Este blog ha sido creado para ayudar a explicar lo que es la La minera NRSMiner aplicación y cómo se puede tratar de eliminarlo y evitar que la minería Monero cryptocurrencies en su ordenador.
Un nuevo, muy peligroso virus de la minera criptomoneda ha sido detectado por los investigadores de seguridad. el software malicioso, llamada NRSMiner puede infectar a las víctimas de destino mediante una variedad de formas. La idea principal detrás de la NRSMiner La minera es emplear actividades criptomoneda minero en los ordenadores de las víctimas con el fin de obtener Monero fichas a expensas de las víctimas. El resultado de este minero es las facturas de electricidad elevadas y si lo deja durante períodos de tiempo más largos NRSMiner incluso puede dañar los componentes del ordenador.
Resumen de amenazas
Nombre | NRSMiner |
Escribe | Virus criptomoneda Miner |
Descripción breve | Un minero de cifrado que tiene como objetivo utilizar los recursos de su ordenador a la mía para cryptocurrencies. |
Los síntomas | Su equipo puede experimentar ralentizaciones, calentamiento excesivo, procesos sospechosos en ejecución y otros tipos de efectos secundarios no deseados.. |
Método de distribución | Las vulnerabilidades de software, Descargas liados. portales de descarga falsos |
Herramienta de detección |
Ver si su sistema ha sido afectado por malware
Descargar
Herramienta de eliminación de software malintencionado
|
Experiencia de usuario | Unirse a nuestro foro para discutir NRSMiner. |
NRSMiner - Métodos de distribución
El software malicioso NRSMiner utiliza dos métodos populares que se utilizan para infectar a los objetivos de ordenador:
- Entrega de carga útil a través de infecciones previas - Si un programa malicioso NRSMiner mayores se implementa en los sistemas de víctima puede actualizar automáticamente o descargar una versión más reciente. Esto es posible a través de la incorporada en el actualizar comando que obtiene la liberación. Esto se realiza mediante la conexión a un determinado servidor pirata informático controlado predefinido que proporciona el código de malware. El virus descargado adquirirá el nombre de un servicio de Windows y se coloca en el %SystemRoot% temp ubicación. Las propiedades importantes y los archivos de configuración del sistema operativo se cambian con el fin de permitir que una infección persistente y silencioso.
- El aprovechamiento de vulnerabilidades de software - se han encontrado La última versión del software malicioso NRSMiner que es causada por las hazañas EternalBlue, popularmente conocido por ser utilizado en los ataques ransomware WannaCry. Las infecciones son realizadas por dirigir los servicios abiertos a través del puerto TCP 445. Los ataques se realizan automáticamente por un marco de hackers controlada que mira hacia arriba si el puerto está abierto. Si se cumple esta condición se explorará el servicio y recuperar información al respecto, incluyendo cualquier datos de la versión y de configuración. Exploits y combinaciones de usuario y clave populares pueden llevar a cabo. Cuando el EternalBlue exploit se dispara contra el código vulnerable al minero se desplegará junto con la puerta trasera DoublePulsar. Esto presentará la una doble infección.
Aparte de estos métodos otras estrategias se pueden utilizar también. Miners pueden ser distribuidos por correos electrónicos de phishing que son enviados a granel en una manera similar a SPAM y dependen de trucos de ingeniería social con el fin de confundir a las víctimas haciéndoles creer que han recibido un mensaje de un legítimo servicio o compañía. Los archivos de virus pueden ser directamente conectado o insertado en el contenido del cuerpo en el contenido multimedia o enlaces de texto.
Los delincuentes también pueden crear páginas de destino maliciosos que puede hacerse pasar páginas proveedor de descarga, portales de descarga de software y otros lugares de acceso frecuente. Cuando se utilizan los nombres de dominio que suenan similares a direcciones legítimas y certificados de seguridad de los usuarios pueden ser obligados a interactuar con ellos. En algunos casos se limitó a abrirlos puede desencadenar la infección minero.
Otro enfoque sería utilizar portadores de carga útil que pueden transmitirse utilizando los métodos mencionados anteriormente o a través de redes de intercambio de archivos, BitTorrent es uno de los más populares. Se utiliza con frecuencia para distribuir software y archivos de contenido legítimo y pirata. Dos de los portadores de carga útil más populares son los siguientes:
- Los documentos infectados - Los piratas informáticos pueden incrustar secuencias de comandos que va a instalar el código de malware NRSMiner tan pronto como se ponen en marcha. Todo el documento populares son portadores potenciales: presentaciones, documentos de texto enriquecido, presentaciones y bases de datos. Cuando se abren por las víctimas aparecerá un mensaje que le pregunta a los usuarios para habilitar las macros integradas con el fin de visualizar correctamente el documento. Si se hace esto se desplegará el minero.
- instaladores de aplicaciones - Los delincuentes pueden insertar los scripts de instalación minera en los instaladores de aplicaciones a través de todo el software populares descargado por los usuarios finales: utilidades del sistema, aplicaciones de productividad, programas de oficina, suites creatividad e incluso juegos. Esto se hace modificando los instaladores legítimos - por lo general se descargan desde las fuentes oficiales y modificados para incluir los comandos necesarios.
Otros métodos que pueden ser consideradas por los criminales incluyen el uso de secuestradores de navegador - plugins peligrosos que se hacen compatible con los navegadores web más populares. Se cargan en los repositorios relevantes con comentarios de usuarios falsos y credenciales de desarrollador. En muchos casos, las descripciones pueden incluir capturas de pantalla, videos y descripciones elaboradas que prometen grandes mejoras de características y optimizaciones de rendimiento. Sin embargo después de la instalación del comportamiento de los navegadores afectados va a cambiar - los usuarios se encontrarán con que va a ser redirigido a una página lanidng pirata informático controlado y sus parámetros pueden ser alterados - la página de inicio por defecto, motor de búsqueda y nueva página de pestañas.
NRSMiner - Análisis
El software malicioso NRSMiner es un caso clásico de un minero criptomoneda que, dependiendo de su configuración puede causar una amplia variedad de acciones peligrosas. Su principal objetivo es llevar a cabo las tareas matemáticas complejas que se aprovechan de los recursos del sistema disponibles: UPC, GPU, memoria y espacio en disco duro. La forma en que funcionan es mediante la conexión a un servidor especial llamado piscina de la minería desde donde se descarga el código necesario. Tan pronto como una de las tareas que se descarga se iniciará a la vez, varias instancias se pueden ejecutar a la vez. Cuando se completa una tarea dada otra se descargará en su lugar y continuará el bucle hasta que el ordenador esté apagado, la infección se elimina o otro evento similar ocurre. Criptomoneda será recompensado a los controladores criminales (grupo de hackers o un solo usuario remoto) directamente a sus bolsillos.
Una característica peligrosa de esta categoría de malware es que las muestras como ésta pueden tomar todos los recursos del sistema y prácticamente hacer que el ordenador de la víctima inutilizable hasta que la amenaza ha sido completamente eliminado. La mayoría de ellos cuentan con una instalación persistente lo que los hace muy difíciles de eliminar. Estos comandos realizar cambios en las opciones de arranque, archivos de configuración y valores del Registro de Windows que harán que el software malicioso NRSMiner inicia automáticamente una vez que el ordenador está encendido. El acceso a los menús y opciones de recuperación se puede bloquear lo que hace que muchas guías de eliminación manual de prácticamente inútiles.
Esta configuración de la infección voluntad particular un servicio de Windows por sí mismo, tras el análisis de seguridad realizado allí se han observado siguientes acciones:
- La recolección de información - El minero generará un perfil de los componentes de hardware instalados e información específica del sistema operativo. Esto puede incluir anythnig de valores de entorno específicas para las aplicaciones de terceros instaladas y la configuración del usuario. El informe completo se realiza en tiempo real y se puede ejecutar de forma continua o en determinados intervalos de tiempo.
- Comunicaciones de red - Tan pronto como la infección se realiza un puerto de red para la transmisión de los datos recolectados serán abiertos. Esto permitirá a los controladores criminales para iniciar sesión en el servicio y recuperar toda la información secuestrado. Este componente puede ser actualizado en futuras versiones de una instancia de Troya en toda regla: que permitiría a los criminales para tomar el control de las máquinas, espiar a los usuarios en tiempo real, y robar sus archivos. Además infecciones de Troya son una de las maneras más populares para desplegar otras amenazas de malware.
- Actualizaciones automáticas - Al tener un módulo de verificación de actualización del malware NRSMiner puede supervisar constantemente si se libera una nueva versión de la amenaza y automáticamente aplicarlo. Esto incluye todos los procedimientos requeridos: descargan, instalación, limpieza de los archivos viejos y reconfiguración del sistema.
- Las aplicaciones y servicios de modificación - Durante las operaciones minero del malware asociado puede conectar a ya se está ejecutando servicios de Windows y las aplicaciones instaladas thrid-partido. Al hacerlo los administradores del sistema pueden no notar que la carga de recursos proviene de un proceso separado.
Este tipo de infecciones de malware son particularmente eficaces para llevar a cabo comandos avanzados si está configurado de modo. Se basan en un marco modular que permite a los controladores criminales para orquestar todo tipo de comportamiento peligroso. Uno de los ejemplos populares es la modificación de la Registro de Windows - cadenas de modificaciones relacionadas con el sistema operativo pueden causar interrupciones graves de rendimiento y la imposibilidad de acceder a los servicios de Windows. Dependiendo del alcance de los cambios que también puede hacer que el equipo totalmente inutilizable. Por otro lado la manipulación de los valores del registro que pertenezcan a cualquiera de terceros instalado aplicaciones pueden sabotear ellas. Algunas aplicaciones pueden no iniciarse por completo, mientras que otros pueden dejar de funcionar de forma inesperada.
Este minero en particular en su versión actual se centra en la minería criptomoneda moneda que contiene una versión modificada del motor de minería CPU XMRig. Si las campañas resultan exitosas versiones futuras continuación de la NRSMiner pueden ser lanzados en el futuro. A medida que el malware utiliza vulnerabilidades de software para infectar a los hosts de destino, que puede ser parte de una co-infección peligrosa con ransomware y troyanos.
Eliminación de NRSMiner es muy recomendable, ya que se corre el riesgo de no sólo una factura de electricidad grande si se está ejecutando en el PC, pero la minera también puede realizar otras actividades no deseadas en él e incluso dañar su PC de forma permanente.
Retire NRSMiner El minero de su PC
Si desea eliminar este minero desde su PC, tenga en cuenta que puede borrar sus archivos. Esta es la razón, le recomendamos hacer copias de seguridad de todos sus archivos importantes si en su PC antes de quitar este virus.
Para eliminar NRSMiner la minera automáticamente de su PC, le recomendamos que siga las instrucciones de eliminación abajo. Está separada En la extracción manual y automático, ya que esto efectivamente ayudar a borrar los archivos de virus de forma permanente. Si la extracción manual no ayuda, sin embargo, se recomienda lo que aconsejan la mayoría de los investigadores y que se puede descargar un software anti-malware avanzado para realizar un análisis con ella en su PC infectada. Dicho programa se encargará automáticamente de la virus de la minera NRSMiner desde su ordenador y se asegurará de que se elimina por completo, además de su PC permanece protegido también en el futuro.
Preparación antes de retirar NRSMiner.
Antes de iniciar el proceso de eliminación real, se recomienda que usted hace los siguientes pasos de preparación.
- Asegúrate de que tienes estas instrucciones siempre abierto y delante de sus ojos.
- Hacer una copia de seguridad de todos sus archivos, aunque pudieran ser dañados. Debe hacer una copia de seguridad de sus datos con una solución de copia de nube y asegurar sus archivos contra cualquier tipo de pérdida, incluso de las amenazas más graves.
- Ser paciente ya que esto podría tomar un tiempo.
- Escanear en busca de malware
- Arreglar registros
- Eliminar archivos de virus
Paso 1: Analizar en busca de NRSMiner con la herramienta de SpyHunter Anti-Malware
Paso 2: Limpiar los registros, creado por NRSMiner en su ordenador.
Los registros normalmente dirigidos de máquinas Windows son los siguientes:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
Puede acceder a ellos abriendo el editor del registro de Windows y eliminar cualquier valor, creado por NRSMiner existe. Esto puede ocurrir siguiendo los pasos debajo:
Paso 3: Find virus files created by NRSMiner on your PC.
1.Para Windows 8, 8.1 y 10.
Para más nuevos sistemas operativos Windows
1: En su teclado de prensa + R y escribe explorer.exe en el Carrera cuadro de texto y haga clic en el OK botón.
2: Haga clic en su PC en la barra de acceso rápido. Esto suele ser un icono con un monitor y su nombre es ya sea "Mi computadora", "Mi PC" o "Este PC" o lo que sea que usted ha nombrado.
3: Navegue hasta el cuadro de búsqueda en la esquina superior derecha de la pantalla de su PC y escriba "FileExtension:" y después de lo cual escriba la extensión de archivo. Si usted está buscando para ejecutables maliciosos, Un ejemplo puede ser "FileExtension:exe". Después de hacer eso, dejar un espacio y escriba el nombre del archivo que cree que el malware ha creado. Aquí es cómo puede aparecer si se ha encontrado el archivo:
N.B. We recommend to wait for the green loading bar in the navigation box to fill up in case the PC is looking for the file and hasn't found it yet.
2.Para Windows XP, Vista, y 7.
Para más viejos sistemas operativos Windows
En los sistemas operativos Windows más antiguos, el enfoque convencional debería ser el efectivo:
1: Haga clic en el Menu de inicio icono (por lo general en su parte inferior izquierda) y luego elegir el Búsqueda preferencia.
2: Después de que aparezca la ventana de búsqueda, escoger Más opciones avanzadas Del cuadro de asistente de búsqueda. Otra forma es haciendo clic en Todos los archivos y carpetas.
3: Después de ese tipo el nombre del archivo que está buscando y haga clic en el botón Buscar. Esto puede llevar algún tiempo después del cual aparecerán resultados. Si usted ha encontrado el archivo malicioso, usted puede copiar o abrir por su ubicación botón derecho del ratón en eso.
Ahora usted debería ser capaz de descubrir cualquier archivo en Windows, siempre y cuando se encuentra en su disco duro y no se oculta a través de un software especial.
Preguntas frecuentes sobre NRSMiner
What Does NRSMiner Trojan Do?
The NRSMiner Trojan es un programa informático malicioso diseñado para interrumpir, dañar, u obtener acceso no autorizado a un sistema informático. Se puede utilizar para robar datos confidenciales., obtener el control de un sistema, o lanzar otras actividades maliciosas.
¿Pueden los troyanos robar contraseñas??
Sí, Troyanos, como NRSMiner, puede robar contraseñas. Estos programas maliciosos are designed to gain access to a user's computer, espiar a las víctimas y robar información confidencial como datos bancarios y contraseñas.
Can NRSMiner Trojan Hide Itself?
Sí, puede. Un troyano puede usar varias técnicas para enmascararse, incluyendo rootkits, cifrado, y ofuscación, para esconderse de los escáneres de seguridad y evadir la detección.
¿Se puede eliminar un troyano restableciendo los valores de fábrica??
Sí, un troyano se puede eliminar restableciendo los valores de fábrica de su dispositivo. Esto se debe a que restaurará el dispositivo a su estado original., eliminando cualquier software malicioso que pueda haber sido instalado. Tenga en cuenta que hay troyanos más sofisticados que dejan puertas traseras y vuelven a infectar incluso después de un restablecimiento de fábrica..
Can NRSMiner Trojan Infect WiFi?
Sí, es posible que un troyano infecte redes WiFi. Cuando un usuario se conecta a la red infectada, el troyano puede propagarse a otros dispositivos conectados y puede acceder a información confidencial en la red.
¿Se pueden eliminar los troyanos??
Sí, Los troyanos se pueden eliminar. Esto generalmente se hace ejecutando un poderoso programa antivirus o antimalware que está diseñado para detectar y eliminar archivos maliciosos.. En algunos casos, también puede ser necesaria la eliminación manual del troyano.
¿Pueden los troyanos robar archivos??
Sí, Los troyanos pueden robar archivos si están instalados en una computadora. Esto se hace permitiendo que el autor de malware o usuario para obtener acceso a la computadora y luego robar los archivos almacenados en ella.
¿Qué antimalware puede eliminar troyanos??
Programas anti-malware como SpyHunter son capaces de buscar y eliminar troyanos de su computadora. Es importante mantener su anti-malware actualizado y escanear regularmente su sistema en busca de cualquier software malicioso..
¿Pueden los troyanos infectar USB??
Sí, Los troyanos pueden infectar USB dispositivos. Troyanos USB normalmente se propaga a través de archivos maliciosos descargados de Internet o compartidos por correo electrónico, allowing the hacker to gain access to a user's confidential data.
Acerca de la investigación NRSMiner
El contenido que publicamos en SensorsTechForum.com, esta guía práctica de eliminación de NRSMiner incluida, es el resultado de una extensa investigación, trabajo duro y la dedicación de nuestro equipo para ayudarlo a eliminar el problema específico de los troyanos.
¿Cómo llevamos a cabo la investigación en NRSMiner??
Tenga en cuenta que nuestra investigación se basa en una investigación independiente. Estamos en contacto con investigadores de seguridad independientes, gracias a lo cual recibimos actualizaciones diarias sobre las últimas definiciones de malware, incluidos los diversos tipos de troyanos (puerta trasera, downloader, Infostealer, rescate, etc)
Además, the research behind the NRSMiner threat is backed with VirusTotal.
Para comprender mejor la amenaza que representan los troyanos, Consulte los siguientes artículos que proporcionan detalles informados..