de distribución exacta de esta amenaza Todavía no se sabe, los investigadores consideran que los métodos masivamente desplegadas para la distribución de malware son válidas aquí también. ¿Qué significa este?

Un virus explorador minero podría extenderse en el medio natural con la ayuda de los mensajes de correo electrónico generados automáticamente. Esta es una manera fácil de enviar el virus a la mayor cantidad posible de víctimas. El virus puede que adjunta al correo electrónico, o podría estar presente en la forma de una secuencia de comandos. La buena noticia es que los servicios de correo electrónico son típicamente preparados para detectar las firmas de virus, y los mensajes pueden no llegar a la bandeja de entrada si se marcaron como spam oportuna.

No obstante, esta no es la única forma de distribución. El virus de la minera navegador puede ser distribuido a través de hiperenlaces que se insertan en el propio mensaje de correo electrónico. Para atraer a la víctima potencial para que haga clic en él, El enlace puede ser disfrazada como algo familiar para el usuario. Tales redirecciones pueden enviar al usuario a sitios web hackeados directamente apalancadas para la minería criptomoneda.

Otros métodos utilizados para la distribución de virus explorador minero incluir el uso de sitios web maliciosos y descargar (p2p) redes. Estos sitios web a menudo se utilizan para propagar malware a través de los usuarios en todo el mundo, y el virus del navegador minera no es una exclusión de esta práctica bien conocida. El virus puede incluso estar escondido en los documentos infectados, al igual que las hojas de cálculo, documentos de texto enriquecido, y bases de datos. Estos podrían ser alterados para desencadenar el virus cuando se activan los scripts incorporados. Lo que suele ocurrir en este caso es que el usuario abre una notificación que llevó a ejecutar macros, o secuencias de comandos. Tal acción sin duda dará lugar a una infección con un virus minero navegador.

Curiosamente, secuestradores de navegador también pueden ser desplegados en la distribución de mineros - en forma de complementos que están disponibles para la mayoría de los navegadores disponibles para los usuarios, los más populares (Firefox, Cromo, Explorador, Borde, etc) inclusivo. Si el usuario es engañado para instalar un tal malicioso add-on (extensión del navegador), que puede llegar a ser redirigido a un sitio comprometido aprovechado para la minería. Sin embargo, de acuerdo con la configuración del secuestrador, sino que también puede realizar otras actividades sospechosas, como la obtención de las credenciales de inicio de sesión de usuario, historia, y similares.

Navegador Miner Virus - Propósito, capacidades, Despliegue

Es lógico preguntarse por qué este tipo de virus fue creado en el primer lugar. El único propósito de un minero tal es explotar los recursos de la PC de los usuarios confiados. Estos recursos podrían ser una o las dos de la CPU y la GPU del sistema, dependiendo de la criptomoneda que el virus es la extracción de.

Otra razón es que es muy fácil de iniciar una campaña de este tipo de minería. Hay un montón de servicios web que pueden generar automáticamente el código JavaScript compatibles que posteriormente se utiliza en la operación minera. Estos servicios están preparados y pueden soportar una variedad de cryptocurrencies - como Bitcoin, moneda y Etereum, Entre muchos otros. Estos servicios pueden incluso ofrecer tutoriales a nuevos principiantes les ayude a iniciar las operaciones mineras. ¿Cómo se transfiere el dinero? Puede haber algunas otras opciones en combinación con la dirección de la cartera única. Aquí es donde va el “dinero cripto”. Adicionalmente, plataformas CMS pueden incluso ofrecer plugins que hacen que todo el proceso de implementación del código bastante más fácil.

Navegador Miner Virus - Comportamiento y Consecuencias

Más virus de la minera navegador tipos comparten un patrón de comportamiento promedio que conduce a varios resultados para el usuario. Uno de estos resultados es la contaminación cruzada navegador. ¿Qué significa este? simplemente dicho, la contaminación cruzada navegador significa que cada ventana del navegador posterior se intensificará la presión sobre los recursos de hardware y les dividir a varios procesos simultáneamente minero. Esto conduce a un problema conocido como la asignación de recursos. Este problema afecta a todo el sistema operativo, ya sea de Windows, Mac OS X, o GNU / Linux. Desafortunadamente, hay mineros disponibles para cada uno de estos sistemas operativos. Como resultado, el procesador, la memoria y la tarjeta gráfica de una máquina puede verse afectada.

Por otra parte, hay dos tipos de la virus de la minera navegador, esbozado como mineros independientes y módulos de software malicioso. Como su nombre indica, el segundo tipo es mucho más peligrosa, en comparación con los mineros independientes que son básicamente los tipos básicos. Si el minero se despliega a través del módulo de software malicioso, esto significa que se ha implementado en ransomware, como una adición a los componentes originales. Esto significa que el sistema se verá afectada tanto por el ransomware y el minero. Con el fin de evitar este tipo de infecciones malas, los usuarios tienen que pensar en su protección con antelación.

Los usuarios también deben tener en cuenta que, como cualquier otro virus por ahí, virus explorador minero también están evolucionando. avanzado de código JavaScript se puede usar para permitir que el proceso minero para continuar “trabajando”, incluso después de la ventana del navegador se cierra.

Esto se conoce como drive-by cryptomining, o cryptojacking. En caso de una infección reciente investigadores tropezaron con una técnica que permitió a los piratas informáticos para mantener la minería de Moneo, incluso después de la ventana del navegador se cierra. La investigación se centró en el navegador Chrome, pero otros navegadores pueden haber sido afectados, así, con diferentes resultados para cada navegador.

Lo que sucede después de que un usuario visita una página web, que se carga de forma silenciosa el código de minería es que la actividad de la CPU está aumentando, pero no es el gasto excesivo. Después de que el usuario deja el sitio en particular mediante el cierre de la ventana de Chrome, actividad de la CPU de su máquina permanece más alta de lo habitual. Esta es una señal de que el proceso cryptomining no se reanuda con el cierre del navegador.

Navegador Miner Virus - Remoción

Hay diferentes maneras de lidiar con una virus de la minera navegador dependiendo de su tipo y capacidades. Cuanto más sofisticado es el minero, como en los casos recientes de drive-by cryptomining, cuanto más difícil que habría que tratar con él.

Si el minero es uno básico, el usuario puede instalar una extensión específica de acuerdo a su navegador que detener la minería en el navegador web. También existe la opción de bloquear manualmente dominios que están asociados con la minería criptomoneda.

Sin embargo, si el sistema se ve afectado por el malware o ransomware que estaba equipado con una virus de la minera navegador, entonces es recomendable utilizar una solución antimalware adecuado para hacer frente a todas las infecciones.

Milena Dimitrova

Un escritor inspirado y gestor de contenidos que ha estado con SensorsTechForum de 4 año. Disfruta ‘Sr.. Robot’y miedos‘1984’. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos!

Más Mensajes

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...