Casa > troiano > Vírus de malware CoffeeMiner - Como detectá-lo e removê-lo
REMOÇÃO DE AMEAÇAS

Vírus de malware CoffeeMiner - como detectá-lo e removê-lo

remova o malware CoffeeMiner monero miner virus stf

Este artigo revela como remover o CoffeeMiner Monero cryptocurrency miner virus do seu computador.

o CoffeeMiner malware é um vírus avançado que pode infectar muitos computadores ao mesmo tempo e seus recursos para realizar operações complexas de criptografia (também conhecido como mineração) que geram renda para os operadores de hackers. Também pode ser usado para enviar ameaças adicionais às vítimas.

Resumo ameaça

Nome CoffeeMiner
Tipo Cavalo de Tróia Mineiro
Pequena descrição Visa usar os recursos do sistema dos computadores infectados para minerar Monero e outras moedas criptográficas.
Os sintomas Após a infecção, o minerador sobrecarrega a CPU por longos períodos de tempo, o que resulta em baixo desempenho do PC e travamentos do sistema.
distribuição Método Ataques de rede, exploits, e-mails, sites fraudulentos e downloads de malware.
Ferramenta de detecção Veja se o seu sistema foi afetado por malware

Baixar

Remoção de Malware Ferramenta

Experiência de usuário Participe do nosso Fórum para discutir CoffeeMiner.

Malware CoffeeMiner - Métodos de distribuição

o Malware CoffeeMiner é uma ameaça avançada que acaba de ser relatada pela comunidade de segurança. Em vez de utilizar abordagens tradicionais, ele é direcionado principalmente às vítimas usando um MITM complexo (Homem no meio) ataque de injeção.

De acordo com o cenário predefinido, os hackers executam um spoof de Wi-Fi público. Os relatórios indicam que o malware CoffeeMiner já foi testado em um caso de exemplo do mundo real para provar que funciona.

Não apenas as infecções podem ser implantadas usando padrões de comportamento personalizados, todo o cenário pode ser implantado usando uma máquina virtual também. Um dos guias detalhados mostra como isso pode ser alcançado usando a popular distribuição Kali Linux. Os controladores criminais demonstraram como todos os três tipos de usuários podem ser simulados - a vítima, invasor e dispositivo de gateway.

A infecção por malware CoffeeMiner pode ser iniciada iniciando um ataque de envenenamento ARP na rede à qual os alvos estão conectados. Geralmente são redes Wi-Fi públicas populares que pertencem a locais como os seguintes:

  • Coffeee Shops
  • Restaurantes
  • Barras
  • Parques Municipais
  • Shopping
  • Aeroportos

Uma vez feito isso, outra ferramenta é usada para analisar o tráfego e inserir código JavaScript perigoso nas páginas HTML transmitidas. Isso significa que, enquanto os usuários vítimas navegam nas páginas da Internet, eles podem ser infectados com o malware CoffeeMiner. Isso inclui até mesmo sites legítimos e conteúdo seguro, pois o código perigoso não se origina dos servidores, mas a própria rede.

As rotas tradicionais de infecção por malware incluem as seguintes táticas:

  • Mensagens de e-mail - Os criminosos de computador podem gerar mensagens de e-mail com base em modelos que podem incluir anexos ou links para arquivos contendo arquivos de vírus. Em outros casos Engenharia social pode ser usado para coagir as vítimas a se conectarem à rede não autorizada.
  • Arquivos infectados - Arquivos perigosos e / ou falsificados podem ser hospedados em sites de compartilhamento de arquivos, comunidades, portais e rastreadores de torrent.
  • redirecionamentos - Scripts da Web, redirecionamentos e anúncios podem instituir o perigoso código do Miner nos navegadores.
Story relacionado: PyCryptoMiner mira máquinas Linux para minerar o Monero

Malware CoffeeMiner - mais detalhes

Imagem de malware CoffeeMiner

O malware CoffeeMiner é um vírus baseado em Python que representa uma séria ameaça aos usuários de computador. Seu principal método de execução se baseia na manipulação de usuários de computador para que se conectem a uma rede não autorizada por meio de uma rede sem fio (Wi-Fi) conexão. Assim que os hosts infectados estiverem dentro do alcance, o ataque MITM é iniciado manualmente ou seguindo um padrão de ataque predefinido:

  1. Os controladores do hacker ou os scripts selecionam automaticamente as vítimas-alvo de todos os clientes conectados disponíveis à rede não autorizada.
  2. A injeção de arquivo é feita usando código JavaScript para os navegadores. O emprego hackers a fim de enganar os navegadores para que executem o código perigoso.
  3. O minerador de criptomoeda começa a extrair a criptomoeda designada (moeda) usando configurações predefinidas.
  4. Todos os dispositivos afetados na rede não autorizada são configurados para relatar ao host que iniciou a infecção.

O código do minerador JavaScript é executado nos hosts de destino. O coed de prova de conceito e as demonstrações usaram o código CoinHive que extrai a criptomoeda Monero (XMR). Esta é uma das alternativas mais populares para a moeda Bitcoin, pois é centrada na privacidade e se tornou muito popular nos últimos meses. Outras modificações do código podem instituir dois tipos de infecções por malware. A primeira e mais comum instalação de minerador é a execução no navegador que inicia automaticamente o software de mineração assim que o navegador infectado é aberto. o infiltração persistente enterra-se profundamente no sistema operacional e se lança quando o computador é inicializado. Certas versões podem usar técnicas avançadas para se protegerem de remoção.

Cepas de vírus avançadas e versões personalizadas do malware CoffeeMiner também podem ser usadas para instituir outras mudanças no sistema. Isso pode interromper o funcionamento normal dos computadores ou resultar na entrega de malware adicional. Se os padrões de comportamento forem configurados para execução em uma entrega de vários estágios, a fase inicial pós-infecção pode incluir um proteção discrição módulo. Ele é usado para verificar a presença de produtos antivírus no computador, caixas de areia, ferramentas de depuração e máquinas virtuais. Se o vírus descobrir que não pode contorná-los, ele pode remover a si mesmo para evitar a detecção.

Algumas das instâncias de malware personalizadas se envolvem em obtendo informações operações que buscam extrair o máximo de dados valiosos possível. Existem dois grupos principais de dados que podem ser descritos neste tipo de ataque - métricas anônimas e dados pessoalmente identificáveis. O primeiro está relacionado principalmente aos componentes de hardware e configuração do sistema operacional. O segundo grupo de dados pode ser usado para expor diretamente os usuários, revelando detalhes sobre sua identidade. Exemplos incluem o seguinte: nomes reais, endereço, números de telefone, apelidos, Preferências de usuário, interesses e etc. Administração remota dos hosts comprometidos pode ser alcançado usando dois métodos:

  • Controle de servidor - Este método emprega código de malware que conecta automaticamente a máquina infectada a um comando e controle (C&C) servidor que é operado por hackers. Permite que eles executem comandos arbitrários, bem como instalar módulos adicionais nos alvos à vontade.
  • Componente Trojan - Instâncias personalizadas do malware CoffeeMiner podem empregar um módulo Trojan completo que se comunica diretamente com os hackers. Não só permite monitorar as ações dos usuários em tempo real, mas também controlar as máquinas em tempo real.

Outras mudanças no sistema incluem opções de inicialização que impactam a maneira como o computador inicia. Os hackers geralmente usam isso para evitar métodos de recuperação manual do usuário. As alterações feitas desabilitam o Recuperação de inicialização do Windows função e certas opções. Quando mudanças de registro são aplicadas, as vítimas podem experimentar graves problemas de desempenho, bem como perceber que certos serviços e aplicativos podem falhar. Outras ações maliciosas que podem afetar gravemente os sistemas é a capacidade de excluir os As cópias de sombra de volume de um host alvo. Essas informações só podem ser restauradas usando uma solução de recuperação de dados de qualidade (consulte nosso guia abaixo).

Quando várias dessas ações são combinadas, o efeito resultante pode resultar em um estado persistente de execução. Esta é uma forma de infiltração de vírus que impede ativamente que os usuários o removam. O malware pode monitorar continuamente as ações do usuário e impedir qualquer tentativa de remoção automaticamente.

Os especialistas em segurança especulam que, uma vez que o malware CoffeeMiner infecta os hosts alvo principalmente por meio dos navegadores, ele também pode instituir vários seqüestradores de navegador. Eles representam plug-ins de navegador perigosos que geralmente são feitos para os navegadores mais populares: Google Chrome, Mozilla Firefox, Microsoft borda, Internet Explorer, Safari e Opera. Um dos principais objetivos desse tipo de malware é redirecionar as vítimas para sites controlados por hackers. Um cenário típico incluiria a modificação das configurações mais importantes, como: a página inicial padrão, motor de busca e novas guias página. Além disso, os hackers também podem extrair dados pessoais confidenciais, como: favoritos, história, dados do formulário, preferências, biscoitos, senhas e credenciais de conta. As páginas controladas por hackers geralmente instalam cookies de rastreamento intrusivos que visam extrair informações confidenciais sobre os interesses e ações dos usuários. Todos esses dados são agrupados em bancos de dados que são vendidos para agências de marketing com fins lucrativos.

Seria fácil implantar o malware CoffeeMiner como parte de um ataque de hacking complexo. Os analistas observam que os operadores criminosos podem utilizar uma poderosa antena Wi-Fi e um pequeno servidor portátil ou dispositivo móvel para manter um alcance mais amplo. Dependendo da localização exata, edifícios e interferências, se feito corretamente, o ataque pode impactar potencialmente milhares de usuários.

Lembramos aos nossos leitores mais uma vez que o código do malware é escrito no popular Pitão linguagem de programação que é muito versátil. Ele permite que a base modular da ameaça seja estendida ainda mais com componentes adicionais. Se outras ferramentas forem implantadas, as consequências potenciais podem ser ainda mais prejudiciais. Uma das proposições é a interação com o popular analisador de rede nmap usando um script. Isso permitiria que o malware atacasse automaticamente os endereços IP disponíveis da rede local para a lista de vítimas do CoffeeMiner. Outra implementação futura potencial é o ssltrip componente que garante que as alterações de tráfego também podem ser feitas em sites seguros HTTPS.

Story relacionado: Arquivo Poster Miner Virus

Como remover o vírus CoffeeMiner Miner do seu computador

A detecção do malicioso CoffeeMiner vírus mineiro não é tão fácil. É uma ameaça persistente que pode permanecer oculta no sistema por muito tempo. É por isso que os especialistas em segurança recomendam a ajuda de uma ferramenta anti-malware profissional para sua detecção e remoção. Essa ferramenta garante a máxima eficiência de remoção e futura proteção contra malware.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter


Preparation before removing CoffeeMiner.

Antes de iniciar o processo de remoção real, recomendamos que você faça as seguintes etapas de preparação.

  • Verifique se você tem estas instruções sempre aberta e na frente de seus olhos.
  • Faça um backup de todos os seus arquivos, mesmo se eles poderiam ser danificados. Você deve fazer backup de seus dados com uma solução de backup em nuvem e segurar seus arquivos contra qualquer tipo de perda, até mesmo da maioria das ameaças graves.
  • Seja paciente, pois isso pode demorar um pouco.
  • Verificar malware
  • Corrigir registros
  • Remover arquivos de vírus

Degrau 1: Procure CoffeeMiner com a ferramenta SpyHunter Anti-Malware

1. Clique no "Baixar" para avançar para a página de download do SpyHunter.


Recomenda-se a executar uma varredura antes de comprar a versão completa do software para se certificar de que a versão atual do malware podem ser detectadas por SpyHunter. Clique nos links correspondentes para verificar o SpyHunter EULA, Política de Privacidade e Ameaça Critérios de Avaliação.


2. Depois de ter instalado SpyHunter, esperar por ele para atualizar automaticamente.

SpyHunter 5 Etapa de digitalização 1


3. Após o processo de atualização tenha terminado, Clique no 'Malware / PC Scan' aba. Uma nova janela irá aparecer. Clique em 'Inicia escaneamento'.

SpyHunter 5 Etapa de digitalização 2


4. Depois SpyHunter terminou a varredura de seu PC para todos os arquivos da ameaça associada e encontrou-os, você pode tentar obtê-los removidos automaticamente e permanentemente clicando no 'Próximo' botão.

SpyHunter 5 Etapa de digitalização 3

Se quaisquer ameaças foram removidos, é altamente recomendável para reinicie o PC.

Degrau 2: Limpe quaisquer registros, criado por CoffeeMiner em seu computador.

Os registros normalmente alvo de máquinas Windows são os seguintes:

  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

Você pode acessá-los abrindo o editor de registro do Windows e excluir quaisquer valores, criado por CoffeeMiner lá. Isso pode acontecer, seguindo os passos abaixo:


1. Abra o Run Janela novamente, tipo "regedit" e clique Está bem.
Etapa Remover Vírus Trojan 6


2. Ao abri-lo, você pode navegar livremente para o Run e RunOnce chaves, cujos locais são mostrados acima.
Etapa Remover Vírus Trojan 7


3. Você pode remover o valor do vírus clicando com o botão direito sobre ele e removê-lo.
Etapa Remover Vírus Trojan 8 Gorjeta: Para encontrar um valor criado-vírus, você pode botão direito do mouse sobre ela e clique "Modificar" para ver qual arquivo é definido para ser executado. Se este é o local do arquivo de vírus, remover o valor.

Degrau 3: Find virus files created by CoffeeMiner on your PC.


1.Para Windows 8, 8.1 e 10.

Por mais recentes sistemas operacionais Windows

1: Em seu teclado, pressione + R e escrever explorer.exe no Corre caixa de texto e clique no Está bem botão.

Etapa Remover Vírus Trojan 9

2: Clique em o seu PC na barra de acesso rápido. Isso geralmente é um ícone com um monitor e seu nome é ou “Meu Computador”, "Meu PC" ou “Este PC” ou o que você nomeou-o.

Etapa Remover Vírus Trojan 10

3: Navegue até a caixa de pesquisa no canto superior direito da tela do seu PC e digite "extensão de arquivo:” e após o qual digite a extensão do arquivo. Se você está à procura de executáveis ​​maliciosos, Um exemplo pode ser "extensão de arquivo:Exe". Depois de fazer isso, deixe um espaço e digite o nome do arquivo você acredita que o malware tenha criado. Aqui está como ele pode aparecer se o arquivo foi encontrado:

extensão de arquivo malicioso

NB. We recommend to wait for the green loading bar in the navigation box to fill up in case the PC is looking for the file and hasn't found it yet.

2.Para o Windows XP, Vista, e 7.

Para mais velhos sistemas operacionais Windows

Nos sistemas operacionais Windows mais antigos, a abordagem convencional deve ser a mais eficaz.:

1: Clique no Menu Iniciar ícone (normalmente em seu inferior esquerdo) e depois escolher o Procurar preferência.

Remover Trojan de Vírus

2: Após as aparece busca janela, escolher Mais opções avançadas a partir da caixa assistente de pesquisa. Outra forma é clicando em Todos os arquivos e pastas.

Etapa Remover Vírus Trojan 11

3: Depois que tipo o nome do arquivo que você está procurando e clique no botão Procurar. Isso pode levar algum tempo após o qual resultados aparecerão. Se você encontrou o arquivo malicioso, você pode copiar ou abrir a sua localização por Botão direito do mouse nele.

Agora você deve ser capaz de descobrir qualquer arquivo no Windows, enquanto ele está no seu disco rígido e não é escondido via software especial.


Perguntas frequentes sobre o CoffeeMiner

What Does CoffeeMiner Trojan Do?

The CoffeeMiner troiano é um programa de computador malicioso projetado para atrapalhar, danificar, ou obter acesso não autorizado para um sistema de computador. Pode ser usado para roubar dados confidenciais, obter controle sobre um sistema, ou iniciar outras atividades maliciosas.

Trojans podem roubar senhas?

sim, Trojans, como CoffeeMiner, pode roubar senhas. Esses programas maliciosos are designed to gain access to a user's computer, espionar vítimas e roubar informações confidenciais, como dados bancários e senhas.

Can CoffeeMiner Trojan Hide Itself?

sim, pode. Um Trojan pode usar várias técnicas para se mascarar, incluindo rootkits, criptografia, e ofuscação, para se esconder de scanners de segurança e evitar a detecção.

Um Trojan pode ser removido por redefinição de fábrica?

sim, um Trojan pode ser removido redefinindo o seu dispositivo para os padrões de fábrica. Isso ocorre porque ele restaurará o dispositivo ao seu estado original, eliminando qualquer software malicioso que possa ter sido instalado. Tenha em mente que existem Trojans mais sofisticados que deixam backdoors e reinfectam mesmo após uma redefinição de fábrica.

Can CoffeeMiner Trojan Infect WiFi?

sim, é possível que um Trojan infecte redes Wi-Fi. Quando um usuário se conecta à rede infectada, o Trojan pode se espalhar para outros dispositivos conectados e pode acessar informações confidenciais na rede.

Os cavalos de Tróia podem ser excluídos?

sim, Trojans podem ser excluídos. Isso geralmente é feito executando um poderoso programa antivírus ou antimalware projetado para detectar e remover arquivos maliciosos. Em alguns casos, a exclusão manual do Trojan também pode ser necessária.

Trojans podem roubar arquivos?

sim, Trojans podem roubar arquivos se estiverem instalados em um computador. Isso é feito permitindo que o autor de malware ou usuário para obter acesso ao computador e, em seguida, roubar os arquivos armazenados nele.

Qual Anti-Malware Pode Remover Trojans?

Programas anti-malware como SpyHunter são capazes de verificar e remover cavalos de Tróia do seu computador. É importante manter seu anti-malware atualizado e verificar regularmente seu sistema em busca de software malicioso.

Trojans podem infectar USB?

sim, Trojans podem infectar USB dispositivos. Cavalos de Troia USB normalmente se espalham por meio de arquivos maliciosos baixados da Internet ou compartilhados por e-mail, allowing the hacker to gain access to a user's confidential data.

Sobre a Pesquisa CoffeeMiner

O conteúdo que publicamos em SensorsTechForum.com, este guia de remoção de CoffeeMiner incluído, é o resultado de uma extensa pesquisa, trabalho árduo e a dedicação de nossa equipe para ajudá-lo a remover o problema específico do trojan.

Como conduzimos a pesquisa sobre CoffeeMiner?

Observe que nossa pesquisa é baseada em uma investigação independente. Estamos em contato com pesquisadores de segurança independentes, graças ao qual recebemos atualizações diárias sobre as definições de malware mais recentes, incluindo os vários tipos de trojans (Porta dos fundos, downloader, Infostealer, resgate, etc.)

além disso, the research behind the CoffeeMiner threat is backed with VirusTotal.

Para entender melhor a ameaça representada por trojans, por favor, consulte os seguintes artigos que fornecem detalhes conhecedores.

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo