Casa > cibernético Notícias > Top 5 Mineiros de criptomoeda e como removê-los
CYBER NEWS

Topo 5 Mineiros de criptomoeda e como removê-los

imagem mineiros de malware

Scripts baseados na web e vírus baixados fornecem mineradores de criptomoedas que aproveitam os recursos de sistema disponíveis. Os operadores criminosos recorreram à criação de várias versões que incluem funcionalidades variadas. Nosso artigo lista os principais 5 mineiros de criptomoedas que estão atacando ativamente os usuários em escala global.


1. Mineiro CoinHive

Coinhive está entre os mineradores de criptomoeda mais populares utilizados por hackers de computador e administradores de sites. É baseado em código JavaScript que pode ser incorporado em qualquer página e software. Ele se baseia em um código simples que executa uma série de algoritmos complexos que exploram o moeda criptomoeda. Esta é uma das alternativas mais populares ao Bitcoin, que oferece maior segurança e privacidade. Todas as transações do Monero são completamente privadas e seguras e não há como rastrear um pagamento para um indivíduo ou empresa em particular.

Os fabricantes da Coinhive anunciam seu produto como um método conveniente para jogos baseados na web ou para fornecer “extras” para usuários que voluntariamente (ou sem saber) execute o script. Os programadores referem-se à disponibilidade do minerador como um método para fornecer moeda dentro do jogo. Executar o código pelos usuários pode dar a eles a capacidade de remover anúncios, receber créditos do jogo, tempo de streaming de vídeo e outros serviços que podem ser limitados a contas públicas ou gratuitas em serviços da web. O algoritmo de mineração Monero é projetado para funcionar bem em processadores de consumidor e placas gráficas.

Como remover Coinhive Monero Miner Trojan de seu PC

2. The WDF Miner

O minerador WDF é outra ameaça popular que faz parte de uma instância de Trojan que tem o mesmo nome. Depois de se infiltrar no computador da vítima, ele se instala na pasta do sistema do Windows. O arquivo executável do minerador WDF se mascara como um aplicativo chamado “NVIDIA driver Perfil Updater” e WDF Som. Esta é uma estratégia inteligente, pois uma grande parte dos usuários de desktop utiliza componentes feitos pela NVidia.

O minerador WDF é capaz de lançar processos próprios que podem ultrapassar os recursos do sistema, gerando criptografia para os hackers. Como resultado da sobrecarga de desempenho, o sistema pode parar de responder em determinados momentos, os vídeos podem falhar e os aplicativos podem não funcionar corretamente.

Além disso, o WDF miner fornece uma instância de Trojan que dá aos invasores a capacidade de espionar os usuários em tempo real. O módulo é capaz de registrar o movimento do mouse e as teclas digitadas também. Durante a fase de infecção, a maioria dos cavalos de Tróia também extrai muitas informações confidenciais dos sistemas comprometidos, como os seguintes: componentes de hardware instalados, instaladores de software e configurações do usuário.

WDF.EXE Crypto Miner vírus Trojan - como removê-lo

3. Minergate.Exe (Base de Trojan)

Malwares do Miner, incluindo a instância do Minergate, geralmente são entregues junto com outro vírus. Neste caso, o Trojan Bazon é a contraparte atribuída para ajudar o minerador a infectar os alvos designados.

O par, no caso mais popular, entrega a ameaça usando mensagens de spam de e-mail que utilizam truques de engenharia social. O cenário amplamente utilizado de assumir o papel de uma empresa famosa ou de uma instituição governamental é usado para fazer o download dos alvos e executar um arquivo. Está mascarado como uma carta, fatura ou outro documento que possa ser do interesse do usuário. Uma ampla variedade de formatos pode incluir o código de malware, incluindo documentos de rich text, apresentações ou planilhas.

Quando os arquivos são abertos scripts integrados (macros) são executados para infectar as máquinas comprometidas com o minerador Minergate. O arquivo executável que é carregado na memória é copiado para uma pasta do sistema para evitar a remoção manual da instância, excluindo a carga útil.

O componente Bazon Trojan modifica os valores de registro do Windows para que o código do Minergate seja carregado sempre que o computador for inicializado. É capaz de extrair informações confidenciais dos computadores, incluindo as seguintes: componentes do sistema, status da rede, credenciais da conta armazenados, aplicativos instalados e etc.

Minergate.exe Win32.Bazon Trojan - Como remover do seu PC

4. WaterMiner Monero Miner

WaterMiner é um vírus perigoso que ganhou notoriedade na comunidade de segurança. Uma campanha em grande escala foi detectada no mês passado que impactou usuários em todo o mundo. O fato preocupante é que os operadores por trás do malware WaterMiner usaram uma estratégia de infecção não padrão. O código perigoso foi encontrado em mods de jogos para jogos famosos, como a série Grand Theft Auto, distribuídos em fóruns e comunidades de jogos.

As primeiras versões não foram detectadas pela maioria dos produtos de segurança. Como consequência, as máquinas comprometidas foram totalmente expostas aos hackers. Assim que as primeiras infecções tiverem ocorrido, uma sequência de ataque automatizada é iniciada. Com base nos comandos codificados, o mecanismo pode ser usado para entregar várias cargas úteis de uma vez, incluindo o próprio WaterMiner.

Um total de 11 os arquivos do miner são carregados em várias pastas temporárias, o que torna muito difícil remover manualmente a ameaça. WaterMiner usa os recursos informáticos disponíveis para extrair o Moeda Monero. É possível que um hacker russo ou coletivo criminoso esteja por trás das infecções.

WaterMiner Monero Miner é o mais recente criptomoeda Malware

5. Exploradores de criptomoedas de extensão de navegador

Hackers de computador começaram a agrupar malware de minerador em extensões de navegador falsificadas. Um exemplo recente é a Quick Searcher CPU Miner que é apresentado nos repositórios de software de alguns dos navegadores mais populares (como Mozilla Firefox ou Google Chrome). Os plug-ins de vírus também podem ser instalados por meio de instaladores de software infectados baixados de portais de download hackeados ou operados por hackers. Acredita-se que algumas das versões associadas a esses addons usam código de uma instância famosa como Coinhive. No início da infecção, uma série de tarefas de pré-requisito podem ser executadas para preparar o minerador ou implantar cargas úteis adicionais (Trojans, adware ou ransomware).

Guia de remoção rápida do CPU Miner

As Consequências das Infecções de Mineiros de Criptomoeda

Os mineradores de criptografia são o mais recente sucesso nas comunidades de hackers. Eles tiram vantagem das inúmeras estratégias de infiltração usadas pelos vírus. Na maioria dos casos, os próprios mineiros não são entregues sozinhos, mas sim como uma carga útil secundária durante a sequência de infecção da maioria dos vírus.

Exceções notáveis ​​são quando os hackers os agrupam em páginas da web, redes de anúncios ou código de sequestrador de navegador. Este é um ato intencional. Em outros casos, os administradores do site podem incluir o código para gerar receita. Isso pode ser interpretado como uma espécie de doação dos visitantes do site. Um caso notável foi um site proxy do Pirate Bay que incluiu um minerador em sua página inicial. Sempre que um site queria acessar o rastreador de torrent, seus recursos de computador eram usados ​​para executar o software e, assim, gerar receita para os operadores do site.

Os mineiros também podem ser entregues em estratégias de infecção em massa, o caso mais popular é o uso de explorações de vulnerabilidade. Um ataque em grande escala foi iniciado em maio 2017 quando grupos de hackers lançaram um ataque mundial de malware contra servidores da web Microsoft Windows não corrigidos. A característica principal quando se trata de mineradores é que eles podem ser usados ​​para ganhar não apenas Bitcoins, mas também moeda alternativa, como Monero ou Ethereum.


Como sempre, pedimos aos usuários de computador que confiem em uma solução de segurança confiável e de qualidade, capaz de proteger seus sistemas e remover infecções ativas com alguns cliques do mouse.

Baixar

Remoção de Malware Ferramenta


digitalizador Spy Hunter só irá detectar a ameaça. Se você quiser a ameaça de ser removido automaticamente, você precisa comprar a versão completa da ferramenta anti-malware.Saiba Mais Sobre SpyHunter Anti-Malware Ferramenta / Como desinstalar o SpyHunter

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo