Что делать, если ваш компьютер заражен вирусом, добывающим виртуальную валюту?

Что делать, если ваш компьютер заражен вирусом, добывающим виртуальную валюту?

Вчера LuckyTemplates сообщила, что тысячи компьютеров во Вьетнаме были захвачены вирусом W32.AdCoinMiner через сервис онлайн-рекламы Adf.ly. Получив контроль над компьютером, эти вирусы будут продолжать проникать через дыры в безопасности программного обеспечения и брать под контроль компьютер пользователя, чтобы загружать скрытые полезные данные и выполнять виртуальный майнинг денег. Получив контроль над устройством жертвы, помимо загрузки полезной нагрузки для майнинга виртуальной валюты, злоумышленник может установить через свой управляющий сервер другой вредоносный код для осуществления шпионажа и кибератак, кражи информации и даже шифрования данных в целях шантажа.

Что делать, если ваш компьютер заражен вирусом, добывающим виртуальную валюту?

По мнению экспертов компании Trend Micro, чтобы минимизировать проникновение вирусов в компьютеры, пользователям необходимо немедленно обновить последний патч для операционной системы, а также обновить Trend Micro Security до версии 12 и настроить высокий уровень защиты.

Если вы подозреваете, что ваш компьютер заражен вирусом майнинга виртуальной валюты W32.AdCoinMiner, вы можете принять следующие меры:

Шаг 1. Перед выполнением каких-либо операций сканирования пользователи Windows XP, Vista и Windows 7 должны сначала отключить «Восстановление системы», чтобы иметь возможность сканировать весь компьютер.

Шаг 2. В процессе установки разные операционные системы будут иметь разные файлы, элементы, папки или «ключи реестра». Если вы уже обнаружили эти элементы на своем компьютере, вам не нужно выполнять следующие действия. Однако на многих компьютерах эти элементы отсутствуют, поэтому следуйте инструкциям ниже.

Шаг 3. Найдите и удалите вирусный файл Coinminer в формате COINMINER_MALXMR.AB-WIN64.

При поиске и удалении этого вирусного файла могут возникнуть следующие ситуации:

  • Диспетчер задач Windows может отображать не все запущенные приложения. В этом случае пользователи могут использовать другое стороннее приложение для мониторинга активности, например Process Explorer, для обнаружения файлов, содержащих вредоносный код. Пользователи могут скачать Process Explorer здесь .
  • Во втором случае диспетчер задач Windows и обозреватель процессов отображаются, но не могут их удалить, пользователю следует перезагрузить компьютер в безопасном режиме.
  • В-третьих, диспетчер задач Windows и обозреватель процессов не отображают этот файл, пользователям следует перейти к следующему шагу.

Шаг 4: Удалите «Значение реестра».

Примечание . Если вы не будете осторожны при редактировании реестра Windows, у пользователей могут возникнуть проблемы с системой, и они не смогут восстановиться. Trend Micro рекомендует выполнять этот шаг только в том случае, если вы знаете, как это сделать, или обратитесь за помощью к системному администратору. Пользователи могут заранее обратиться к некоторым статьям Microsoft по этой проблеме, если они хотят продолжить редактирование «Реестра».

Доступ по ссылке:

В HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

XMRRUN = «%SystemRoot%\Windows\SysWOW64\audiodig.exe –c%SystemRoot%\Windows\SysWOW64\audiodig»

В HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce

Wextract_cleanup0 = «rundll32.exe%System%\advpack.dll,DelNodeRunDLL32»%User Temp%\IXP000.TMP\»»

Шаг 5. Найдите и удалите файлы ниже .

Примечание. Прежде чем находить и удалять файлы, пользователям следует включить функцию «Поиск скрытых файлов и папок» в разделе «Дополнительные параметры», чтобы убедиться, что файлы, расположенные ниже, не скрыты при поиске.

%User Temp%\IXP000.TMP\TMP{случайный}.TMP

· %User Temp%\IXP000.TMP\audiodig

· %User Temp%\IXP000.TMP\audiodig.exe

· %User Temp%\IXP000.TMP\audiodig.reg

· %User Temp%\IXP000.TMP\init.bat

· %System Root%\SysWOW64\audiodig

· %System Root%\SysWOW64\audiodig.exe

· %System Root%\SysWOW64\audiodig.reg

· %System Root%\SysWOW64\init.bat

Шаг 6. Наконец, пользователям следует использовать антивирусное программное обеспечение Trend Micro Security для обнаружения и удаления файлов таких форматов, как COINMINER_MALXMR.AB-WIN64. При обнаружении файлов, зараженных вирусом, пользователи должны удалить их или полностью изолировать от других файлов во избежание распространения.

Узнать больше:


Как включить Ultimate Performance для оптимизации производительности в Windows 10/11

Как включить Ultimate Performance для оптимизации производительности в Windows 10/11

Microsoft добавила функцию Ultimate Performance в обновление Windows 10 в апреле 2018 года. Понятно, что это функция, которая помогает системе перейти в высокопроизводительный рабочий режим.

Как установить новый набор значков Проводника, например Windows 10 Sun Valley

Как установить новый набор значков Проводника, например Windows 10 Sun Valley

Если вам нравится новый значок проводника, такой как Windows 10 Sun Valley, следуйте статье ниже, чтобы изменить совершенно новый интерфейс проводника.

Как проверить веб-камеру Windows 10

Как проверить веб-камеру Windows 10

Проверить, хорошо ли работает веб-камера на компьютере с Windows, можно быстро и легко. Ниже приведены инструкции, которые помогут вам проверить камеру.

Как проверить микрофон в Windows 10

Как проверить микрофон в Windows 10

Возможно, у вас подключены наушники хорошего качества, но ноутбук с Windows по какой-то причине продолжает пытаться записывать, используя свой ужасный встроенный микрофон. В следующей статье вы узнаете, как протестировать микрофон Windows 10.

Как удалить сканирование с помощью Malwarebytes из контекстного меню

Как удалить сканирование с помощью Malwarebytes из контекстного меню

Если он вам больше не нужен, вы можете удалить параметр «Сканировать с помощью Malwarebytes» из контекстного меню, вызываемого правой кнопкой мыши. Вот как.

Узнайте о протоколе пограничного шлюза (BGP)

Узнайте о протоколе пограничного шлюза (BGP)

Протокол пограничного шлюза (BGP) используется для обмена информацией о маршрутизации в Интернете и является протоколом, используемым между интернет-провайдерами (которые являются разными AS).

Как создать свой собственный файл взлома реестра Windows

Как создать свой собственный файл взлома реестра Windows

Читая советы, вы видите, что люди часто используют файлы взлома реестра для настройки компьютеров с Windows, и задаетесь вопросом, как их создать. Эта статья проведет вас через основные шаги по созданию собственного файла взлома реестра.

Как включить автоматическое резервное копирование реестра в Windows 10

Как включить автоматическое резервное копирование реестра в Windows 10

Microsoft использовала автоматическое резервное копирование реестра, но эта функция была незаметно отключена в Windows 10. В этой статье Quantrimang.com покажет вам, как автоматически создавать резервную копию реестра в папке. RegBack (Windows\System32\config) \RegBack) в Windows 10.

Как отменить действие на ПК с Windows

Как отменить действие на ПК с Windows

При использовании компьютера совершать ошибки совершенно нормально.

Что делать, если Ethernet-соединение продолжает прерываться в Windows 10/11?

Что делать, если Ethernet-соединение продолжает прерываться в Windows 10/11?

Ваше Ethernet-соединение иногда может раздражать вас, отключаясь без видимой причины на вашем ПК с Windows 10 или 11.