Casa > Cyber ​​Notizie > In alto 5 Minatori criptovaluta e come rimuoverli
CYBER NEWS

Superiore 5 Minatori criptovaluta e come rimuoverli

immagine minatori di malware

script basati sul Web e virus scaricato consegnare minatori criptovaluta che sfruttano le risorse di sistema disponibili. Gli operatori criminali hanno fatto ricorso a fare più versioni che includono funzionalità varia. Il nostro articolo elenca la parte superiore 5 minatori criptovaluta che sono attivamente attaccando gli utenti su scala globale.


1. CoinHive Miner

Coinhive è tra i minatori criptovaluta più popolari utilizzati sia dai pirati informatici e gli amministratori del sito web. Essa si basa su codice JavaScript che può essere inserito in qualsiasi pagina e software. Essa si basa sul semplice codice che esegue una serie di complessi algoritmi che estraggono il valuta valuta crypto. Questa è una delle alternative più popolari per Bitcoin, che offre una maggiore sicurezza e privacy. Tutte le transazioni Monero sono completamente privato e sicuro e non c'è modo di rintracciare giù un acconto per un particolare individuo o azienda.

I creatori Coinhive pubblicizzare il loro prodotto come un metodo conveniente per i giochi web-based o fornendo “extra” agli utenti che volontariamente (o inconsapevolmente) eseguire lo script. I programmatori si riferiscono alla disponibilità minatore come un metodo per fornire in-game di valuta. L'esecuzione del codice da parte degli utenti può dare loro la possibilità di rimuovere gli annunci, ricevere crediti di gioco, tempo streaming video e di altri servizi che possono essere limitati ai conti pubblici liberi o sui servizi web. L'algoritmo mining Monero è progettato per funzionare bene su processori consumatori e schede grafiche.

Come rimuovere Coinhive Monero Miner trojan dal proprio PC

2. Il CDR Miner

Il minatore WDF è un'altra minaccia popolare che fa parte di un'istanza di Troia che porta lo stesso nome. Una volta che si è infiltrato il computer vittima, che si installa nella cartella di sistema di Windows. FIGF di file eseguibile minatore si maschera come un'applicazione chiamata “NVIDIA driver Profilo Updater” e WDF suono. Questa è una strategia intelligente, come gran parte degli utenti desktop utilizzano componenti realizzati da NVIDIA.

WDF minatore è in grado di lanciare i processi della propria in grado di sorpassare le risorse di sistema generando valuta Crypto per gli hacker. Come risultato della prestazione sovraccaricare il sistema può bloccarsi in determinati momenti, i video possono balbettare e applicazioni potrebbero non funzionare correttamente.

Inoltre il minatore WDF fornisce un esempio di Troia che dà gli attaccanti la possibilità di spiare gli utenti in tempo reale. Il modulo è in grado di registrare il movimento del mouse e tasti nonché. Durante la fase di infezione più Trojan anche estrarre un sacco di informazioni sensibili dai sistemi compromessi come il seguente: componenti hardware installati, installatori di software e le impostazioni utente.

WDF.EXE Crypto Miner Trojan Virus - come rimuoverlo

3. Minergate.Exe (base Trojan)

il malware Miner tra cui l'istanza Minergate di solito sono consegnati insieme a un altro virus. In questo caso il Bazon Trojan è la controparte assegnato per aiutare il minatore nelle infettare gli obiettivi designati.

La coppia nel caso più popolare offre la minaccia utilizzando i messaggi e-mail di spam che utilizzano trucchi di social engineering. Lo scenario diffusa di assumere il ruolo di una nota azienda o di un istituto di governo è usato per fare il target scaricare ed eseguire un file. È mascherato come una lettera, fattura o altro documento che potrebbe essere di interesse degli utenti. Una vasta gamma di formati in grado di includere il codice malware tra cui documenti di testo ricco, presentazioni o fogli di calcolo.

Quando i file vengono aperti gli script integrati (macro) vengono eseguiti che cercano di infettare le macchine compromesse con il minatore Minergate. Il file eseguibile che viene poi caricato in memoria viene copiato in una cartella di sistema per impedire la rimozione manuale dell'istanza eliminando il payload.

La componente Bazon Trojan modifica i valori del registro di Windows in modo che il codice Minergate viene caricato ogni volta che il computer si avvia. E 'in grado di estrarre informazioni sensibili dai computer tra cui le seguenti: componenti del sistema, lo stato della rete, credenziali di account memorizzati, applicazioni installate ed ecc.

Minergate.exe Win32.Bazon Trojan - Come rimuovere dal tuo PC

4. WaterMiner Monero Miner

WaterMiner è un virus pericoloso che ha guadagnato notorietà in tutta la comunità della sicurezza. Una campagna su larga scala è stato rilevato il mese scorso che ha colpito tutto il mondo gli utenti. Il fatto preoccupante è che gli operatori dietro il malware WaterMiner hanno usato una strategia di infezione non standard. Il codice pericoloso è stato trovato sul mod di gioco per i giochi famosi IKE della serie Grand Theft Auto distribuiti sul forum di gioco e le comunità.

Le prime versioni non sono stati rilevati dalla maggior parte dei prodotti di sicurezza. Di conseguenza le macchine compromesse stati completamente esposti agli hacker. Una volta che le prime infezioni hanno avuto luogo viene avviata una sequenza di attacco automatico. Sulla base dei comandi hardcoded il motore può essere usati per fornire diversi carichi utili in una sola volta, compresa la stessa WaterMiner.

Un totale di 11 file minatore vengono caricati in varie cartelle temporanee che lo rende molto difficile da rimuovere manualmente la minaccia. WaterMiner utilizza le risorse del computer disponibili per estrarre il moneta moneta. E 'possibile che un hacker russo o collettiva criminale è dietro le infezioni.

WaterMiner Monero Miner è il più nuovo criptovaluta Malware

5. Browser Minatori Estensione criptovaluta

Gli hacker hanno iniziato a raggruppare il malware minatore in estensioni del browser contraffatti. Un esempio recente è la Searcher veloce CPU Miner che è descritto sulla repository software di alcuni dei browser più diffusi (come Mozilla Firefox o Google Chrome). I plugin di virus possono anche essere installati tramite installatori software infetti scaricati da hacked o di hacker-operated portali di download. Si ritiene che alcune delle versioni associati a questi addons usare il codice di esempio famoso come Coinhive. Al momento della comparsa di infezioni una serie di operazioni preliminari può essere eseguita per preparare il minatore o distribuire carichi utili addizionali (Trojan, adware o ransomware).

Guida rapida rimozione Searcher CPU Miner

Le conseguenze dei minatori criptovaluta Infezioni

minatori Crypto sono l'ultimo successo nelle comunità degli hacker. Essi approfittano delle numerose strategie di infiltrazione che vengono utilizzati dai virus. Nella maggior parte dei casi i minatori stessi non vengono consegnati a sé stante, ma sono piuttosto come un carico utile secondaria durante la sequenza di infezione di maggior parte dei virus.

Eccezioni degne di nota sono quando gli hacker li impacchettano nelle pagine web, reti pubblicitarie o del browser di codice dirottatore. Si tratta di un atto intenzionale. In altri casi, gli amministratori del sito possono includere il codice al fine di generare entrate. Questo può essere interpretato come una sorta di donazione da parte dei visitatori del sito. Un caso notevole è stato un sito proxy Pirate Bay che ha incluso un minatore nella sua home page. Ogni volta che un sito ha voluto accedere al tracker torrente le loro risorse informatiche sono stati usati per eseguire il software e generare entrate per gli operatori del sito così.

I minatori possono anche essere consegnati nelle strategie di infezione di massa, il caso più popolare è l'uso di exploit delle vulnerabilità. Un attacco su larga scala è stato avviato nel maggio 2017 quando collettivi di hacker ha lanciato un attacco di malware a livello mondiale insieme contro i server Web Microsoft Windows senza patch. La caratteristica fondamentale quando si tratta di minatori è che possono essere utilizzati per ottenere non solo i Bitcoin, ma valuta anche alternative come Monero o Ethereum.


Come sempre invitiamo gli utenti di computer a fare affidamento su una soluzione di sicurezza affidabile e di qualità, che è in grado di proteggere i loro sistemi e rimuovere infezioni attive con pochi clic del mouse.

Scarica

Strumento di rimozione malware


Spy Hunter scanner rileva solo la minaccia. Se si desidera che la minaccia da rimuovere automaticamente, è necessario acquistare la versione completa del tool anti-malware.Per saperne di più sullo strumento SpyHunter Anti-Malware / Come disinstallare SpyHunter

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo