Estatísticas de novembro deste ano revelou este 2,531 de topo 3 milhões de sites estão executando o minerador Coinhive, o que equivale a 1 no 1,000 sites. Para ninguém de surpresa, Os sites BitTorrent têm sido os principais autores. Mas eles não são os únicos, como muitos outros, frequentemente inesperado, sites estão usando usuários’ recursos de computador para minerar criptomoedas. Desde o chamado vírus minerador de navegador é uma ameaça emergente que aproveita os recursos do PC para mineração de criptografia, os usuários definitivamente precisam saber como se proteger disso. Este artigo tem como objetivo ajudar a remover um vírus de minerador de navegador de um computador.
Resumo ameaça
Nome | Vírus navegador mineiro |
Tipo | criptomoeda Miner |
Pequena descrição | Um vírus de minerador de navegador pode explorar a CPU, GPU e outros recursos de PC para fins de mineração para várias criptomoedas. |
Os sintomas | Maior uso e superaquecimento de CPU e GPU. |
distribuição Método | Os e-mails de spam, Anexos de e-mail, arquivos executáveis, sites hackeados |
Ferramenta de detecção |
Veja se o seu sistema foi afetado por malware
Baixar
Remoção de Malware Ferramenta
|
Experiência de usuário | Participe do nosso Fórum Discutir o vírus Browser Miner. |
Vírus do Browser Miner - Técnicas de Distribuição
Este tipo de ameaça não é inteiramente novo no cenário de ameaças, mas é a primeira vez que pesquisadores testemunham ataques de navegador de mineração em tal escala. Mesmo que o método de distribuição exato desta ameaça ainda não seja conhecido, pesquisadores consideram que os métodos massivamente implantados para distribuição de malware são válidos aqui também. O que isto significa?
Um vírus de minerador de navegador pode se espalhar livremente com a ajuda de mensagens de e-mail geradas automaticamente. Esta é uma maneira fácil de enviar o vírus para o maior número de vítimas possível. O vírus pode estar anexado ao e-mail, ou pode estar presente na forma de um script. A boa notícia aqui é que os serviços de e-mail são normalmente preparados para detectar as assinaturas do vírus, e as mensagens podem não chegar à caixa de entrada se forem marcadas como spam.
Não obstante, esta não é a única forma de distribuição. o vírus minerador de navegador pode ser distribuído por meio de hiperlinks inseridos na própria mensagem de e-mail. Para atrair a vítima potencial para clicar nele, o link pode estar disfarçado como algo familiar para o usuário. Esses redirecionamentos podem enviar o usuário diretamente para sites hackeados aproveitados para mineração de criptomoedas.
Outros métodos usados para a distribuição de vírus minerador de navegador incluem o uso de sites maliciosos e download (p2p) redes. Esses sites são frequentemente usados para espalhar malware entre usuários em todo o mundo, e o vírus navegador mineiro não é uma exclusão desta prática bem conhecida. O vírus pode até mesmo estar escondido em documentos infectados, como planilhas, documentos de texto rico, e bancos de dados. Eles podem ser alterados para acionar o vírus quando os scripts integrados forem ativados. O que geralmente acontece neste caso é que o usuário abre uma notificação solicitando que execute macros, ou scripts. Essa ação certamente levará a uma infecção com um vírus navegador miner.
Curiosamente, sequestradores de navegador também podem ser implantados na distribuição de mineiros - na forma de add-ons que estão disponíveis para a maioria dos navegadores disponíveis para os usuários, os mais populares (Raposa de fogo, cromada, Explorador, Beira, etc.) inclusivo. Se o usuário for induzido a instalar um complemento malicioso (extensão do navegador), ele pode acabar sendo redirecionado para um site hackeado aproveitado para mineração. Contudo, de acordo com a configuração do sequestrador, ele também pode realizar outras atividades suspeitas, como obter credenciais de login do usuário, história, e semelhante.
Vírus do Browser Miner - Objetivo, capacidades, Desdobramento, desenvolvimento
É lógico perguntar por que esse tipo de vírus foi criado em primeiro lugar. O único objetivo de tal minerador é explorar os recursos do PC de usuários desavisados. Esses recursos podem ser a CPU e a GPU do sistema, dependendo da criptomoeda que o vírus está explorando.
Outra razão é que é muito fácil iniciar uma campanha de mineração. Existem muitos serviços da web que podem gerar código JavaScript compatível automaticamente que será usado posteriormente na operação de mineração. Esses serviços são preparados e podem suportar uma variedade de criptomoedas - como Bitcoin, moeda e Ethereum, entre muitos outros. Esses serviços podem até fornecer tutoriais para novos iniciantes para ajudá-los a iniciar as operações de mineração. Como o dinheiro é transferido? Pode haver algumas outras opções em combinação com o endereço de carteira exclusivo. É para onde o "dinheiro criptográfico" está indo. além do que, além do mais, As plataformas CMS podem até fornecer plug-ins que tornam todo o processo de implementação de código muito mais fácil.
Vírus do Browser Miner - comportamento e consequências
A maioria vírus minerador de navegador tipos compartilham um padrão comportamental médio que leva a vários resultados para o usuário. Um desses resultados é a contaminação entre navegadores. O que isto significa? basta dizer, contaminação entre navegadores significa que cada janela subsequente do navegador aumentará a pressão sobre os recursos de hardware e os dividirá em vários processos de mineração simultaneamente. Isso leva a um problema conhecido como alocação de recursos. Este problema afeta todo o sistema operacional, seja Windows, Mac OS X, ou Gnu / Linux. Infelizmente, existem mineradores disponíveis para cada um desses sistemas operacionais. Como um resultado, o processador, a memória e a placa gráfica de uma máquina podem ser afetadas.
Além disso, existem dois tipos de vírus minerador de navegador, descritos como mineradores autônomos e módulos de malware. Como o nome sugere, o segundo tipo é muito mais perigoso, em comparação com os mineiros autônomos, que são tipos basicamente básicos. Se o minerador for implantado por meio de módulo de malware, isso significa que foi implementado em ransomware, como uma adição aos componentes originais. Isso significa que o sistema será afetado tanto pelo ransomware quanto pelo minerador. Para evitar essas infecções ruins, os usuários precisam pensar em sua proteção com antecedência.
Os usuários também devem ter em mente que, como qualquer outro vírus lá fora, vírus de minerador de navegador também estão evoluindo. O código JavaScript avançado pode ser usado para permitir que o processo de mineração continue "funcionando" mesmo após a janela do navegador ser fechada.
Isso é conhecido como conduzir-por cryptomining, ou criptojacking. Em um caso de infecção recente, os pesquisadores descobriram uma técnica que permitia que os hackers continuassem a mineração de Monero, mesmo depois que a janela do navegador fosse fechada. A pesquisa foi focada no navegador Chrome, mas outros navegadores também podem ter sido afetados, com resultados diferentes para cada navegador.
O que acontece depois que um usuário visita um site, que está carregando silenciosamente o código de mineração é que a atividade da CPU está aumentando, mas não está no limite. Depois que o usuário sai do site específico fechando a janela do Chrome, a atividade da CPU de sua máquina permanece mais alta do que o normal. Isso é um sinal de que o processo de criptomineração não é retomado com o fechamento do navegador.
Vírus do Browser Miner - Remoção
Existem diferentes maneiras de lidar com um vírus minerador de navegador dependendo de seu tipo e recursos. Quanto mais sofisticado é o mineiro, como nos casos recentes de criptomineração drive-by, mais desafiador seria lidar com isso.
Se o mineiro é básico, o usuário pode instalar uma extensão específica de acordo com seu navegador que interromperia a mineração no navegador da web. Também existe a opção de bloquear manualmente os domínios associados à mineração de criptomoedas.
Contudo, se o sistema for afetado por malware ou ransomware equipado com um vírus minerador de navegador, então é aconselhável usar uma solução anti-malware adequada para lidar com todas as infecções.
Preparation before removing Browser miner virus.
Antes de iniciar o processo de remoção real, recomendamos que você faça as seguintes etapas de preparação.
- Verifique se você tem estas instruções sempre aberta e na frente de seus olhos.
- Faça um backup de todos os seus arquivos, mesmo se eles poderiam ser danificados. Você deve fazer backup de seus dados com uma solução de backup em nuvem e segurar seus arquivos contra qualquer tipo de perda, até mesmo da maioria das ameaças graves.
- Seja paciente, pois isso pode demorar um pouco.
- Verificar malware
- Corrigir registros
- Remover arquivos de vírus
Degrau 1: Verifique se há vírus de minerador de navegador com a ferramenta anti-malware SpyHunter
Degrau 2: Limpe quaisquer registros, criado pelo vírus Browser miner no seu computador.
Os registros normalmente alvo de máquinas Windows são os seguintes:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
Você pode acessá-los abrindo o editor de registro do Windows e excluir quaisquer valores, criado pelo vírus Browser miner lá. Isso pode acontecer, seguindo os passos abaixo:
Degrau 3: Find virus files created by Browser miner virus on your PC.
1.Para Windows 8, 8.1 e 10.
Por mais recentes sistemas operacionais Windows
1: Em seu teclado, pressione + R e escrever explorer.exe no Corre caixa de texto e clique no Está bem botão.
2: Clique em o seu PC na barra de acesso rápido. Isso geralmente é um ícone com um monitor e seu nome é ou “Meu Computador”, "Meu PC" ou “Este PC” ou o que você nomeou-o.
3: Navegue até a caixa de pesquisa no canto superior direito da tela do seu PC e digite "extensão de arquivo:” e após o qual digite a extensão do arquivo. Se você está à procura de executáveis maliciosos, Um exemplo pode ser "extensão de arquivo:Exe". Depois de fazer isso, deixe um espaço e digite o nome do arquivo você acredita que o malware tenha criado. Aqui está como ele pode aparecer se o arquivo foi encontrado:
NB. We recommend to wait for the green loading bar in the navigation box to fill up in case the PC is looking for the file and hasn't found it yet.
2.Para o Windows XP, Vista, e 7.
Para mais velhos sistemas operacionais Windows
Nos sistemas operacionais Windows mais antigos, a abordagem convencional deve ser a mais eficaz.:
1: Clique no Menu Iniciar ícone (normalmente em seu inferior esquerdo) e depois escolher o Procurar preferência.
2: Após as aparece busca janela, escolher Mais opções avançadas a partir da caixa assistente de pesquisa. Outra forma é clicando em Todos os arquivos e pastas.
3: Depois que tipo o nome do arquivo que você está procurando e clique no botão Procurar. Isso pode levar algum tempo após o qual resultados aparecerão. Se você encontrou o arquivo malicioso, você pode copiar ou abrir a sua localização por Botão direito do mouse nele.
Agora você deve ser capaz de descobrir qualquer arquivo no Windows, enquanto ele está no seu disco rígido e não é escondido via software especial.
Perguntas frequentes sobre o vírus do navegador do minerador
What Does Browser miner virus Trojan Do?
The Browser miner virus troiano é um programa de computador malicioso projetado para atrapalhar, danificar, ou obter acesso não autorizado para um sistema de computador. Pode ser usado para roubar dados confidenciais, obter controle sobre um sistema, ou iniciar outras atividades maliciosas.
Trojans podem roubar senhas?
sim, Trojans, como o vírus Browser miner, pode roubar senhas. Esses programas maliciosos are designed to gain access to a user's computer, espionar vítimas e roubar informações confidenciais, como dados bancários e senhas.
Can Browser miner virus Trojan Hide Itself?
sim, pode. Um Trojan pode usar várias técnicas para se mascarar, incluindo rootkits, criptografia, e ofuscação, para se esconder de scanners de segurança e evitar a detecção.
Um Trojan pode ser removido por redefinição de fábrica?
sim, um Trojan pode ser removido redefinindo o seu dispositivo para os padrões de fábrica. Isso ocorre porque ele restaurará o dispositivo ao seu estado original, eliminando qualquer software malicioso que possa ter sido instalado. Tenha em mente que existem Trojans mais sofisticados que deixam backdoors e reinfectam mesmo após uma redefinição de fábrica.
Can Browser miner virus Trojan Infect WiFi?
sim, é possível que um Trojan infecte redes Wi-Fi. Quando um usuário se conecta à rede infectada, o Trojan pode se espalhar para outros dispositivos conectados e pode acessar informações confidenciais na rede.
Os cavalos de Tróia podem ser excluídos?
sim, Trojans podem ser excluídos. Isso geralmente é feito executando um poderoso programa antivírus ou antimalware projetado para detectar e remover arquivos maliciosos. Em alguns casos, a exclusão manual do Trojan também pode ser necessária.
Trojans podem roubar arquivos?
sim, Trojans podem roubar arquivos se estiverem instalados em um computador. Isso é feito permitindo que o autor de malware ou usuário para obter acesso ao computador e, em seguida, roubar os arquivos armazenados nele.
Qual Anti-Malware Pode Remover Trojans?
Programas anti-malware como SpyHunter são capazes de verificar e remover cavalos de Tróia do seu computador. É importante manter seu anti-malware atualizado e verificar regularmente seu sistema em busca de software malicioso.
Trojans podem infectar USB?
sim, Trojans podem infectar USB dispositivos. Cavalos de Troia USB normalmente se espalham por meio de arquivos maliciosos baixados da Internet ou compartilhados por e-mail, allowing the hacker to gain access to a user's confidential data.
Sobre a Pesquisa de vírus de mineração do navegador
O conteúdo que publicamos em SensorsTechForum.com, este guia de instruções de remoção do vírus Browser miner incluído, é o resultado de uma extensa pesquisa, trabalho árduo e a dedicação de nossa equipe para ajudá-lo a remover o problema específico do trojan.
Como conduzimos a pesquisa sobre o vírus Browser miner?
Observe que nossa pesquisa é baseada em uma investigação independente. Estamos em contato com pesquisadores de segurança independentes, graças ao qual recebemos atualizações diárias sobre as definições de malware mais recentes, incluindo os vários tipos de trojans (Porta dos fundos, downloader, Infostealer, resgate, etc.)
além disso, the research behind the Browser miner virus threat is backed with VirusTotal.
Para entender melhor a ameaça representada por trojans, por favor, consulte os seguintes artigos que fornecem detalhes conhecedores.