Minacce di Coin Miner si stanno formando per essere la prossima grande tendenza che probabilmente non scomparirà presto. Uno di questi è l'ultimo di malware scoperto BitCoinminer.sx che era molto simile al Adylkuzz cavallo di Troia basato sul codice che utilizza.
Questo articolo è stato fatto al fine di aiutarti a rilevare e rimuovere le nuove minacce malware di Coin Mining dal computer e proteggerlo contro le infezioni future e.
Sono comparsi anche molti nuovi virus di questo tipo, utilizzando il codice JavaScript incorporato in siti Web sospetti o in programmi e questo codice inizia a estrarre le criptovalute, il più spesso presi di mira dei quali sono BitCoin e valuta così come altre criptovalute.
L'obiettivo finale è quello di utilizzare la vostra GPU e CPU potere di generare i token per il portafoglio criptovaluta dei cyber-criminali e l'esito di questo non è buono, dal momento che il PC rallenta, si blocca e può anche bloccarsi ad un certo punto.
Così, se ritieni che il tuo computer sia stato infettato da un tale file, ti consigliamo di saperne di più su queste minacce e su come rilevarle e rimuoverle, preferibilmente mediante lettura del seguente articolo.

Sommario minaccia
Nome | Coin Miner virus |
Tipo | Cryptocurrency Token Mining malware / Trojan |
breve descrizione | Ha lo scopo di influenzare il sistema del computer e utilizzarlo è risorse di CPU e GPU al fine di miniera per i gettoni criptovaluta. |
Sintomi | Alto utilizzo della CPU e della GPU più il vostro PC potrebbe surriscaldarsi, rallentare e addirittura abbattere. |
Metodo di distribuzione | Via installatori falsi, processi fraudolenti e siti dannosi e allegati di posta elettronica. |
Detection Tool |
Verifica se il tuo sistema è stato interessato da malware
Scarica
Strumento di rimozione malware
|
Esperienza utente | Iscriviti alla nostra Forum per discutere Coin Miner virus. |

Come faccio Coin Miner virus infettano le vittime
Tali infezioni hanno continuato ad evolversi aggiungendo loro nuove tecnologie che consentono loro non solo di agire come un worm per infettare il maggior numero di dispositivi possibile, ma anche di usare la macchina infettata alla sua piena estensione e chiaro esempio per questo è il WannaMine Cryptoworm infezione, imitando il famigerato ransomware WannaCry. Oltre a questo, l'utilizzo di JavaScript si è ulteriormente evoluto ed è diventato più sofisticato con le funzionalità RAT in alcune infezioni, come il Webmine.pro Virus JavaScript.
Inoltre, queste minacce hanno iniziato a imitare i processi di sistema ottimo.
Potrebbe esserci più di un metodo possibile per infettare i computer con tali minacce. I metodi più utilizzati sono i file intermedi, come ad esempio cavalli di Troia, iniettori, Worms, dannoso Javascript e molti altri. Questi file o il codice pericoloso può infettare un determinato PC vittima tramite diversi modi, il principale dei quali spesso si rivelano essere:
- link web maligni che vengono pubblicati come messaggi di spam in linea.
- Via i link web che possono esistere in diversi tipi di forme, formare artisti del calibro di pulsanti finti, banner su siti modificati o se si dispone già di un PUP installato sul tuo dispositivo.
- Se hai aperto un'e-mail dannosa che contiene un messaggio convincente e un allegato dannoso.
file L'infezione si può aver incorporato exploit o altri metodi che permettono loro di essere attivati in modo offuscato pur essendo inosservato sui computer delle vittime. Tali file possono inoltre essere nascosti come setup falsi, generatori di chiavi o altri tipi di file indesiderati che esistono sul computer della vittima.

Infezioni da miniere di monete - Ulteriori informazioni
minacce là fuori. La maggior parte di loro hanno assomigliava il codice di diversi cavalli di Troia, ma sono emersi nuovi pericoli che utilizzano anche algoritmi di criptovaluta già noti, come Cryptonight o Coinhive, incorporato come poche righe di codice JavaScript caricati su vari siti web. Quindi ecco alcuni dei software pericolosi più famosi che sono conosciuti là fuori:
Upup.exe Miner
Questa minaccia ha l'unico scopo di utilizzare le risorse CPU e GPU del tuo dispositivo tramite il suo falso processo Upup.exe, che viene eseguito come processo attendibile in background del dispositivo tramite il Task Manager di Windows. L'infezione mira anche a modificare le sottochiavi e le chiavi del registro di Windows per l'esecuzione automatica, anche se si arresta il processo e il vero e proprio processo upup.exe è nascosto da qualche parte nella cartella di sistema di Windows o di altre directory di sistema per il sistema operativo.
È stato segnalato che il software potrebbe anche avere altre funzionalità, come l'aggiornamento automatico silenzioso per rimanere inosservato il più a lungo possibile sulla macchina e in aggiunta, a questo installa altre infezioni più tali minacce sul tuo PC infetto. Sotto, è possibile trovare ulteriori informazioni su Upup.exe.
Service.exe Miner
Questo processo di Windows maligno è di origine che non sono ben documentati e stabiliti, ma è noto per certo che utilizza un fraudolento service.exe processo che funge da file di sistema in Windows. Questo file ha lo scopo di eseguire l'operazione in modo silenzioso mentre occupa una grande quantità di risorse CPU e GPU.
È stato inoltre segnalato che le infezioni si sono diffuse tramite più canali diversi, comprese le grandi campagne di spam di posta elettronica. Simile al Upup.exe, ma ha anche funzionalità di Trojan Horse, suggerendo che i due virus potrebbero essere della stessa famiglia.
WDF.EXE Trojan Horse
Ancora un altro file dannoso che è stato recentemente rilevato per utilizzare WDF.EXE dopo aver creato una cartella, denominato “WDF” nella directory%% di Windows. Il virus si installa silenziosamente sui computer delle vittime ed è stato anche segnalato che rilascia altri due file dannosi sui computer, infettati da essa che prendono il nome:
- NvProfileUpdater64.exe
- taskmon.exe
Di seguito sono disponibili ulteriori informazioni sull'estrazione di monete WDF.EXE:
Svchost.exe.exe (SearchGo) Trojan di estrazione di monete
Questo malware, piuttosto recente è stato segnalato per probabile diffondersi attraverso un allegato di posta elettronica dannoso, che provoca l'infezione iniziale tramite obfuscator. Poi viene creato un file nella directory di Microsoft%%, chiamato svchost.exe.exe. Questo file è segnalato per iniziare l'esecuzione diversi tipi di processi, come ad esempio iniettare uno script dannoso nel processo Svchost.exe legittima, whch è responsabile per ospitare i servizi di sistema in Windows.
In definitiva, ciò comporta l'avvio del file falso Svchost.exe.exe dal nome utente SYSTEM, facendolo apparire legittima quando si apre Task Manager di Windows, ma può essere riconosciuto dal estensione doppia .exe.exe. Sotto, è possibile trovare ulteriori informazioni, più la rimozione di questo processo sospetto:
Wuapp.exe Monero Coin Mining Malware
Wuapp è stato rilevato a metà dicembre 2017 e il suo obiettivo principale sui computer delle vittime era eliminare più file eseguibili di vari processi, quindi modificare l'editor del Registro di Windows, che si traduce nel processo legittimo del servizio Windows Update (wuapp.exe) da eseguire sullo sfondo del dispositivo infetto. Il minatore non si limita a correre, tuttavia. E 'integrato con il seguente script:
→ wuapp.exe -o pool.minexmr.com:4444 -u {portafoglio degli hacker} -p x -v 0 -t 2
Lo script stesso consente al malware di iniziare a eseguire varie attività diverse sul computer della vittima, compreso l'accattonaggio di un'operazione di minatore attraverso il porto 4444 sul PC della vittima e questo si traduce in carichi pesanti della CPU e GPU su PC della vittima, in primo luogo l'utilizzo della GPU. Ulteriori informazioni sono disponibili sul relativo link in basso:
Android Coin Miner Virus
Quello che sembra essere il primo Coin miner orientato verso i dispositivi Android è già un dato di fatto. Il virus ha 3 diverse varianti e si diffonde tramite applicazioni falsi, come l'applicazione Recitamo Santo Rosario o SafetyNet App Wireless. queste applicazioni, contenere a Coinhive Codice JavaScript che collega il tuo account a un portafoglio Coinhive e il tuo smartphone inizia a estrarre diverse criptovalute facilmente estraibili. Quelli che sono stati estratti erano riferito quanto segue:
- Magicoin
- Feathercoin
- VertCoin
- MiriyadCoin
- combinato
Ulteriori informazioni e le istruzioni di rimozione per il software pericoloso Android Coin Miner sono disponibili sul collegamento Web correlato di seguito:
qc64.exe Trojan
Simile agli altri minatori, usando un eseguibile per correre sul computer della vittima, il qc64.exefile di infezione ‘s può fingere di essere una fattura, una ricevuta di acquisto, conferma d'ordine e altro tipo di file apparentemente legittimo che di solito è inviato via e-mail.
Poi, il qc64.exe potrebbe rilasciare i suoi file dannosi nelle cartelle di sistema di Windows. Poiché il minatore di monete ha anche funzionalità Trojan, può anche svolgere altre attività di carattere indesiderato sul vostro computer, come rubare i file, copiare le password e dati di accesso, ottenere informazioni di rete dal computer e persino infettarlo con software più pericoloso.
Potete leggere ulteriori informazioni sul qc64.exe dal l'articolo qui sotto:
Trojan:HTML / Brocoiner Virus
Questo virus del browser JavaScript è stato segnalato di iniettare un JavaScript maligno sui computer di vittime è, e questo si traduce in computer della vittima per la connessione al servcie mineraria Coinhive e miniera per la criptovaluta Monero sovraccaricando la CPU e GPU di potenza. La cosa interessante di Brocoiner è che utilizza falsi siti Web di videogiochi per diffondersi, come il vecchio sito del gioco Titan Quest. Sotto, puoi trovare maggiori informazioni su Brocoiner:
JS:Cryptonight Coin Miner Virus
Questo è probabilmente uno dei minatori criptovaluta più noti là fuori per i browser web, in primo luogo perché utilizza l'algoritmo di data mining Cryptonight per generare Monero gettoni a scapito del vostro Processore grafico (Scheda video).
La cosa peggiore è che è molto difficile notarlo, in primo luogo perché il JS:Il virus Cryptonight Mining mira a eseguire varie attività diverse per nascondersi e l'unico modo per individuarlo è se vedi che la temperatura della tua GPU è andata ben al di sopra di quella media o se hai una protezione anti-malware avanzata abilitata. Maggiori informazioni sulla JS:Cryptonight Miner può essere trovato sotto:
Processi virus Service.exe e Webservice.exe
Simile ad altri minatori criptovaluta, utilizzando i file eseguibili da eseguire, mentre simile a processi di Windows legittimi, i file service.exe e webservice.exe anche attaccare le risorse del computer e può avere capacità di Trojan Horse, il che significa che i virus possono creare diversi tipi di file sul computer che possono collegare il suo indirizzo IP a un pool di estrazione e in aggiunta a questo rubare informazioni da esso. Maggiori informazioni circa i pericoli di avere piena del service.exe e minatori webservice.exe sul PC può essere visto sul relativo articolo qui sotto:
“Testo di mercurio non trovato” Messaggio
“Testo di mercurio non trovato” Il messaggio viene eseguito principalmente sui browser Web, come Mozilla Firefox e Google Chrome. Sfrutta una pagina Web falsa, che visualizza il seguente messaggio:
Nella realtà, il sito incorpora un codice JavaScript che si traduce in un file, chiamato winhost.exe essere abbassarono e corse attivamente sul computer. Questo file utilizza le risorse di sistema e può suddely rallentare il computer più farlo congelare e alcune vittime anche segnalare vedendo BSOD (Blue Screen of Death) tipo di errori.
Bitcoinminer.sx
Questo Trojan è stato segnalato per essere molto simile a quella Adylkuzz cavallo di Troia che ha avuto vari dati rubare le funzionalità più a min diversi tipi di cryptocurrencies, secondo quali sono i componenti forti del tuo computer (CPU o GPU più forte).
Maggiori informazioni a riguardo possono essere trovate dal link sottostante:

Come rilevare, Rimuovere i virus del Coin Mining (Compresi suggerimenti per la protezione)
I virus hanno più metodi diversi con cui vengono inseriti nel tuo computer. Alcuni di loro mina mentre rimangono filelessly sul PC, e alcuni di loro gestiscono i processi eseguibili sospetti come un'attività di sistema in background. Una cosa è chiara però - se si dispone di un elevato utilizzo di componenti GPU o CPU del PC, si consiglia di seguire immediatamente le istruzioni di rimozione di SensorsTechForum.com di seguito per rilevare e rimuovere tali virus, dopo di che cambiare tutte le credenziali pure (password, nomi di account, e-mail, eccetera).
Tips Coin Miner Virus Protection
Per aiutarti al meglio a proteggerti da tali minacce in futuro, è possibile seguire i suggerimenti che abbiamo fornito qui di seguito:
- Eseguire programmi in sandbox.
- installare avanzata protezione anti-malware.
- Tenere tutto aggiornato, soprattutto i browser web.
- Installare il software ad-blocker.
- State molto attenti su come si aprono le e-mail.
- Disabilitare le macro di Microsoft Office.
- Disabilitare JavaScript se non lo si utilizza.
- Mantenete il vostro firewall e gli aggiornamenti automatici in ogni momento.
Tieni presente che nonostante segua molte linee guida e suggerimenti sulla protezione, come quelli che abbiamo collegato al di sotto, il metodo migliore per rimuovere virus Coin minatore e per rilevarli prima ancora di aver stati attivati è quello di utilizzare e avanzata protezione anti-malware. Tale software ti aiuterà a rimuovere automaticamente qualsiasi virus Coin Mining scansionando il tuo PC per le sue definizioni e il tuo PC sarà immediatamente protetto contro l'infezione da tali virus anche in futuro.
Preparazione prima di rimuovere monete Miner virus.
Prima di avviare il processo di rimozione effettiva, si consiglia di effettuare le seguenti operazioni di preparazione.
- Assicurarsi di avere le istruzioni sempre aperta e di fronte ai vostri occhi.
- Fare un backup di tutti i file, anche se potrebbero essere danneggiati. È necessario eseguire il backup dei dati con una soluzione di backup su cloud e assicurare i vostri file contro qualsiasi tipo di perdita, anche dalle più gravi minacce.
- Siate pazienti in quanto ciò potrebbe richiedere un po '.
Passo 1: Avviare il PC in modalità provvisoria per isolare e rimuovere Coin Miner virus





Passo 2: Pulire eventuali registri, creato da Coin Miner virus sul computer.
I registri di solito mirati di macchine Windows sono i seguenti:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
È possibile accedere aprendo l'editor del registro di Windows e l'eliminazione di tutti i valori, creato da Coin Miner virus là. Questo può accadere seguendo la procedura sotto:



Passo 3: Find virus files created by Coin Miner Viruses on your PC.
Per i sistemi operativi Windows più recenti
1: Sulla vostra stampa della tastiera + R e scrivi explorer.exe nel Correre casella di testo e quindi fare clic sul Ok pulsante.
<
2: Clicca su PC dalla barra di accesso rapido. Questo è di solito una icona con un monitor e il suo nome è o "Il mio computer", "Il mio PC" o "Questo PC" o quello che hanno chiamato.
3: Passa alla casella di ricerca in alto a destra sullo schermo del tuo PC e digita "FileExtension:" e dopo di che digitare l'estensione del file. Se siete alla ricerca di eseguibili dannosi, Un esempio può essere "FileExtension:exe". Dopo aver fatto che, lasciare uno spazio e digitare il nome del file si ritiene che il malware si è creato. Ecco come si può essere visualizzato se è stato trovato il file:
NB. We recommend to wait for the green loading bar in the navigation box to fill up in case the PC is looking for the file and hasn't found it yet.
Per i sistemi operativi Windows meno recenti
Nei vecchi sistemi operativi Windows l'approccio convenzionale dovrebbe essere quello efficace:
1: Clicca sul Menu iniziale icona (di solito sulla vostra in basso a sinistra) e quindi scegliere il Ricerca preferenza.
2: Una volta visualizzata la finestra di ricerca, scegliere Altre opzioni avanzate da l'assistente di ricerca. Un altro modo è cliccando su Tutti i file e le cartelle.
3: Dopo di che tipo il nome del file che si sta cercando e fare clic sul pulsante di ricerca. Questo potrebbe richiedere un certo tempo dopo il quale verranno visualizzati i risultati. Se avete trovato il file dannoso, è possibile copiare o aprire la sua posizione da pulsante destro del mouse su di essa.
Ora si dovrebbe essere in grado di scoprire qualsiasi file in Windows, purché sia sul disco rigido e non è nascosto via software speciale.
Prima di cominciare "Passo 4", Per favore l'avvio in modalità normale, nel caso in cui siete attualmente in modalità provvisoria.
Questo vi permetterà di installare e uso SpyHunter 5 con successo.
Passo 4: Scansione per la moneta Miner virus con lo strumento SpyHunter Anti-Malware
Domande frequenti sui virus dei minatori di monete
What Does Coin Miner Viruses Trojan Do?
The Coin Miner Viruses Trojan è un programma per computer dannoso progettato per interrompere, danno, o ottenere l'accesso non autorizzato a un sistema informatico. Può essere utilizzato per rubare dati sensibili, ottenere il controllo di un sistema, o avviare altre attività dannose.
What Damage Can Coin Miner Viruses Trojan Cause?
The Coin Miner Viruses Trojan is a malicious type of malware that can cause significant damage to computers, reti e dati. Può essere utilizzato per rubare informazioni, prendere il controllo dei sistemi, e diffondere altri virus dannosi e il malware.
Is Coin Miner Viruses Trojan a Harmful Virus?
Sì, è. A Trojan is a type of malicious software that is used to gain unauthorized access to a person's device or system. Può danneggiare i file, Eliminare i dati, e persino rubare informazioni riservate.
Possono Trojan, Like Coin Miner Viruses Steal Passwords?
Sì, Trojan, come Coin Miner Virus, può rubare le password. These malicious programs are designed to gain access to a user's computer, spiare le vittime e rubare informazioni sensibili come dati bancari e password.
Can Coin Miner Viruses Trojan Hide Itself?
Sì, può. Un Trojan può utilizzare varie tecniche per mascherarsi, compresi i rootkit, crittografia, e offuscazione, nascondersi dagli scanner di sicurezza ed eludere il rilevamento.R
Un virus Trojan può essere rimosso tramite il ripristino delle impostazioni di fabbrica?
Sì, un virus Trojan può essere rimosso ripristinando le impostazioni di fabbrica del dispositivo. Questo perché ripristinerà il dispositivo al suo stato originale, eliminando qualsiasi software dannoso che potrebbe essere stato installato.
Can Coin Miner Viruses Trojan Infect WiFi?
Sì, è possibile che un trojan infetti le reti WiFi. Quando un utente si connette alla rete infetta, il Trojan può diffondersi ad altri dispositivi connessi e può accedere a informazioni sensibili sulla rete.
I trojan possono essere eliminati?
Sì, I trojan possono essere eliminati. Ciò viene in genere eseguito eseguendo un potente programma antivirus o antimalware progettato per rilevare e rimuovere file dannosi. In alcuni casi, potrebbe anche essere necessaria la cancellazione manuale del Trojan.
I trojan sono difficili da rimuovere?
Sì, I trojan possono essere molto difficili da rimuovere poiché spesso si mascherano da programmi legittimi, rendendoli difficili da rilevare ed estremamente difficili da rimuovere.
I trojan possono rubare i file?
Sì, I trojan possono rubare file se sono installati su un computer. Questo viene fatto consentendo al autore di malware o utente per ottenere l'accesso al computer e quindi rubare i file memorizzati su di esso.
Quale anti-malware può rimuovere i trojan?
Programmi anti-malware come SpyHunter sono in grado di scansionare e rimuovere i trojan dal tuo computer. È importante mantenere aggiornato il tuo anti-malware e scansionare regolarmente il tuo sistema alla ricerca di software dannoso.
I trojan possono infettare USB?
Sì, I trojan possono infettare USB dispositivi. Trojan USB in genere si diffondono tramite file dannosi scaricati da Internet o condivisi tramite e-mail, allowing the hacker to gain access to a user's confidential data.
Informazioni sulla ricerca sui virus dei minatori di monete
I contenuti che pubblichiamo su SensorsTechForum.com, questa guida alla rimozione di Coin Miner Viruses inclusa, è il risultato di ricerche approfondite, il duro lavoro e la dedizione del nostro team per aiutarti a rimuovere il problema specifico del trojan.
Come abbiamo condotto la ricerca sui Coin Miner Viruses??
Si prega di notare che la nostra ricerca si basa su un'indagine indipendente. Siamo in contatto con ricercatori di sicurezza indipendenti, grazie al quale riceviamo aggiornamenti quotidiani sulle ultime definizioni di malware, compresi i vari tipi di trojan (porta sul retro, downloader, Infostealer, riscatto, eccetera)
Inoltre, the research behind the Coin Miner Viruses threat is backed with VirusTotal.
Per comprendere meglio la minaccia rappresentata dai trojan, si prega di fare riferimento ai seguenti articoli che forniscono dettagli informati.
Riferimenti
1. Cavallo di Troia – Che cos'è??
2. App AnyDesk con trojan fornita tramite falsi annunci Google
3. Gli hacker continuano a utilizzare Excel dannoso 4.0 Macro per fornire trojan bancari
4. Ficker Infostealer utilizza falsi annunci Spotify per propagarsi
5. Il malware Jupyter Infostealer prende di mira i dati del browser Chrome e Firefox