Otrzymaj oprogramowanie w ciągu kilka minut od zamówienia! System automatyczny całodobowo 24/7.
Otrzymaj oprogramowanie w ciągu kilka minut od zamówienia! System automatyczny całodobowo 24/7.
Jak zlokalizować ukryty miner

Jak zlokalizować ukryty miner

Ostatnimi laty kopalnie kryptowalut (mining) są na ustach wszystkich. Na świecie pojawiła ogromna liczba osób, które chcą wzbogadzić się szybko, niekoniecznie uczciwie. Tak narodziła się grupa „górników” - ludzi, którzy z pomocą mocy obliczeniowej komputerów próbują „wydobyć” cenne bitcoiny, uruchamiając specjalne procesy obliczeniowe. Ale komponenty komputerowe zaczęły rosnąć, a skala produkcji wzrosła, co było powodem wprowadzenia tzw. „ukrytych górników”.

Jest to osobny typ wirusa, który w rzeczywistości nie szkodzi komputerowi, ale jedynie potajemnie wykorzystuje swoje zasoby z pełną mocą. Wirus zaczyna wykonywać obliczenia matematyczne przy użyciu specjalnych algorytmów, wyodrębniając w ten sposób kryptowalutę. Zasadniczo takie wirusy przenikają do komputera poprzez listy mailingowe lub podczas pobierania plików z niezweryfikowanych witryn.

Istnieje jeszcze jeden podstępny typ wirusa, który ukrywa się w skrypcie JavaScript i działa wraz z dowolną zawartością na stronie, na przykład z odtwarzaniem wideo w hostingu wideo lub grach online.

Takie wirusy nie są niebezpieczne dla plików, ale są niebezpieczne dla sprzętu. Maksymalnie wykorzystują wszystkie zasoby komputera ofiary. Prowadzi to do spowolnienia komputera, jego zamrożenia i przegrzania, a czasem nawet do awarii płyty głównej. Najważniejszym znakiem obecności „górnika” w systemie jest nieoczekiwanie powolna wydajność komputera, nawet podczas wykonywania prostych zadań.

„Górnicy” mogą ukrywać się w systemie plików systemu operacyjnego i mieć dedykowane usługi, które uruchamiają lub zatrzymują wirusa w odpowiednim momencie. Niektóre programy antywirusowe nie są w ogóle rozpoznawane przez „górników” jako złośliwe oprogramowanie, ponieważ nie wyrządzają żadnej szkody komputerowi i systemowi plików. Niektórzy bardzo zaawansowani „górnicy” mogą zawiesić swoją pracę podczas uruchamiania aplikacji intensywnie korzystających z zasobów, aby nie ujawniać swojej obecności. Ponadto procesy programu antywirusowego mogą nie znajdować się na liście uruchomionych aplikacji.

Jak wykryć kopalnie kryptowalut (mining)?

  • Korzystając z menedżera zadań, monitoruj uruchomione procesy w stanie, w którym żadne dodatkowe programy nie są uruchomione na komputerze. Przestrzegaj najbardziej intensywnych procesów i próbuj wyszukiwać według nazwy informacje o nich w Internecie.

  • Ostrzeżenia. Zwykle system operacyjny powiadamia użytkownika, że ​​oprogramowanie jest zainstalowane na komputerze, który zażąda dodatkowego dostępu do zasobów lub zostaną zainstalowane podejrzane certyfikaty.

  • Użyj antywirusa. Na przykład McAfee z najnowszymi wersjami antywirusowych baz danych najprawdopodobniej natychmiast znajdzie i zneutralizuje górnika.

  • Zainstaluj rozszerzenia przeglądarki, które blokują uruchamianie podejrzanych skryptów w różnych witrynach.

  • Nie pobieraj pirackiego oprogramowania ani żadnych plików wykonywalnych z podejrzanych stron.

Jak znaleźć i zneutralizować „górnika”

Banalnie - z pomocą antywirusa. Każdy nowoczesny program antywirusowy firmy ESET może szybko znaleźć i zniszczyć szkodnika, nawet przed jego uruchomieniem. Ale jeśli górnik został zainstalowany przed programem antywirusowym, zostanie wykryty dopiero po pełnym skanowaniu.

Niektórych prostych górników można usunąć samodzielnie. Aby to zrobić, przejdź do edytora rejestru i wprowadź nazwę podejrzanego procesu podczas wyszukiwania i usuń wszystkie znalezione klucze. Następnie musisz ponownie uruchomić komputer i sprawdzić wydajność.