Как обнаружить майнер на компьютере

Обновлено: 22.06.2024

Часто некоторые люди строят свой доход на не совсем честных схемах. С развитием технического прогресса совершенствуется проведение таких мероприятий, появляются новые. С появлением компьютеров, глобальным распространением компьютерных сетей и появлением целого виртуального мира со своими валютами стало возможным воровать виртуальные вычислительные ресурсы у незащищенных пользователей.

В предыдущей статье наш главный криптоэнтузиаст Алекс рассказал нам о скрытом майнинге и его опасностях. В этой статье вы узнаете, как правильно проверить свой компьютер на наличие таких вирусов-мейнеров и вовремя удалить их без последствий для вашего оборудования.

Как проверить компьютер на наличие скрытого майнинга

Чтобы проверить свой компьютер на наличие скрытого майнинга, вы можете запустить Диспетчер задач Windows (нажав Ctrl+Alt+Del и активировав Диспетчер задач) или другую программу, позволяющую контролировать ЦП, ГП, память, дисковое пространство, сетевую активность. и какие процессы запущены в системе.

Следует обратить внимание на процессы, потребляющие слишком много ресурсов. Более детальное изучение этих процессов, в какой папке они находятся, как запускаются, к каким сетевым адресам подключаются, позволяет определить их надежность. Для этого удобно использовать утилиту Process Monitor.

Кроме того, следует проверить список программ в автозагрузчике компьютера и внимательно проверить, какие программы автоматически загружаются на компьютер при его включении. Лучше всего это сделать с помощью программы Autoruns.

Вы должны проверить брандмауэр вашего компьютера, чтобы узнать, разрешена ли определенным программам сетевая активность. Если какая-то программа имеет неясное название и имеет полный доступ в сеть, следует изучить ее более детально, поискав информацию о ней в сети и, при необходимости, удалить ее или запретить выход в Интернет.

Если вы используете обычный брандмауэр Windows, вы можете посмотреть и настроить разрешения программ на доступ к сети через его меню дополнительных параметров. Это также позволит вам узнать, кто занимается майнингом с вашего компьютера. Знание того, как обнаружить скрытые программы майнинга, позволит вам удалить их и безопасно использовать свое оборудование.

Как обнаружить вирус майнинга

Первое, что должна обнаружить нелегальная программа, — это антивирус. Но когда хакер использует продвинутые программы, которые автоматически выполняют обучение и добавляют майнер в список доверенных программ, это может не сработать.

Проверка компьютера на наличие майнингового вируса может быть более надежной, если вы загрузите операционную систему с другого, чистого носителя и запустите хороший антивирус с обновленными базами данных в заведомо чистой среде. Эту процедуру желательно выполнять периодически, даже если вы уверены, что на вашем компьютере нет программ для майнинга, для поиска троянов и шпионских модулей.

Наличие скрытых программ, использующих компьютер для майнинга, можно определить по ряду характерных признаков. Они не обязательно свидетельствуют о наличии скрытого майнера, но по сочетанию признаков помогут вам лучше понять, все ли в порядке с вашим компьютером:

  • Увеличенная нагрузка на компьютер при майнинге вызывает сильное замедление его работы, увеличение времени открытия страниц в Интернете, медлительность игр и задержки при просмотре видеофайлов.
  • Компьютерное оборудование начинает потреблять значительно больше электроэнергии, нагревается, а его система охлаждения постоянно работает на пределе возможностей.
  • Отсутствует большой объем дискового пространства, от нескольких гигабайт и выше, а индикатор доступа к жесткому диску показывает постоянную активность.
  • Компьютер постоянно обменивается данными с Интернетом, даже если им никто не пользуется. Собственный отток трафика компьютера является косвенным доказательством, указывающим на скрытый майнинг.
  • Во время загрузки компьютера кратковременно появляются окна непонятных программ, которые очень быстро исчезают.
  • Эти признаки могут указывать на необходимость переустановки операционной системы или износ оборудования и часто являются признаками наличия вирусов, в том числе программ скрытого майнинга. Чтобы предотвратить проникновение криптоджекеров на ваш компьютер, вам необходимо знать, как защитить себя от скрытого майнинга.

Как защитить свой компьютер от скрытого майнинга

Если вы подозреваете, что на вашем компьютере установлены программы для майнинга, вам следует выполнить ряд простых операций. Для защиты от вирусов, в том числе программ скрытого майнинга, необходимо сделать следующее:

  • Обязательно установите на свой компьютер хороший антивирус, регулярно обновляйте его антивирусную базу и сканируйте на наличие возможных угроз.
  • Имейте образ чистой, проверенной операционной системы с установленными самыми необходимыми программами и восстанавливайте ее при появлении первых признаков заражения, а еще лучше регулярно раз в 2-3 месяца в качестве профилактики.
  • Включить в файл hosts блокировку вредоносных сайтов по спискам, доступным на открытом ресурсе GitHub, по алгоритму, описанному в защите от браузерного майнинга.
  • Разрешить запуск только проверенных программ. Для этого модифицируйте локальную политику безопасности, запустив программу Secpol MSC, где вы создаете политику ограниченных программ, в свойствах которой активируете правила относительно ограниченного использования всех файлов (кроме библиотек), и активируете опцию игнорирования правила сертификата.
  • Разрешить доступ к компьютеру только к разрешенным портам. Это делается в настройках брандмауэра и антивируса.
  • Запретите удаленный доступ в Интернет к домашнему маршрутизатору и измените установленный на нем пароль по умолчанию (в соответствии с его руководством пользователя).
  • Если эти действия не избавят от вируса, то ограничьте ему доступ в Интернет, чтобы он не потреблял ресурсы вашего компьютера.

Программы для удаления майнинг-вирусов

Для удаления вирусов майнинга можно использовать хорошую антивирусную программу, перед использованием которой необходимо обновить базы данных. Norton Antivirus, антивирус Касперского и другие показывают хорошие результаты при защите от майнинга хакерами. Для любого пользователя, заботящегося о безопасности, использование антивируса против скрытого майнинга должно быть нормой.

Защита вашего компьютера от скрытых майнеров требует от пользователя определенных знаний и постоянного мониторинга новых инструментов, которые хакеры используют для этого. Главное, использовать превентивные меры, которые заключаются в соблюдении мер безопасности при работе в Интернете и использовании пиратского программного обеспечения.

Защита браузера от майнинга

Значимыми признаками браузерного майнинга является замедление работы компьютера на некоторых сайтах, высокая загрузка процессора при просмотре определенных сайтов, особенно при просмотре сайтов с фильмами, пиратскими программами, полулегальными фотографиями. Для защиты от майнинга в браузере используются следующие методы:

  • Блокировка вредоносных сайтов, используемых для скрытого майнинга в служебном файле hosts.
  • Использование программного обеспечения для защиты от майнинга, которое также удаляет майнинговые вирусы. С этой целью можно использовать различные утилиты, например, хорошие результаты дает программа для удаления скрытого майнинга Anti-WebMiner.
  • Использование фильтров в uBlock, AdBlock и подобных приложениях.

Защита Google

В целях борьбы со скрытым майнингом с июля 2018 года магазин Google Play запретил размещение на своем сайте программ, выполняющих майнинг. Браузер Google Chrome позволяет защитить себя от майнинга в браузере с помощью надстроек.

Активировав «Защитите свое устройство от опасных сайтов» и в меню дополнительных настроек «Найти и удалить вредоносное ПО». Для обнаружения майнинга при открытом браузере Chrome также следует нажать Shift+ESC и проанализировать, какие процессы потребляют больше всего ресурсов.

Что дальше

Многие мошенники используют чужие вычислительные мощности для майнинга криптовалют. Главное обнаружить скрытый майнинг на вашем компьютере и удалить его. Команда Artex Global надеется, что эта статья помогла вам решить вашу проблему. Следите за нашими статьями и исследуйте мир криптовалют и майнинга вместе с нами. Если вы пропустили наши предыдущие статьи, советуем изучить их, чтобы не пропустить важную информацию, например, обзор криптовалютной биржи Poloniex или обзор криптовалютной биржи Indacoin.


Я изучаю криптовалюту более 5 лет. У меня есть аккаунты в каждой бирже и я все тестирую на себе.
Я хочу, чтобы этот рынок был более понятным для всех.


Вы, должно быть, заметили, как все больше и больше веб-сайтов загружаются постоянной рекламой, вам просто нужно щелкнуть, чтобы избавиться от них. Для тех, кто думал, что они совершенно безвредны, имейте в виду, что даже нажатие кнопки x, чтобы избавиться от них, больше не безвредно. То же самое касается новостей, которые заманивают вас кликнуть и прочитать, даже если вскоре вы обнаружите, что заголовок не имеет ничего общего с содержанием. Нет необходимости упоминать, что подозрительные фотографии и бесплатный контент попадают в одну и ту же рискованную категорию. Веб-сайты, которые вы посещаете через онлайн-рекламу и файлы, которые вы загружаете, могут серьезно заразить ваш компьютер и сделать рабом криптовалюты. Помните об этом каждый раз, когда заинтригованы заголовком или объявлением и чувствуете желание кликнуть.

Простое объяснение майнинга


Весь процесс майнинга основан на потреблении производительности компьютера. Если упростить, то людям, занимающимся майнингом, приходится решать сложнейшие математические задачи, чтобы иметь возможность получить монету за проделанную работу. Итак, успешно решенная математическая головоломка приводит к криптомонете. Это майнинг, о котором все говорят. Теперь, чтобы увеличить шансы на успех в этом процессе, поскольку тонны людей выполняют одну и ту же деятельность и соревнуются в решении этих сложных задач, майнеры начали создавать фермы. Так называемые майнинг-фермы представляют собой сеть из большой базы компьютеров, занимающихся майнингом. Поскольку процесс довольно дорогой, с точки зрения электричества и оборудования, они специально ищут места с дешевым электричеством, чтобы снизить затраты на деятельность.

Тогда почему они порабощают ваш компьютер?


Это не только они, это совместное соглашение между некоторыми владельцами веб-сайтов и майнерами, чтобы объединиться в одной цели и иметь взаимную выгоду. Обе стороны заинтересованы в порабощении вашей машины. Люди, которые управляют этими веб-сайтами, публикуют контент, чтобы увеличить посещаемость (людей, посещающих и читающих). Поскольку люди становятся умнее и подозрительнее, заставить их кликнуть по тому или иному объявлению не так-то просто. Затем администраторы увидели возможность продавать майнерам собранные ими данные о посетителях сайта.

Тогда как узнать, используется ли ваш компьютер для майнинга? Вот несколько советов.

1. Производительность ниже, чем обычно


Первым признаком того, что вы подверглись криптовзлому (термин, используемый для описания этого секретного майнинга), является то, что вы заметили, что производительность вашего компьютера стала ниже, чем обычно. Вы должны это знать, учитывая тот факт, что вы используете его все время.

Процесс запуска занимает некоторое время, программы также требуют времени для загрузки, как и интернет-браузер. И вы не делаете ничего, кроме вашей обычной деятельности. Вы не установили какую-либо игру, потребляющую процессор, что может быть причиной замедления. Действия те же, но компьютер работает намного медленнее.

Обратите особое внимание на производительность, потому что такие атаки очень сложно обнаружить. Вы могли бы подумать, что хорошая антивирусная программа защитит вас, но нет. В таких атаках используется законный сценарий, поэтому антивирусное ПО не может их обнаружить.

2. Машина перегревается


Еще один способ распознать эффект использования процессора — перегрев. Как мы объясняли в предыдущем пункте, если активность не изменилась, но вы заметили, что машина продолжает перегреваться, это сигнал о том, что она может использоваться для майнинга.

Вы можете ожидать, что это произойдет в таких местах, как бизнес-центры, потому что эти компьютеры немного лучше оборудованы, и шансы сотрудников заметить меньше, чем на частных компьютерах.

3. Счет за электричество выше, чем обычно


Майнинг — это задача, требующая большого количества электроэнергии и оборудования с хорошей производительностью. Поэтому, если ваш счет за электроэнергию выше, чем обычно, но вы не купили дополнительную бытовую технику, это может быть сигналом того, что вас использовали.

4. Вы посещали подозрительные веб-сайты


Это случается со всеми, и это не обязательно относится к материалам для взрослых. В первой части статьи мы объяснили, как веб-сайты заманивают людей кликать, указывая интригующие фотографии или заголовки статей, на основании которых вы в конечном итоге подвергаетесь криптоджекингу.

В большинстве случаев вы попадаете в рабство, когда майнинг проникает на ваш компьютер с помощью вредоносного приложения. Его основная цель — установить другое приложение на постоянной основе. Наиболее распространенный способ стать жертвой этого — когда вы посещаете веб-сайты для просмотра онлайн-фильмов, загрузки песен или с помощью кодов активации для загрузки онлайн-контента. Когда вы ищете программу для скачивания музыки или фильмов, при ее установке вы также получаете это приложение для майнинга, сами того не подозревая.

Следующим обычным шагом является запуск установщика, и оба находятся внутри вашей системы, уже используя его для майнинга. Опять же, не стоит недооценивать эти приложения, потому что они могут действовать настолько умно, что вы даже не заметите, что они запущены.У некоторых есть специальные приемы, такие как отключение, поэтому вы не замечаете чрезмерного использования ЦП и замечаете, что параллельно с вашей обычной деятельностью происходит что-то еще. Некоторые могут даже анализировать вашу активность и, как только узнают, что вы делаете что-то, что требует большей мощности, прекращают майнинг. Они также могут блокировать работу антивируса и автоматически переустанавливать активность при ее удалении.

Вот что нужно сделать на случай, если вы станете жертвой

Лучший вариант — полностью переустановить систему, как только вы заметите некоторые из признаков, упомянутых выше. Это единственный способ гарантировать, что вы навсегда свободны. После этого следите за тем, какие сайты вы посещаете, и не нажимайте на рекламу. Это всегда вредно.


Дэйв Маккей


Дэйв Маккей
DPO и консультант по соблюдению требований, а также внештатный журналист по технологиям

@TheGurkha
28 декабря 2021 г., 14:46 по восточному поясному времени | 5 минут чтения


Чиннапонг/Shutterstock

Майнинг криптовалюты не является незаконным. Но использовать компьютер или сеть для этого без разрешения. Вот как определить, использует ли кто-то ваши ресурсы для собственной выгоды.

Криптовалюты и потребность в майнинге

Виртуальные токены, которые криптовалюты используют в качестве монет, чеканятся после решения большого количества очень сложных математических задач. Вычислительные усилия, необходимые для решения этих задач, огромны.

Это совместная работа, когда множество компьютеров объединены в распределенную платформу обработки, называемую пулом. Решение математических задач или участие в их решении называется майнингом. Запись транзакций, совершенных с криптовалютой, таких как покупки и платежи, также требует майнинга. Наградой за майнинг является небольшое количество криптовалюты.

Со временем чеканить новые монеты становится все труднее. Каждая криптовалюта будет чеканить заранее определенное количество монет в течение срока действия валюты. По мере того, как создается все больше и больше монет и остается меньше новых монет, усилия, необходимые для майнинга и чеканки новых монет, увеличиваются. Давно прошли те времена, когда можно было зарабатывать деньги с помощью криптомайнинга в небольших масштабах. Количество потребляемой вами электроэнергии сводит на нет вашу небольшую прибыль от криптовалюты.

Для прибыльного криптомайнинга требуются специализированные установки и даже целые фермы машин. Затраты на оборудование должны быть возмещены, а текущие расходы должны быть постоянно компенсированы, так что даже в этом случае это не все бесплатные деньги. Если, конечно, вы не используете чужие вычислительные ресурсы для майнинга. Использование чужих ИТ-ресурсов без разрешения является преступлением, но это не является сдерживающим фактором для киберпреступников.

Используя фишинговые атаки или зараженные веб-сайты, они могут легко установить вредоносное ПО для криптомайнинга без вашего ведома и переманить ваше электропитание и циклы процессора. Еще один способ криптомайнинга за ваши деньги — заражение веб-сайтов, чтобы браузеры посетителей присоединялись к пулу криптомайнинга и запускали скрипты криптомайнинга JavaScript. Какой бы метод злоумышленники ни использовали, он называется криптоджекингом и позволяет им получать прибыль, в то время как вы сталкиваетесь с более высокими счетами за коммунальные услуги и снижением производительности.

Поскольку они пытаются скомпрометировать как можно больше компьютеров в максимально возможном количестве организаций, их пул компьютеров становится большим и мощным. Эта власть означает, что они могут внести существенный вклад в процессы майнинга и получить вознаграждение.

Крупномасштабный майнинг

Криптомайнинг использовался даже группами Advanced Persistent Threat и другими спонсируемыми государством субъектами угроз. Microsoft описала в блоге по безопасности, как одна спонсируемая государством группа кибершпионажа добавила криптоджекинг к своим обычным формам киберпреступной деятельности.

Они провели широкомасштабные атаки во Франции и Вьетнаме, задействовав криптомайнеры для добычи популярной криптовалюты Monero. Добыча криптовалюты в таком масштабе гарантирует, что она будет прибыльной.

Как обнаружить криптомайнинг

Если вы или ваши пользователи заметили снижение производительности компьютеров или серверов, а эти машины имеют постоянную высокую загрузку ЦП и активность вентиляторов, это может указывать на то, что имеет место криптоджекинг.

Иногда плохо написанные и плохо протестированные исправления для операционной системы или приложений могут привести к неблагоприятным последствиям с теми же симптомами. Но если вы наблюдаете внезапное появление большого числа зараженных компьютеров и отсутствие запланированных исправлений, скорее всего, это криптоджекинг.

Некоторые более умные программы для криптоджекинга ограничивают загрузку ЦП, когда обнаруживают определенный порог законной активности пользователя. Это затрудняет обнаружение, но также вводит новый индикатор. Если процессор и вентиляторы работают быстрее, когда на компьютере ничего или очень мало происходит — прямо противоположно тому, что вы ожидаете, — то это, скорее всего, криптоджекинг.

Программное обеспечение для криптоджекинга также может пытаться скрыться, выдавая себя за процесс, принадлежащий законному приложению. Они могут использовать такие методы, как неопубликованная загрузка DLL, когда вредоносная DLL заменяет законную DLL. Библиотека DLL вызывается приложением надежного при запуске или приложением двойника, которое было загружено за кулисами.

После вызова мошенническая DLL запускает процесс криптомайнинга. Если высокая загрузка ЦП замечена и исследована, оказывается, что законное приложение ведет себя неправильно и работает неблагоприятным образом.

С такими мерами, предпринимаемыми авторами вредоносных программ, как вы можете распознать криптоджекинг и не принять его за ошибочное, но «нормальное» приложение?

Одним из способов является просмотр журналов сетевых устройств, таких как брандмауэры, DNS-серверы и прокси-серверы, и поиск подключений к известным пулам криптомайнинга. Получите списки соединений, которые используют криптомайнеры, и заблокируйте их. Например, эти шаблоны заблокируют большинство пулов криптомайнинга Monero:

Обратной стороной этой тактики является ограничение внешних подключений известными надежными конечными точками, но с облачной инфраструктурой, что значительно сложнее. Это не невозможно, но требует постоянной проверки и обслуживания, чтобы убедиться, что законные активы не заблокированы.

Поставщики облачных услуг могут вносить изменения, которые влияют на то, как их видят окружающие. Microsoft поддерживает список всех диапазонов IP-адресов Azure, который обновляется еженедельно. Не все поставщики облачных услуг так организованы и тактичны.

Блокировка криптомайнинга

Большинство популярных браузеров поддерживают расширения, которые могут блокировать криптомайнинг в веб-браузере. Некоторые блокировщики рекламы могут обнаруживать и останавливать выполнение процессов криптомайнинга JavaScript.

Microsoft экспериментирует с новой функцией в своем браузере Edge под кодовым названием Super Duper Secure Mode. Это значительно сокращает поверхность атаки браузера, полностью отключая компиляцию Just in Time в движке JavaScript V8.

Это снижает производительность (по крайней мере, на бумаге), но значительно упрощает работу браузера. Сложность — это то, где проскальзывают ошибки. А ошибки приводят к уязвимостям, которые при эксплуатации приводят к компрометации систем. Многие тестировщики не сообщают о заметном замедлении использования тестовых версий Edge. Конечно, ваш пробег может отличаться. Если вы обычно используете очень интенсивные веб-приложения, вы, вероятно, заметите некоторую медлительность. Но большинство людей каждый раз предпочтут безопасность небольшому приросту производительности.

Как обычно…

Профилактика лучше лечения. Хорошая кибергигиена начинается с образования. Убедитесь, что ваши сотрудники могут распознавать типичные приемы фишинговых атак и контрольные признаки. Убедитесь, что они чувствуют себя комфортно, сообщая о проблемах, и поощряйте их сообщать о подозрительных сообщениях, вложениях или поведении системы.

Всегда используйте двухфакторную или многофакторную аутентификацию, если она доступна.

Предоставление сетевых привилегий по принципу наименьших привилегий. Распределяйте привилегии так, чтобы у отдельных лиц был доступ и свобода выполнять свою роль, и не более того.

Внедрите фильтрацию электронной почты, чтобы блокировать фишинговые электронные письма и электронные письма с подозрительными характеристиками, например с поддельными адресами. Разные системы, конечно, имеют разные возможности. Если ваша платформа электронной почты может проверять ссылки в тексте письма до того, как пользователь сможет их щелкнуть, тем лучше.

Проверьте журналы брандмауэра, прокси-сервера и DNS и найдите необъяснимые соединения. В этом могут помочь автоматизированные инструменты. Блокировать доступ к известным пулам криптомайнинга.

Запретить автоматическое выполнение макросов и процессов установки.

  • › Как использовать Docker для упаковки приложений CLI
  • › Что нового в TypeScript 4.6?
  • › Что будет в React 18?
  • › CloudFoundry или Kubernetes: какую облачную платформу выбрать?
  • › Как развернуть веб-сервер Caddy с помощью Docker
  • › Как развернуть сервер GitLab с помощью Docker

Майнинг криптовалюты не всегда является нашей целью. Узнайте, как проверить, не майнит ли ваш компьютер криптовалюты, и как это предотвратить.


Майнинг криптовалюты на практике — что стоит знать?

История показала, что добыча валюты может быть очень прибыльным бизнесом.Неудивительно, что инвесторы начали использовать компьютерные фермы с огромной вычислительной мощностью для их майнинга. Кроме того, небольшие отдельные майнеры начали собирать и совместно добывать криптовалюты в рамках так называемого майнинг-пула. Все эти действия направлены на увеличение шансов майнинга криптовалют. Появились и незаконные способы их добычи.

Как проверить, майнит ли компьютер криптовалюты?

Недобросовестные майнеры, желая повысить вероятность майнинга криптовалюты, могут устанавливать вредоносное ПО на компьютеры других майнеров или совершенно не подозревая о существовании сторонних криптовалют. Затем они используют вычислительную мощность своих частных компьютеров без ведома пользователей. Именно поэтому стоит научиться проверять, занимается ли компьютер майнингом криптовалют. Для этого следует понимать, что майнер криптовалюты работает не только как программное обеспечение, установленное на компьютере, но и через браузер.

Копаемся в браузере

В случае с браузером лучший способ проверить, использует ли он скрипты, перегружающие браузер, – это проверить процессы, выполняемые браузером. Далее стоит запустить подозрительный сайт и сайт, который полностью безопасен. В это время вы можете проверить загрузку процессора и графического процессора. В случае непропорциональной нагрузки можно предположить, что сайт может заниматься незаконным майнингом криптовалют. В случае с Google Chrome для проверки процессов достаточно войти в диспетчер задач с помощью сочетания клавиш Shift+ESC.

Программное обеспечение на компьютере

Майнер криптовалюты на компьютере — гораздо более серьезная проблема, чем скрытый скрипт в браузере. Вы можете проверить свой компьютер на наличие копий валюты, проведя тщательный анализ загрузки ресурсов. В этом случае следует воспользоваться диспетчером задач, который позволит проверить все процессы, происходящие в системе. Однако стоит вооружиться более качественным комплексным диспетчером задач, чем системный. После запуска компьютера и включения расширенного диспетчера задач должны появиться только системные процессы и программы, заданные в процессе автозагрузки. Если в этот момент нагрузка превышает 20 – 30%, можно предположить, что компьютер копирует базы знаний пользователя о криптовалюте. Итак, как в этой ситуации заблокировать майнинг криптовалюты? Найдите подозрительные процессы и отключите их.

Читайте также: