Βαθμός σοβαρότητας:  
  (98/100)

Monero Miner. Τρόποι Αφαίρεσης (Οδηγός Απεγκατάστασης)

από Lucia Danes - - | Τύπος: Malware (Κακόβουλο Λογισμικό)

Η πρόσφατη 'τρέλα' των κρυπτονομισμάτων έχει δώσει τεράστια ώθηση στη διαδικτυακή εξάπλωση κακόβουλων Monero Miners

Monero Miner

Το Monero Miner έίναι ένα κακόβουλο πρόγραμμα το οποίο σχετίζεται με το mining του κρυπτονομίσματος Monero από το 2016. Το 2017, ο ιός έχει αναβαθμιστεί και συνέχιζει να παράγει παράνομα εικονικό νόμισμα εκμεταλλευόμενο τα μολυσμένο CPU των συστημάτων υπολογιστών που στοχεύει. Έως τώρα, εξαπλώνονται ταχύτατα στο διαδίκτυο το Vatico Monero (XMR) CPU Miner, το Shadowsocks Miner, ο ιός Wise XMRig και άλλα κακόβουλα miners προγράμματα.

Ο ιός Monero Miner virus τις περισσότερες φορές εξαπλώνεται διαδικτυακά ως Trojan horse και διεισδύει σε συστήματα υπολογιστών μέσω της μεθόδου bundling. Ωστόσο, οι ειδικοί σε θέματα διαδικτυακής ασφάλειας συστημάτων διαπίστωσαν επίσης κακή χρήση του Coinhive JS miner. Αυτό το JavaScript library έχει προστεθεί σε δεκάδες δημοφιλή websites και browser επεκτάσεις.

Gplyra Miner, Vnlgp Miner και CPU Miner είναι μόνο μερικές από τις κυβερνο-απειλές που έχουν παρόμοια / κοινά στοιχεία με τον συγκεκριμένο ιό. Ο σκοπός τους είναι ίδιος – η εξαγωγή κρυπτονομισμάτων (cryptocurrency mining). Ενώ άλλα miner προγράμματα εστιάζουν σε Bitcoins, Dash ή Decred, το Monero Miner – όπως άλλωστε προϊδεάζει και το όνομά του – εστιάζει στο mining Monero cryptocoins. 

Αν και το συγκεκριμένο malware διεισδύει 'αόρατα' σε συστήματα υπολογιστών, ωστόσο φαίνεται να τρέχει στο Task Manager ως NsCpuCNMiner32.exe ή ως Photo.scr. Ουσιαστικά, οι hackers μετατρέπουν τα συστήματα υπολογιστών που καταλαμβάνουν σε Botnets, τα οποία δουλεύουν όλα για την επίτευξη του ίδιου σκοπού. Φυσικά, το ειρωνικότερο είναι ότι οι χρήστες των μολυσμένων συστημάτων-στόχων δεν έχουν ιδέα ότι το σύστημα του υπολογιστή τους έχει μετατραπεί σε Botnet. Το αντιλαμβάνονται μόνο όταν το σύστημα του υπολογιστή τους αρχίζει να υπολειτουργεί ή να δυσλειτουργεί.

Επειδή οι miners χρησιμοποιούν πολύ μεγάλο ποσοστό της ικανότητας της εκάστοτε CPU, ένα τέτοιο σύστημα-στόχος αρχίζει να επιβραδύνει σημαντικά ή μπορεί να αρχίσει ακόμα και να κρασάρει. Εκτός από αυτά, υπάρχει μεγάλη πιθανότητα το hardware να πάθει μεγάλη ζημιά λόγω overheating.

Όπως μπορείς να καταλάβεις, οι δημιουργοί του Trojan δε νοιάζονται καθόλου για το αν θα καταστρέψουν τα λειτουργικά συστήματα και το hardware των υπολογιστών των χρηστών-θυμάτων. Το μόνο που τους ενδιαφέρει είναι να βγάλουν κέρδος και τίποτα άλλο. Ευτυχώς, υπάρχει τρόπος να αποφύγεις όλα αυτά τα δυσάρεστα. Υπάρχει τρόπος να αφαιρέσεις ολοκληρωτικά από τον υπολογιστή σου το Monero Miner. Αρκεί να εγκαταστήσεις και να χρησιμοποιήσεις κάποιο πλήρως ενημερωμένο κι αξιόπιστο λογισμικό ασφαλείας antivirus, όπως πχ το εξαίρετο και πολυδοκιμασμένο Reimage ή το Plumbytes Anti-MalwareNorton Internet Security

Ο coinhive κώδικας χρησιμοποιείται ευρέως από τους κυβερνο-εγκληματίες

Ο coinhive κώδικας είναι ένα JavaScript library για Monero Blockchain, ο οποίος μπορεί να ενσωματωθεί σε διάφορα websites. Αυτό το εργαλείο λανσαρίστηκε μόλις πριν μερικούς μήνες, συγκεκριμένα στις 14 Σεπτεμβρίου, ωστόσο πολύ γρήγορα οι κυβερνο-εγκληματίες εντόπισαν τη δυναμική του κι άρχισαν να τον εκμεταλλεύονται για την επίτευξη των κακόβουλων σκοπών τους. Συγκεκριμένα, οι hackers εκμεταλλεύτηκαν αυτό το πολύ χρήσιμο εργαλείο για cryptocurrency mining χρησιμοποιώντας τους πόρους της CPU του εκάστοτε συστήματος-στόχου κάθε φορά που ο χρήστης-θύμα επισκέπτεται ορισμένα websites. Επίσης, οι ερευνητές παρατήρησαν ότι το Coinhive JS εξαπλώνεται διαδικτυακά και μέσω tech support scam καμπανιών.

Οι ερευνητές εντόπισαν το Coinhive και στην SafeBrowse browser επέκταση. Όταν ο χρήστης εγκαταστήσει αυτή την επέκταση, το Monero Miner ενεργοποιείται και αρχίζει να τρέχει στο σύστημα χρησιμοποιώντας έως και το 50% των CPU πόρων. Λόγω αυτού, ο υπολογιστής αρχίζει να γίνεται ολοένα και πιο αργός και μπορεί να πάθει ζημιά λόγω υπερθέρμανσης η οποία δημιουργείται λόγω της συνεχούς υπερδραστηριότητας της CPU (Central Processing Unit, δλδ. Κεντρική Μονάδα Επεξεργασίας). Η mining διεργασία τρέχει όσο ο χρήστης χρησιμοποιεί τον web browser του. 

Ακόμα, θα πρέπει να σημειωθεί ότι ο coinhive κώδικας βρίσκεται ενσωματωμένος σε διάφορα websites τα οποία μιμούνται δημοφιλή κοινωνικά δίκτυα, όπως πχ. το Twitter. Για του λόγου το αληθές, υπάρχει το domain twitter.com.com το οποίο φορτώνει mining πρόγραμμα μόλις ο χρήστης που ψάχνει τη σελίδα του Twitter κάνει το λάθος και επισκεφτεί τη συγκεκριμένη κακόβουλη παραπλανητική σελίδα που μιμείται την αυθεντική σελίδα του Twitter. Είναι άγνωστος ο αριθμός των sites που έχουν οι hackers στην κατοχή τους, sites τα οποία μιμούνται δημοφιλείς ιστοσελίδες, ενώ, στην πραγματικότητα, είναι 'βιτρίνες' μέσω των οποίων ξεγελιούνται οι χρήστες-θύματα και εκθέτουν το σύστημα του υπολογιστή τους σε διεισδύσεις κακόβουλων mining προγραμμάτων. Εν τέλει, το σύστημα του υπολογιστή τους μετατρέπεται σε mining botnet το οποίο αποφέρει τεράστια κέρδη στους hackers εις βάρος των ανυποψίαστων χρηστών-θυμάτων.

Τέλος, εντοπίστηκαν αρκετά websites τα οποία χρησιμοποιούσαν μυστικά, in-browser miner. Ορισμένα απ' αυτά τα sites ήταν το The Pirate Bay,, showtime.com και showtimeanytime.com.. Μόλις 'ξεσκεπάστηκε' το κακόβουλο έργο τους, τα sites αυτά σταμάτησαν τις συγκεκριμένες κερδοσκοπικές δραστηριότητες. Παρόλα αυτά, εκτιμάται πως οι ιδιοκτήτες τους έβγαλαν από αρκετές εκατοντάδες χιλιάδες έως αρκετά εκατομμύρια δολάρια κέρδος από το cryptocurrency mining.

Ενημέρωση Αυγούστου 2017: Εντοπίζεται το Vatico Monero (XMR) CPU Miner

Η τελευταία έκδοση του malware έχει προγραμματιστεί για mining XMR, Monero και άλλων κρυπτονομισμάτων. Όπως και η προηγούμενη έκδοση, έτσι και αυτή λειτουργεί μέσω trojan. Εντοπίζεται στο σύστημα ως moloko.exe. Το όνομα του αρχείου υποδηλώνει ότι το malware μπορεί να προέρχεται από Ρώσους ή να στοχεύει κυρίως Ρώσους χρήστες. Δυστυχώς, τα mining trojans αποτελούν πραγματική διαδικτυακή μάστιγα στη Ρωσία. 

Ο Task Manager θα το αναγνωρίσει ως Monero (XMR) CPU miner. Η κύρια ένδειξη παρουσίας του συγκεκριμένου miner ιού είναι η σημαντική επιβράδυνση στις επιδόσεις του συστήματος, καθώς ο ιός δεσμεύει πολύ μεγάλο ποσοστό των πόρων της CPU. Επίσης, το malware πρώτα θα συνδεθεί σε XMR mining pool στο xmr-eu.dwarfpool.com:8050 και μετά θα ξεκινήσει το κακόβουλο έργο του. 

Ακόμα κι αν δεν έχεις τη τάση να κοιτάς τακτικά το Task Manager ώστε να τσεκάρεις ποιες διεργασίες τρέχουν στο σύστημα του υπολογιστή σου, σίγουρα θα διαπιστώσεις ότι κάτι δεν πάει καλά μόλις αρχίσει να 'σέρνεται' ο υπολογιστής σου. Στην περίπτωση που εντοπίσεις την παρουσία του συγκεκριμένου ιού στο σύστημα του υπολογιστή σου, σε συμβουλεύουμε να προβείς άμεσα σε ολοκληρωτική αφαίρεσή του. 

Σχετικά με το modus operandi του Monero Miner, είναι πολύ σημαντικό να γνωρίζει κανείς ότι η συγκεκριμένη κυβερνο-μόλυνση διεισδύει στο σύστημα ενός υπολογιστή ως Photo.scr αρχείο το οποίο κατόπιν αφήνει αντίγραφά του σε όλους τους μολυσμένους drivers του υπολογιστή. Εν τέλει, το Trojan εξάγει το εκτελέσιμο NsCpuCNMiner32.exe αρχείο το οποίο ευθύνεται για τη mining δραστηριότητα. 

Το συγκεκριμένο εκτελέσιμο αρχείο αποθηκεύεται στον φάκελο  %Temp% και τρέχει από εκεί. Θα πρέπει να σημειωθεί πως αυτή η κακόβουλη διεργασία ενεργοποιείται με κάθε επανεκκίνηση του υπολογιστή. Ευτυχώς, οι hackers βλέπουν το πρόγραμμα τους να αχρηστεύεται όταν ο υπολογιστής-στόχος αποσυνδέεται από το διαδίκτυο, καθώς όλες οι mining διεργασίες απαιτούν σύνδεση στο διαδίκτυο ώστε να είναι λειτουργικές. Επομένως, συνιστούμε η αφαίρεση του Monero Miner να γίνεται πάντα εκτός διαδικτυακής σύνδεσης (offline). Παρακάτω, θα δείξουμε αναλυτικά πως μπορεί να επιτευχθεί η χειροκίνητη αφαίρεση του Monero Miner.

Ενημέρωση 2 Νοεμβρίου, 2017: Κακόβουλα Monero Miners εντοπίστηκαν στο Google Play Store

Για άλλη μια φορά το Google Play Store αποδείχτηκε ένα σχετικά αναξιόπιστο «επίσημο app» store. Για κάποιο λόγο, όλες οι πρόσφατες, σημαντικές προσπάθειες malware μολύνσεων καταφέρνουν και διεισδύουν με σχετική ευκολία στη συγκεκριμένη app πλατφόρμα και επιτυγχάνουν στη διεξαγωγή κυβερνο-επιθέσεων στοχοποιώντας τους Android χρήστες. Η τελευταία malware «μόδα» φαίνεται πως είναι κακόβουλα apps που εμπεριέχουν scripts εξαγωγής κρυπτονομισμάτων (cryptocurrency-mining scripts). Ο κακόβουλος ιός Android Monero Miner virus αναγνωρίζεται συνήθως ως ANDROIDOS_JSMINER ή ANDROIDOS_CPUMINER.

Η έκδοση JSMiner εντοπίστηκε στα apps «Recitiamo Santo Rosario Free» (ένα app που απευθύνεται σε θρησκευόμενους χρήστες) και «SafetyNet Wireless App» (ένα app το οποίο υπόσχεται καταπληκτικές προσφορές και εκπτωτικά κουπόνια, αρκεί οι χρήστες να παρακολουθούν βίντεος και να παίρνουν μέρος σε διαδικτυακές έρευνες). Και αυτά τα apps εκμεταλλεύονται τη τεχνολογία Coinhive για την εξαγωγή ψηφιακού νομίσματος (digital currency mining). Ο JavaScript κώδικας αυτο-εκτελείται εντός του webview του app. Ωστόσο, ο χρήστης-θύμα δε θα διαπιστώσει κάτι ύποπτο, εκτός από τις παρακάτω ενδείξεις:

  • Μικρότερη διάρκεια μπαταρίας
  • Επιβράδυνση στις ταχύτητες της συσκευής
  • App κρασαρίσματα.

Το CPUMiner εντοπίστηκε ως «Car Wallpaper HD: mercedes, ferrari, bmw and audi» app. Η συγκεκριμένη ομάδα κακόβουλων εφαρμογών χακάρει νόμιμες app εκδόσεις και τις μολύνει με cryptocurrency-mining libraries, όπως πχ. το cpuminer (οι κυβερνο-εγκληματίες χρησιμοποίησαν την αναβαθμισμένη έκδοση 2.5.1.).

Αργότερα, ξεπακετάρονται και διανέμονται. Η ανάλυση της TrendMicro δείχνει ότι αυτό το είδος malware είναι ικανό για την εξαγωγή διαφόρων κρυπτονομισμάτων (δλδ. δεν εξάγει αποκλειστικά Monero).

Ο κώδικας που ευθύνεται για το mining, λαμβάνει αρχείο ρύθμισης παραμέτρων (config file) από τους servers των κυβερνο-εγκληματιών. Το αρχείο περιέχει δεδομένα σχετικά με το mining pool μέσω του Stratum mining πρωτοκόλλου.

Οι εκδόσεις Monero Miner και οι διεργασίες που σχετίζονται μαζί τους

ShellExperienceHost.exe και MicrosoftShellHost.exe. Αυτές οι διεργασίες μπορεί να εμφανιστούν στο Windows Task Manager μετά τη διείσδυση του Trojan horse. Το κακόβουλο πρόγραμμα ενεργοποιεί το εκτελέσιμο αρχείο ShellExperienceHost.exe με την πρώτη επανεκκίνηση του συστήματος. Επίσης, αυτή η διεργασία ενεργοποιεί και το εκτελέσιμο αρχείο MicrosoftShellHost.exe το οποίο ευθύνεται για την εξαγωγή του κρυπτονομίσματος Monero, εκμεταλλευόμενο την επεξεργαστική ικανότητα των μολυσμένων CPUs στα συστήματα στα οποία διείσδυσε.

Booster.exe. Αυτό το trojan horse μπορεί να διεισδύσει σε συστήματα υπολογιστών μέσω bundles (δλδ. συνοδευτικών πακέτων λήψης δωρεάν / δοκιμαστικών / shareware εφαρμογών τρίτων, βλ. μέθοδος bundling). Μόλις καταφέρει να διεισδύσει και να εγκατασταθεί στο σύστημα-στόχο, προχωράει σε τροποποίηση των Windows ρυθμίσεων έτσι ώστε να μπορεί να ενεργοποιείται με κάθε εκκίνηση του συστήματος. Στο Task Manager, το Booster.exe αρχείο περιγράφεται ως VsGraphics Desktop Engine. Θα πρέπει να σημειωθεί ότι χρησιμοποιεί έως και το 25% των διαθέσιμων πόρων της CPU. Αν λοιπόν διαπιστώσεις κάτι τέτοιο, αυτό αποτελεί ξεκάθαρη ένδειξη ότι ο υπολογιστής σου χρησιμοποιείται εν αγνοία σου στην εξαγωγή ψηφιακού νομίσματος (virtual currency mining).

Wise XMRig virus. Ο ιός Wise Miner είναι ένα ύπουλο Trojan horse το οποίο συνήθως ενεργοποιεί δυο διεργασίες στη συσκευή-στόχο με απώτερο, φυσικά, στόχο την εξαγωγή του κρυπτονομίσματος Monero – AudioHD.exe και winserv.exe. Μόλις, λοιπόν, το Trojan καταφέρει να διεισδύσει στο σύστημα-στόχο, ενεργοποιεί άμεσα το AudioHD.exe miner το οποίο τρέχει με κάθε εκκίνηση του συστήματος. Στο Task Manager, η διεργασία αυτή έχει την περιγραφή XMRig.

Το άλλο εκτελέσιμο αρχείο που σχετίζεται με το Wise Miner είναι το winserv.exe με περιγραφή WindowsHub. Και οι δυο αυτές διεργασίες χρησιμοποιούν πολύ μεγάλο ποσοστό των διαθέσιμων πόρων της CPU με άμεσο αποτέλεσμα οι ταχύτητες του συστήματος να επιβραδύνονται σημαντικά.

Shadowsocks Miner. Αυτό το trojan horse ενεργοποιεί τις διεργασίες service.exe και websock.exe στη συσκευή που καταλαμβάνει και μολύνει. Στο Windows Task Manager φαίνεται ότι χρησιμοποιούν πολύ μεγάλο ποσοστό των διαθέσιμων πόρων του συστήματος. Συνήθως, αυτό το ύπουλο malware καταφέρνει και διεισδύει απαρατήρητο σε συστήματα υπολογιστών καθώς κρύβεται στα συνοδευτικά πακέτα λήψης διαφόρων δωρεάν / δοκιμαστικών / shareware εφαρμογών τρίτων (βλ software bundles, μέθοδος bundling). Θα πρέπει να σημειωθεί ότι όσο βρίσκεται εγκαταστημένο σε ένα σύστημα μπορεί να προχωρήσει κρυφά κι αυθαίρετα σε λήψεις λογισμικών κατασκοπίας spyware και άλλων τύπων PUPs (potentially unwanted programs, δλδ. δυνητικά ανεπιθύμητα προγράμματα). 

Vatico Monero (XMR) CPU Miner. Αυτό το Trojan horse διεισδύει σε συστήματα υπολογιστών 'προσποιούμενο' ότι είναι ένα δήθεν χρήσιμο πρόγραμμα. Ωστόσο, μόλις καταφέρει να εγκατασταθεί στο σύστημα-στόχο, ενεργοποιεί την autorun διεργασία moloko.exe. Από 'κει και ύστερα, κάθε φορά που ο χρήστης-θύμα επανεκκινεί τα Windows, αυτό το κακόβουλο miner δεσμεύει έως και το 80% των διαθέσιμων πόρων της CPU του υπολογιστή για εξαγωγή του κρυπτονομίσματος Monero.

Adylkuzz Miner virus. Αυτό ο Monero miner ιός διεισδύει σε συστήματα υπολογιστών εκμεταλλευόμενος το EternalBlue exploit και το DoublePulsar backdoor. Μόλις εγκατασταθεί, το malware συνδέει το μολυσμένο σύστημα-στόχο σε mining botnet, δεσμεύει πολύ μεγάλο ποσοστό των διαθέσιμων πόρων της CPU του συστήματος-στόχου, και ξεκινάει την εξαγωγή κρυπτονομισμάτων (cryptocurrency mining). Η σύνδεση όλων των μολυσμένων υπολογιστών σε εννιαίο δίκτυο εκτοξεύει στην κυριολεξία τη δυναμικότητα εξαγωγής κρυπτονομισμάτων, η οποία είναι κατά πολύ μεγαλύτερη από τα συνηθισμένα επίπεδα.

Coinhive Miner. Οι developers του συγκεκριμένου κακόβουλου miner εκμεταλλεύτηκαν τις δυνατότητες και τα κενά ασφαλείας του νόμιμου εργαλείου Coinhive που δίνει τη δυνατότητα σε ιδιοκτήτες ιστότοπων να εξάγουν κρυπτονομίσματα (crypto-currency mining). Οι κυβερνο-εγκληματίες 'έκρυψαν' κώδικα mining σε κακόβουλες browser επεκτάσεις και χακαρισμένα websites. Επιπρόσθετα, εξάπλωσαν διαδικτυακά τον ιό μέσω tech support scams ή χακαρισμένων sites, τα οποία είναι αδύνατο να ανοιχθούν εάν πρώτα δεν κλείσει και ξανανοίξει ο browser.

Τεχνικές διαδικτυακής εξάπλωσης του Monero Miner

Κυρίως, ο ιός Monero Miner εξαπλώνεται διαδικτυακά μέσω διαφόρων ύποπτων domains και χακαρισμένων websites. Οι παραπλανώμενοι χρήστες που τον κατεβάζουν στον υπολογιστή τους πιστεύουν ότι είναι κάποιο χρήσιμο εργαλείο. Όμως, στην πραγματικότητα, κατεβάζουν ένα μολυσμένο αρχείο, το οποίο μολύνει άμεσα τον υπολογιστή και 'προετοιμάζει' το έδαφος για την κρυφή κι αυθαίρετη εξαγωγή κρυπτονομισμάτων.

Είναι πολύ σημαντικό να γίνεται τακτική σάρωση συστήματος για τον εντοπισμό / αφαίρεση malware και ύπουλων PUPs, κυρίως δε όταν ο χρήστης κατεβάζει τακτικά από το διαδίκτυο εφαρμογές στον υπολογιστή του. Είναι άκρως αναγκαίο να υπάρχει πάντα εγκαταστημένο κι ενεργό ένα πλήρως ενημερωμένο κι αξιόπιστο λογισμικό ασφαλείας antivirus.

Τον Σεπτέμβριο του 2017, το malware αυτό εντοπίστηκε να εξαπλώνεται διαδικτυακά μέσω της SafeBrowse επέκτασης. Επομένως, συμβουλεύουμε τους Google Chrome χρήστες να μείνουν μακριά απ' αυτή την browser επέκταση. Η συγκεκριμένη έκδοση του malware είναι εξαιρετικά επικίνδυνη, καθώς δεσμεύει τεράστιο μέρος των διαθέσιμων πόρων της CPU. Στο Task Manager θα φαίνεται ότι το Chrome χρησιμοποιεί έως και το 50% της CPU. Ωστόσο, ανοίγοντας το Chrome Task Manager, μπορεί να διαπιστωθεί ότι για αυτό φταίει η SafeBrowse επέκταση.

Ολοκληρωτική αφαίρεση του Monero Miner Trojan ακολουθώντας προσεκτικά τις οδηγίες αφαίρεσης που δημιουργήθηκαν από ειδικούς

Αν και ο ιός Monero Miner virus είναι αρκετά πιο περίπλοκος από τους συνηθισμένους browser hijackers, adware, και άλλες 'ελαφριές' κυβερνο-μολύνσεις, μπορεί να απεγκατασταθεί σχετικά εύκολα από το σύστημα. Όπως αναφέραμε ήδη, μπορεί να γίνει αυτόματη αφαίρεση του ιού Monero (η προτιμότερη επιλογή). Αρκεί να εγκαταστήσεις και να τρέξεις ένα πλήρως ενημερωμένο κι αξιόπιστο λογισμικό ασφαλείας anti-virus, όπως πχ. κάποιο από τα εξαιρετικά και πολυδοκιμασμένα λογισμικά ασφαλείας Reimage ή Plumbytes Anti-MalwareNorton Internet Security.

Προβαίνοντας σε σάρωση συστήματος με τη χρήση ενός αξιόπιστου λογισμικού ασφαλείας τύπου anti-malware, antispyware ή antivirus, το πρόβλημα αυτό θα λυθεί γρήγορα, εύκολα, αξιόπιστα, και με ασφάλεια. Τέρμα πια στις επιβραδύνσεις και δυσλειτουργίες συστήματος και web browser. Να τονίσουμε για άλλη μια φορά ότι συνιστούμε η αφαίρεση του ιού Monero Miner να γίνει εκτός διαδικτυακής σύνδεσης (offline), κατά προτίμηση σε Ασφαλή Λειτουργία (Safe Mode).

Επίσης, εάν εγκατέστησες (ή εγκαταστάθηκε παράλληλα με τη μέθοδο bundling) την SafeBrowse Chrome επέκταση, θα πρέπει κι αυτή να απεγκατασταθεί, γιατί σχετίζεται με το συγκεκριμένο malware και, εκτός των άλλων, μπορεί να θέσει σε σοβαρό κίνδυνο υπερθέρμανσης το hardware του υπολογιστή σου λόγω της πολύ υψηλής δέσμευσης των πόρων της CPU.

Μπορεί να συνεργαζόμαστε με κάθε προϊόν το οποίο προτείνουμε στην ιστοσελίδα. Πλήρης γνωστοποίηση στους Όρους Χρήσης μας. Κάνοντας λήψη του προτεινόμενου Anti-spyware λογισμικού για την αφαίρεση του Monero Miner, συμφωνείτε στη πολιτική απορρήτου μας και στους συμφωνία χρήσης.
Κάντε το τώρα
Λήψη
Reimage (λογισμικό αφαίρεσης) Εγγύηση
Ικανοποίησης
Λήψη
Reimage (λογισμικό αφαίρεσης) Εγγύηση
Ικανοποίησης
Συμβατό με Microsoft Windows Συμβατό με OS X
Τι γίνεται σε περίπτωση αποτυχίας?
Στην περίπτωση που η προσπάθεια αφαίρεσης της μόλυνσης είναι ανεπιτυχής με τη χρήση Reimage, υποβολή ερώτησης, μπορείς να επικοινωνήσεις με το Τμήμα Υποστήριξης δίνοντας όσες περισσότερες πληροφορίες μπορείς.
Προτείνεται το Reimage για απεγκατάσταση του Monero Miner. Η δωρεάν σάρωση σας παρέχει τη δυνατότητα να ελέγξετε για το εάν ο υπολογιστής σας έχει μολυνθεί ή όχι. Εάν χρειασθεί να αφαιρέσετε κακόβουλο λογισμικό (βλ. malware), τότε θα πρέπει πρώτα να αγοράσετε την πλήρη έκδοση του προγράμματος ασφάλειας Reimage.
Περισσότερες πληροφορίες μπορείτε να βρείτε σε αυτό το άρθρο αξιολόγησης του Reimage.
Πατήστε αναφορές Reimage
Εναλλακτικά Προγράμματα
Malwarebytes
Εναλλακτικά Προγράμματα
Malwarebytes

Οδηγός Χειροκίνητης Αφαίρεσης του Monero Miner:

Αφαίρεση Monero Miner χρησιμοποιώντας Safe Mode with Networking

Κάνε επανεκκίνηση συστήματος, εγκατέστησε και τρέξε το λογισμικό ασφαλείας για ολοκληρωτική αφαίρεση του Monero Miner trojan.

  • Βήμα 1: Reboot υπολογιστή σε Safe Mode with Networking

    Windows 7 / Vista / XP
    1. Click Start Shutdown Restart OK.
    2. Όταν ο υπολογιστής σας γίνει και πάλι λειτουργικό, αρχίστε να πατάτε το F8 πολλές φορές έως ότου εμφανιστεί το παράθυρο Advanced Boot Options
    3. Επιλέξτε Safe Mode with Networking από την λίστα Επιλέξτε 'Safe Mode with Networking'

    Windows 10 / Windows 8
    1. Πατήστε το κουμπί Power στο login screen Windows. Κατόπιν, πατήστε και κρατήστε πατημένο το Shift, και click Restart .
    2. Τώρα, επιλέξτε Troubleshoot Advanced options Startup Settings και τέλος πατήστε Restart.
    3. Με το που ο υπολογιστής σας γίνει και πάλι λειτουργικός, επιλέξτε το Enable Safe Mode with Networking στο παράθυρο Startup Settings. Επιλέξτε 'Enable Safe Mode with Networking'
  • Βήμα 2: Απομάκρυνση Monero Miner

    Συνδεθείτε στον μολυσμένο λογαριασμό κι εκκινήστε τον browser. Κατεβάστε το Reimage ή οποιοδήποτε άλλο πλήρως ενημερωμένο κι αξιόπιστο anti-spyware (λογισμικό προστασίας από προγράμματα κατασκοπίας). Κατόπιν, προβείτε σε γενική σάρωση συστήματος κι αφαιρέστε κακόβουλα αρχεία που ανήκουν στο ransomware και ολοκληρώστε την αφαίρεση του Monero Miner.

Εάν το ransomware μπλοκάρει το Safe Mode with Networking, τότε δοκιμάστε κάποια άλλη μέθοδο.

Αφαίρεση Monero Miner χρησιμοποιώντας System Restore

  • Βήμα 1: Reboot υπολογιστή σε Safe Mode with Command Prompt

    Windows 7 / Vista / XP
    1. Click Start Shutdown Restart OK.
    2. Όταν ο υπολογιστής σας γίνει και πάλι λειτουργικό, αρχίστε να πατάτε το F8 πολλές φορές έως ότου εμφανιστεί το παράθυρο Advanced Boot Options
    3. Επιλέξτε Command Prompt από την λίστα Επιλέξτε 'Safe Mode with Command Prompt'

    Windows 10 / Windows 8
    1. Πατήστε το κουμπί Power στο login screen Windows. Κατόπιν, πατήστε και κρατήστε πατημένο το Shift, και click Restart .
    2. Τώρα, επιλέξτε Troubleshoot Advanced options Startup Settings και τέλος πατήστε Restart.
    3. Με το που ο υπολογιστής σας γίνει και πάλι λειτουργικός, επιλέξτε το Enable Safe Mode with Command Prompt στο παράθυρο Startup Settings. Επιλέξτε 'Enable Safe Mode with Command Prompt'
  • Βήμα 2: Επαναφέρετε τα αρχεία και ρυθμίσεις του συστήματος
    1. Μόλις εμφανιστεί το παράθυρο Command Prompt, εισάγετε cd restore και click Enter. Εισάγετε 'cd restore' χωρίς εισαγωγικά και πατήστε 'Enter'
    2. Πληκτρολογήστε rstrui.exe και πατήστε ξανά Enter . Εισάγετε 'rstrui.exe' χωρίς εισαγωγικά και πατήστε 'Enter'
    3. Όταν εμφανιστεί νέο παράθυρο, click Next κι επιλέξτε το σημείο επαναφοράς πριν τη διείσδυση του Monero Miner. Κατόπιν, click Next. Όταν εμφανιστεί το παράθυρο 'System Restore', επιλέξτε   'Next' Επιλέξτε το σημείο επαναφοράς και click 'Next'
    4. Μετά, click Yes για να ξεκινήσει η επαναφορά του συστήματος. Click 'Yes' και ξεκινήστε την επαναφορά συστήματος
    Μόλις επαναφέρεις το σύστημα σε παλαιότερη ημερομηνία, θα πρέπει να κατεβάσεις και να σκανάρεις το σύστημα του υπολογιστή με Reimage έτσι ώστε να βεβαιωθείς ότι η αφαίρεση Monero Miner έχει ολοκληρωθεί με επιτυχία.

Σχετικά με συντάκτη

Lucia Danes
Lucia Danes - Ερευνήτρια Ιών

Εάν ο δωρεάν οδηγός αφαίρεσης σας φάνηκε χρήσιμος και μείνατε ευχαριστημένοι από τις υπηρεσίες μας, τότε θα εκτιμούσαμε αν μας βοηθούσατε οικονομικά μέσω δωρεάς σας για να συνεχίσουμε το έργο μας. Ακόμα και το μικρότερο ποσόν θα εκτιμηθεί!

Επικοινώνησε με Lucia Danes
Σχετικά με την εταιρεία Esolutions

Πηγή: https://www.2-spyware.com/remove-monero-miner.html

Οδηγίες αφαίρεσης σε άλλες γλώσσες