Rocke Miner è un'arma di hacking che può infettare più host in una sola volta, il nostro articolo di rimozione in profondità mostra come le vittime possono rimuovere le infezioni attive. A seconda della sua esatta configurazione si può eseguire varie modifiche al sistema e anche fornire altre infezioni.
Sommario minaccia
Nome | Rocke Miner |
Tipo | Minatore |
breve descrizione | Il Rocke Miner è un minatore criptovaluta personalizzabile che può essere esteso per includere altri moduli di malware pure. |
Sintomi | Le vittime non possono verificarsi alcun sintomo apparente di infezione. |
Metodo di distribuzione | Installazioni freeware, pacchetti in bundle, Gli script e gli altri. |
Detection Tool |
Verifica se il tuo sistema è stato interessato da malware
Scarica
Strumento di rimozione malware
|
Esperienza utente | Iscriviti alla nostra Forum per discutere Rocke Miner. |
Rocke Miner - metodi di distribuzione
Il Rocke Miner è una minaccia dannoso che sembra provenire da attori di lingua cinese. Il metodo di distribuzione principale sembra infettare vari repository GIT wit il codice pericoloso. Le campagne attive sono attive dall'aprile 2018 che ha portato ad una lunga carrellata degli operatori degli hacker.
codice Rocke Miner vengono utilizzati in vari toolkit, script e codice incorporato nelle applicazioni che utilizzano i repository GIT per memorizzare, gestire e scaricare il codice. Altri metodi di consegna virus includono la connessione ai server remoti tramite connessioni HTTP ed ecc.
Altri metodi possono ancora essere utilizzati per diffondere l'istanza Miner. Honeypot rilevato che molti attacco campagne tentativo di utilizzare un exploit mira Apache Struts codice vulnerabile.
Come altre minacce comuni minatore Rocke può anche essere incorporato in varie forme, i più comuni sono i seguenti:
- Payloads documento infetto - il codice di macro può essere incorporato nei documenti di tipo diverso: documenti di testo, fogli di calcolo, presentazioni o database. Ogni volta che vengono aperte da parte degli utenti vittima verrà visualizzato un messaggio di notifica chiedendo loro di abilitare gli script incorporati. Se questo è fatto l'infezione seguirà.
- installazione di applicazioni - Il Rocke Miner può essere incorporato in installatori software per varie applicazioni: utilità di sistema, suite creatività ed ecc. Di solito le istanze pericolose sono creati prendendo i file di installazione legittimi dai siti ufficiali vendor e modificarli.
Una tecnica comune è quella di creare falsi siti di download che fanno uso di elementi web e layout che sono dirottato dai portali Internet ben noti e le pagine fornitore di download. Gli utenti che visitano possono essere costretti a interagire con loro come usano spesso i nomi di dominio simili suono e certificati di sicurezza.
Solitamente script dannosi contenente il codice di reindirizzamento a tali siti potranno essere immesse profili falsi o dirottati sui forum della comunità e social network.
In alcuni casi, gli hacker possono utilizzare le estensioni del browser web maligni ,si trovano spesso sia sui repository ufficiali e siti di download di terze parti. Le descrizioni pubblicate dai criminali promette l'aggiunta di nuove funzioni o migliorare quelle già esistenti. Quando i infezioni sono complete le istruzioni incorporate cambierà le impostazioni predefinite del browser per reindirizzare gli utenti a una pagina di hacker controllato. Dopo questo è fatto il minatore sarà caricato sui host infettati.
Rocke Miner - Descrizione dettagliata
Le operazioni di malware iniziano con il comando per scaricare un minatore criptovaluta personalizzato. A seconda della configurazione esatta uno strumento diverso può essere utilizzato con uno specifico istruzioni predefiniti impostati. In tutti i casi gli strumenti di hacking si sfruttare le risorse di sistema disponibili, al fine di effettuare calcoli complessi. I risultati pubblicati sono riportati a un server speciale (chiamato la piscina mineraria) che sarà in trasferimento di ritorno moneta digitale agli operatori.
Ci sono due tipi principali di minatori che sono generalmente distinti e il minatore Rocke possono assumere la forma di:
- Minatori basate su browser - Essi sono integrati nei browser web e sono attivi solo quando un sito o di una funzione specifica si accede. Il codice pericoloso può infettare più browser in una sola volta, efficace ripristino non può essere sempre possibile in quanto i minatori possano modificare i file di configurazione e le impostazioni essenziali.
- Minatori autonomi - La può essere impostato come una minaccia standalone che può essere impostato come un servizio di sistema o un'applicazione. Il Windows può configurarlo come una minaccia persistente da parte di modifica dei valori del Registro di sistema, questo renderà inizio ogni volta che il computer viene acceso.
Una delle recenti campagne è stato confermato per portare altre minacce come pure. Lo script infezione iniziale download multipli infezioni da virus per i padroni di casa della vittima. è stato osservato il seguente behaior dannoso:
- Malware Scarica Command - Il comando iniziale scaricherà tutte le minacce che sono fatti parte della campagna infezione.
- Shell Script Execution -Hanno sarà impostare l'ambiente necessario - modifiche del sistema, creazione di voci appartenenti alla minaccia ed ecc.
- Lancio Mining Script - Dopo l'esecuzione del codice minatore il file di configurazione corrispondente viene caricato e la macchina viene fatta automaticamente parte della piscina mineraria attivo che è sotto il controllo degli attori maligni.
Uno dei campioni acquisiti di Rocke minatore è stato trovato di correlare con uno strumento di hacker che viene offerto sui mercati sotterranei degli hacker. Si è offerto per un prezzo basso, miniere la moneta digitale Monero e ha diverse funzioni avanzate. Un esempio tipico è il “miniere di inattività” check - monitora l'utilizzo delle risorse di sistema e viene eseguito solo quando non c'è carico pesante.
Ulteriori personalizzazioni possono permettere l'inserimento di Trojan che può impostare una connessione sicura a un server degli hacker controllato. Essi consentono agli operatori criminali per sorpassare il controllo delle macchine di destinazione, come pure dello SA spiare le vittime e rubare i loro file sensibili. In altri casi che possono offrire infezioni ransomware che crittografare i file con una forte crittografia e la domanda di una tassa di recupero ransomware.
Altri comportamenti dannosi in grado di includere altre modifiche al sistema come il seguente:
- file Manipulation - Il motore può essere configurato in cancellazione Ripristino configurazione di sistema Punti e Copie shadow del volume. Questo rende molto difficile il recupero a meno che non si utilizza una soluzione di livello professionale.
- Finestre modifiche del Registro di sistema - Il motore e malizioso del minatore Rocke può manipolare le stringhe appartenenti al sistema operativo. Questo può portare a problemi di prestazioni complessive, questo è un segno comune di un'infezione da virus. Quando i singoli applicatons sono mirati poi alcune funzioni possono essere completamente disabilitati.
- Ulteriori infezioni di rete - Diversi di malware legati può eseguire la scansione della rete locale per gli host vulnerabili e testarli per i potenziali buchi di sicurezza. Se un punto debole è scoperto poi il minatore Rocke può diffondersi anche a loro.
Rimuovere Rocke Miner Trojan
Se il computer è stato infettato con il Rocke Miner Trojan, si dovrebbe avere un po 'di esperienza nella rimozione di malware. Si dovrebbe sbarazzarsi di questo Trojan più velocemente possibile prima di poter avere la possibilità di diffondersi ulteriormente e infettare altri computer. È necessario rimuovere il Trojan e seguire la guida istruzioni passo-passo fornite di seguito.
Preparation before removing Rocke Miner.
Prima di avviare il processo di rimozione effettiva, si consiglia di effettuare le seguenti operazioni di preparazione.
- Assicurarsi di avere le istruzioni sempre aperta e di fronte ai vostri occhi.
- Fare un backup di tutti i file, anche se potrebbero essere danneggiati. È necessario eseguire il backup dei dati con una soluzione di backup su cloud e assicurare i vostri file contro qualsiasi tipo di perdita, anche dalle più gravi minacce.
- Siate pazienti in quanto ciò potrebbe richiedere un po '.
- Cerca malware
- Correggi i registri
- Rimuovere i file dei virus
Passo 1: Cerca Rocke Miner con lo strumento SpyHunter Anti-Malware
Passo 2: Pulire eventuali registri, creato da Rocke Miner sul tuo computer.
I registri di solito mirati di macchine Windows sono i seguenti:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
È possibile accedere aprendo l'editor del registro di Windows e l'eliminazione di tutti i valori, creato da Rocke Miner lì. Questo può accadere seguendo la procedura sotto:
Passo 3: Find virus files created by Rocke Miner on your PC.
1.Per Windows 8, 8.1 e 10.
Per i sistemi operativi Windows più recenti
1: Sulla vostra stampa della tastiera + R e scrivi explorer.exe nel Correre casella di testo e quindi fare clic sul Ok pulsante.
2: Clicca su PC dalla barra di accesso rapido. Questo è di solito una icona con un monitor e il suo nome è o "Il mio computer", "Il mio PC" o "Questo PC" o quello che hanno chiamato.
3: Passa alla casella di ricerca in alto a destra sullo schermo del tuo PC e digita "FileExtension:" e dopo di che digitare l'estensione del file. Se siete alla ricerca di eseguibili dannosi, Un esempio può essere "FileExtension:exe". Dopo aver fatto che, lasciare uno spazio e digitare il nome del file si ritiene che il malware si è creato. Ecco come si può essere visualizzato se è stato trovato il file:
NB. Consigliamo di attendere che la barra verde di caricamento nel box di navigazione si riempia nel caso il PC stia cercando il file e non lo abbia ancora trovato.
2.Per Windows XP, Vista, e 7.
Per i sistemi operativi Windows meno recenti
Nei vecchi sistemi operativi Windows l'approccio convenzionale dovrebbe essere quello efficace:
1: Clicca sul Menu iniziale icona (di solito sulla vostra in basso a sinistra) e quindi scegliere il Ricerca preferenza.
2: Una volta visualizzata la finestra di ricerca, scegliere Altre opzioni avanzate da l'assistente di ricerca. Un altro modo è cliccando su Tutti i file e le cartelle.
3: Dopo di che tipo il nome del file che si sta cercando e fare clic sul pulsante di ricerca. Questo potrebbe richiedere un certo tempo dopo il quale verranno visualizzati i risultati. Se avete trovato il file dannoso, è possibile copiare o aprire la sua posizione da pulsante destro del mouse su di essa.
Ora si dovrebbe essere in grado di scoprire qualsiasi file in Windows, purché sia sul disco rigido e non è nascosto via software speciale.
Rocke Miner FAQ
What Does Rocke Miner Trojan Do?
The Rocke Miner Trojan è un programma informatico dannoso progettato per disturbare, danno, o ottenere un accesso non autorizzato ad un sistema informatico. Può essere utilizzato per rubare dati sensibili, ottenere il controllo di un sistema, o avviare altre attività dannose.
I trojan possono rubare le password?
Sì, Trojan, like Rocke Miner, può rubare le password. Questi programmi dannosi sono progettati per ottenere l'accesso al computer di un utente, spiare le vittime e rubare informazioni sensibili come dati bancari e password.
Can Rocke Miner Trojan Hide Itself?
Sì, può. Un Trojan può utilizzare varie tecniche per mascherarsi, compresi i rootkit, crittografia, e offuscazione, per nascondersi dagli scanner di sicurezza ed eludere il rilevamento.
È possibile rimuovere un Trojan tramite il ripristino delle impostazioni di fabbrica?
Sì, un Trojan può essere rimosso ripristinando le impostazioni di fabbrica del dispositivo. Questo perché ripristinerà il dispositivo al suo stato originale, eliminando qualsiasi software dannoso che potrebbe essere stato installato. Tieni presente che esistono trojan più sofisticati che lasciano backdoor e infettano nuovamente anche dopo un ripristino delle impostazioni di fabbrica.
Can Rocke Miner Trojan Infect WiFi?
Sì, è possibile che un trojan infetti le reti WiFi. Quando un utente si connette alla rete infetta, il Trojan può diffondersi ad altri dispositivi connessi e può accedere a informazioni sensibili sulla rete.
I trojan possono essere eliminati?
Sì, I trojan possono essere eliminati. Ciò viene in genere eseguito eseguendo un potente programma antivirus o antimalware progettato per rilevare e rimuovere file dannosi. In alcuni casi, potrebbe anche essere necessaria la cancellazione manuale del Trojan.
I trojan possono rubare i file?
Sì, I trojan possono rubare file se sono installati su un computer. Questo viene fatto consentendo al autore di malware o utente per ottenere l'accesso al computer e quindi rubare i file memorizzati su di esso.
Quale anti-malware può rimuovere i trojan?
Programmi anti-malware come SpyHunter sono in grado di scansionare e rimuovere i trojan dal tuo computer. È importante mantenere aggiornato il tuo anti-malware e scansionare regolarmente il tuo sistema alla ricerca di software dannoso.
I trojan possono infettare USB?
Sì, I trojan possono infettare USB dispositivi. Trojan USB in genere si diffondono tramite file dannosi scaricati da Internet o condivisi tramite e-mail, consentendo all'hacker di accedere ai dati riservati di un utente.
About the Rocke Miner Research
I contenuti che pubblichiamo su SensorsTechForum.com, this Rocke Miner how-to removal guide included, è il risultato di ricerche approfondite, il duro lavoro e la dedizione del nostro team per aiutarti a rimuovere il problema specifico del trojan.
How did we conduct the research on Rocke Miner?
Si prega di notare che la nostra ricerca si basa su un'indagine indipendente. Siamo in contatto con ricercatori di sicurezza indipendenti, grazie al quale riceviamo aggiornamenti quotidiani sulle ultime definizioni di malware, compresi i vari tipi di trojan (porta sul retro, downloader, Infostealer, riscatto, eccetera)
Inoltre, the research behind the Rocke Miner threat is backed with VirusTotal.
Per comprendere meglio la minaccia rappresentata dai trojan, si prega di fare riferimento ai seguenti articoli che forniscono dettagli informati.