Что делать, если ваш компьютер заражен вирусом, добывающим виртуальную валюту?

Что делать, если ваш компьютер заражен вирусом, добывающим виртуальную валюту?

Вчера LuckyTemplates сообщила, что тысячи компьютеров во Вьетнаме были захвачены вирусом W32.AdCoinMiner через сервис онлайн-рекламы Adf.ly. Получив контроль над компьютером, эти вирусы будут продолжать проникать через дыры в безопасности программного обеспечения и брать под контроль компьютер пользователя, чтобы загружать скрытые полезные данные и выполнять виртуальный майнинг денег. Получив контроль над устройством жертвы, помимо загрузки полезной нагрузки для майнинга виртуальной валюты, злоумышленник может установить через свой управляющий сервер другой вредоносный код для осуществления шпионажа и кибератак, кражи информации и даже шифрования данных в целях шантажа.

Что делать, если ваш компьютер заражен вирусом, добывающим виртуальную валюту?

По мнению экспертов компании Trend Micro, чтобы минимизировать проникновение вирусов в компьютеры, пользователям необходимо немедленно обновить последний патч для операционной системы, а также обновить Trend Micro Security до версии 12 и настроить высокий уровень защиты.

Если вы подозреваете, что ваш компьютер заражен вирусом майнинга виртуальной валюты W32.AdCoinMiner, вы можете принять следующие меры:

Шаг 1. Перед выполнением каких-либо операций сканирования пользователи Windows XP, Vista и Windows 7 должны сначала отключить «Восстановление системы», чтобы иметь возможность сканировать весь компьютер.

Шаг 2. В процессе установки разные операционные системы будут иметь разные файлы, элементы, папки или «ключи реестра». Если вы уже обнаружили эти элементы на своем компьютере, вам не нужно выполнять следующие действия. Однако на многих компьютерах эти элементы отсутствуют, поэтому следуйте инструкциям ниже.

Шаг 3. Найдите и удалите вирусный файл Coinminer в формате COINMINER_MALXMR.AB-WIN64.

При поиске и удалении этого вирусного файла могут возникнуть следующие ситуации:

  • Диспетчер задач Windows может отображать не все запущенные приложения. В этом случае пользователи могут использовать другое стороннее приложение для мониторинга активности, например Process Explorer, для обнаружения файлов, содержащих вредоносный код. Пользователи могут скачать Process Explorer здесь .
  • Во втором случае диспетчер задач Windows и обозреватель процессов отображаются, но не могут их удалить, пользователю следует перезагрузить компьютер в безопасном режиме.
  • В-третьих, диспетчер задач Windows и обозреватель процессов не отображают этот файл, пользователям следует перейти к следующему шагу.

Шаг 4: Удалите «Значение реестра».

Примечание . Если вы не будете осторожны при редактировании реестра Windows, у пользователей могут возникнуть проблемы с системой, и они не смогут восстановиться. Trend Micro рекомендует выполнять этот шаг только в том случае, если вы знаете, как это сделать, или обратитесь за помощью к системному администратору. Пользователи могут заранее обратиться к некоторым статьям Microsoft по этой проблеме, если они хотят продолжить редактирование «Реестра».

Доступ по ссылке:

В HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

XMRRUN = «%SystemRoot%\Windows\SysWOW64\audiodig.exe –c%SystemRoot%\Windows\SysWOW64\audiodig»

В HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce

Wextract_cleanup0 = «rundll32.exe%System%\advpack.dll,DelNodeRunDLL32»%User Temp%\IXP000.TMP\»»

Шаг 5. Найдите и удалите файлы ниже .

Примечание. Прежде чем находить и удалять файлы, пользователям следует включить функцию «Поиск скрытых файлов и папок» в разделе «Дополнительные параметры», чтобы убедиться, что файлы, расположенные ниже, не скрыты при поиске.

%User Temp%\IXP000.TMP\TMP{случайный}.TMP

· %User Temp%\IXP000.TMP\audiodig

· %User Temp%\IXP000.TMP\audiodig.exe

· %User Temp%\IXP000.TMP\audiodig.reg

· %User Temp%\IXP000.TMP\init.bat

· %System Root%\SysWOW64\audiodig

· %System Root%\SysWOW64\audiodig.exe

· %System Root%\SysWOW64\audiodig.reg

· %System Root%\SysWOW64\init.bat

Шаг 6. Наконец, пользователям следует использовать антивирусное программное обеспечение Trend Micro Security для обнаружения и удаления файлов таких форматов, как COINMINER_MALXMR.AB-WIN64. При обнаружении файлов, зараженных вирусом, пользователи должны удалить их или полностью изолировать от других файлов во избежание распространения.

Узнать больше:


Windows + V: полезный ярлык, о котором многие пользователи Windows не знают.

Windows + V: полезный ярлык, о котором многие пользователи Windows не знают.

Как и на многих других платформах, в Windows также имеется специализированный менеджер буфера обмена, который называется «История буфера обмена».

Как установить виджет macOS Big Sur/iOS 14 на Windows 10

Как установить виджет macOS Big Sur/iOS 14 на Windows 10

Версия Big Sur для macOS была официально анонсирована на недавней конференции WWDC. И вы можете полностью перенести интерфейс macOS Big Sur на Windows 10 с помощью инструмента Rainmeter.

Как защитить удаленный рабочий стол от вредоносного ПО RDStealer

Как защитить удаленный рабочий стол от вредоносного ПО RDStealer

RDStealer — это вредоносное ПО, которое пытается украсть учетные данные и данные путем заражения RDP-сервера и мониторинга его удаленных подключений.

7 лучших программ для управления файлами для Windows, которые заменят Проводник

7 лучших программ для управления файлами для Windows, которые заменят Проводник

Может быть, пришло время попрощаться с Проводником и использовать стороннее программное обеспечение для управления файлами? Вот 7 лучших альтернатив Windows File Explorer.

Как работает LoRaWAN? Почему это важно для Интернета вещей?

Как работает LoRaWAN? Почему это важно для Интернета вещей?

LoRaWAN или беспроводная сеть дальнего действия полезна для связи между маломощными устройствами на больших расстояниях.

8 способов открыть дополнительные параметры запуска в Windows 10

8 способов открыть дополнительные параметры запуска в Windows 10

Перейдя к «Дополнительным параметрам запуска», вы можете сбросить Windows 10, восстановить Windows 10, восстановить Windows 10 из файла образа, который вы создали ранее, исправить ошибки запуска, открыть командную строку для выполнения параметров, выбрать другие, открыть настройки UEFI, изменить настройки запуска. ..

Почему стоит хорошо подумать, прежде чем войти в систему через аккаунт социальной сети?

Почему стоит хорошо подумать, прежде чем войти в систему через аккаунт социальной сети?

Каждый раз, когда вы подписываетесь на новую услугу, вы можете выбрать имя пользователя и пароль или просто войти в систему через Facebook или Twitter. Но стоит ли вам это делать?

Инструкция по смене Google DNS 8.8.8.8 и 8.8.4.4

Инструкция по смене Google DNS 8.8.8.8 и 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 — это один из DNS, который предпочитают использовать многие пользователи, особенно для ускорения доступа к сети или доступа к заблокированному Facebook.

Как всегда запускать Microsoft Edge в режиме InPrivate в Windows 10

Как всегда запускать Microsoft Edge в режиме InPrivate в Windows 10

Если вы используете Microsoft Edge на общем компьютере с Windows 10 и хотите сохранить конфиденциальность своей истории просмотров, вы можете настроить Edge всегда запускать в режиме InPrivate.

Узнайте разницу между симметричным и асимметричным шифрованием

Узнайте разницу между симметричным и асимметричным шифрованием

Сегодня обычно используются два типа шифрования: симметричное и асимметричное шифрование. Основное различие между этими двумя типами шифрования заключается в том, что при симметричном шифровании используется один ключ как для операций шифрования, так и для дешифрования.