Browser Miner Virus - Come rilevare e rimuovere
MINACCIA RIMOZIONE

Browser Miner Virus – Come rilevare e rimuovere

Le statistiche da novembre di quest'anno rivelato che 2,531 dei primi 3 milioni di siti web sono in esecuzione il minatore Coinhive, che ammonta a 1 in 1,000 siti web. Per sorpresa di nessuno, BitTorrent siti web sono stati i principali responsabili. Ma non sono gli unici, come molti altri, spesso inaspettate, siti web utilizzano gli utenti’ risorse del computer alla mia per cryptocurrencies. Dal momento che il cosiddetto virus minatore del browser è una minaccia emergente sfruttando le risorse del PC per l'estrazione crypto, gli utenti sicuramente bisogno di sapere come proteggersi da esso. Questo articolo si propone di contribuire a rimuovere un virus del browser minatore da un computer.

Sommario minaccia

Nomevirus minatore Browser
Tipocriptovaluta Miner
breve descrizioneUn virus del browser minatore può sfruttare la CPU, GPU e altre risorse del PC allo scopo di data mining per vari cryptocurrencies.
SintomiAumento della CPU e della GPU e surriscaldamento.
Metodo di distribuzioneEmail spam, Allegati e-mail, I file eseguibili, siti web controllati dagli hacker
Detection Tool Verificare se il sistema è stato interessato da Browser virus minatore

Scarica

Strumento di rimozione malware

Esperienza utenteIscriviti alla nostra Forum per discutere del browser virus minatore.

Browser Miner Virus - tecniche di distribuzione

Questo tipo di minaccia non è del tutto nuovo per il panorama delle minacce, ma è la prima volta che attacchi del browser ricercatori testimone minatore a tale scala. Anche se il metodo di distribuzione esatta di questa minaccia non è ancora noto, i ricercatori ritengono che i metodi massicciamente schierati per la distribuzione di malware sono validi anche qui. Che cosa significa questo?

Un virus del browser minatore poteva essere diffuso in natura con l'aiuto di messaggi e-mail generati automaticamente. Questo è un modo semplice per inviare il virus a quante più vittime possibili. Il virus forse attaccato alla e-mail, o potrebbe essere presente sotto forma di uno script. La buona notizia è che i servizi di posta elettronica sono in genere disposti a rilevare le firme dei virus, e i messaggi non possono raggiungere la casella di posta elettronica se fossero tempestivamente etichettati come spam.

Ciò nonostante, questo non è l'unica forma di distribuzione. Il virus minatore del browser possono essere distribuiti attraverso i collegamenti ipertestuali che vengono inseriti nel messaggio di posta elettronica in sé. Per attirare la potenziale vittima a fare clic su di esso, il collegamento può essere mascherato da qualcosa di familiare per l'utente. Tali redirect possono inviare l'utente direttamente a siti web violati leveraged per criptovaluta mineraria.

Altri metodi utilizzati per la distribuzione di virus del browser minatore includere l'uso di siti web dannosi e scaricare (p2p) reti. Tali siti sono spesso utilizzati per diffondere malware tra gli utenti di tutto il mondo, e il virus del browser minatore non è un'esclusione di questa pratica ben nota. Il virus può anche essere nascosto nei documenti infetti, come fogli di calcolo, documenti di testo ricco, e database. Questi potrebbero essere modificati per innescare il virus quando gli script incorporati sono attivati. Ciò che di solito accade in questo caso è che l'utente apre una notifica che li spinge ad eseguire le macro, o script. Tale azione sarà sicuramente portare ad un'infezione con un virus minatore del browser.

È interessante notare che, browser hijacker può anche essere schierati nella distribuzione dei minatori - sotto forma di add-on che sono disponibili per la maggior parte dei browser disponibili per gli utenti, quelli più popolari (Firefox, Cromo, Esploratore, Bordo, eccetera) inclusivo. Se l'utente cade nella trappola e l'installazione di un tale dannoso add-on (estensione del browser), egli può finire per essere reindirizzato a un sito hackerato sfruttato per l'estrazione. Tuttavia, secondo la configurazione del dirottatore, può anche svolgere altre attività sospette, come ottenere le credenziali di accesso degli utenti, storia, e simili.

Browser Miner Virus - Scopo, funzionalità, Deployment

E 'logico chiedersi perché questo tipo di virus è stato creato in primo luogo. L'unico scopo di un tale minatore è quello di sfruttare le risorse del PC di ignari utenti. Queste risorse potrebbero essere una o entrambe le CPU e GPU del sistema, a seconda del criptovaluta che il virus è di data mining per.

Un altro motivo è che è abbastanza facile per iniziare una campagna di data mining. C'è una tonnellata di servizi web che possono generare il codice JavaScript compatibile automaticamente che verrà successivamente utilizzato nella miniera. Questi servizi sono preparati e possono supportare una varietà di cryptocurrencies - come Bitcoin, valuta e Ethereum, tra molti altri. Questi servizi possono anche fornire tutorial per principianti nuove per aiutarli a avviare le operazioni di estrazione. Come viene trasferito il denaro? Ci possono essere alcune altre opzioni in combinazione con l'indirizzo portafoglio unico. Questo è dove il “denaro crypto” sta andando. In aggiunta, piattaforme CMS può anche fornire i plugin che rendono l'intero processo di attuazione del codice molto più facile.

Browser Miner Virus - Comportamento e conseguenze

Più virus minatore del browser tipi condividono un modello di media comportamentale che porta a risultati diversi per l'utente. Uno di questi risultati è la contaminazione cross-browser. Che cosa significa questo? È presto detto, contaminazione cross-browser significa che ogni finestra del browser successiva aumenteranno la pressione sulle risorse hardware e li dividerà a diversi processi minatore simultaneamente. Questo porta ad un problema noto come allocazione delle risorse. Questo problema riguarda l'intero sistema operativo, sia che si tratti di Windows, Mac OS X, o GNU / Linux. Sfortunatamente, ci sono minatori disponibili per ciascuno di questi sistemi operativi. Di conseguenza, il processore, di memoria e scheda grafica di una macchina può essere influenzata.

Inoltre, ci sono due tipi di virus minatore del browser, delineata come minatori autonomi e moduli di malware. Come suggerisce il nome, il secondo tipo è molto più pericolosa, rispetto ai minatori indipendenti che sono fondamentalmente tipi di base. Se il minatore viene distribuito tramite modulo di malware, vuol dire che è stata attuata in ransomware, come un'aggiunta ai componenti originali. Ciò significa che il sistema è applicabile sia il ransomware e il minatore. Al fine di evitare tali infezioni cattivi, gli utenti hanno bisogno di pensare a loro protezione in anticipo.

Gli utenti dovrebbero anche tenere a mente che, come ogni altro virus là fuori, virus del browser minatore si stanno evolvendo. codice avanzato JavaScript può essere utilizzato per consentire il processo di minatore di continuare a “lavorare” anche dopo la finestra del browser viene chiuso.

Questo è noto come drive-by cryptomining, o cryptojacking. In una recente infezione ricercatori caso inciampato su una tecnica che ha permesso agli hacker di mantenere mineraria per Monero anche dopo la finestra del browser è stato chiuso. La ricerca è stata focalizzata sul browser Chrome, ma altri browser potrebbe essere stato colpito pure, con esiti diversi per ogni browser.

Che cosa accade dopo che un utente visita un sito web, che viene silenziosamente caricare il codice mineraria è che l'attività CPU sta aumentando, ma non è maxing. Dopo che l'utente lascia il sito particolare attraverso la chiusura della finestra di Chrome, attività della CPU di sua macchina rimane più alta del solito. Questo è un segno che il processo di cryptomining non è ripreso con la chiusura del browser.

Browser Miner Virus - Rimozione

Ci sono diversi modi per affrontare un virus minatore del browser a seconda del tipo e le capacità. Il più sofisticato è il minatore, come nei recenti casi di drive-by cryptomining, il più impegnativo sarebbe di trattare con esso.

Se il minatore è uno di base, l'utente può installare un'estensione specifica secondo il suo navigatore che arresterebbe l'estrazione nel browser web. C'è anche la possibilità di bloccare manualmente i domini che sono associati con criptovaluta mineraria.

Tuttavia, se il sistema è affetto da malware o ransomware che è stato dotato di un virus minatore del browser, allora è consigliabile utilizzare una soluzione adeguata anti-malware per affrontare tutte le infezioni.

Milena Dimitrova

Milena Dimitrova

Uno scrittore ispirato e gestore di contenuti che è stato con SensorsTechForum fin dall'inizio. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...