광부를 제거합니다. 채굴 바이러스에는 어떤 유형이 있으며, 이를 제거하는 방법은 무엇입니까? 그는 왜 위험합니까?

채굴은 암호화폐 세계에서 가장 유명한 개념 중 하나입니다. 그리고 암호 시스템은 지난 몇 년 동안 매우 인기가 있었습니다.

인터넷은 암호화폐, 채굴 및 암호화폐가 가져오는 이익에 대한 정보로 가득 차 있습니다. 그리고 더 많은 사용자가 무언가에 관심을 가질수록 사기에 대한 옵션이 더 많아집니다.

이러한 "검은 돈" 계획 중 하나는 숨겨진 채굴입니다. 2011년부터 시작됐지만 이는 극히 일부 사례에 불과해 이제는 꽤 심각한 문제가 됐다.

장비를 보호하려면 해당 프로그램을 찾아 제거하고 이러한 프로그램이 나타나려는 시도를 방지하는 방법을 아는 것이 중요합니다.

히든 마이너는 사용자가 원하는 것 이상으로 백그라운드에서 마이닝을 실행하는 타사 소프트웨어입니다.

이는 귀하의 컴퓨터에 다운로드되어 그 힘을 사용하여 코인을 채굴한 다음 사기꾼의 지갑으로 전송됩니다.

히든 마이닝의 확산은 엄청난 속도로 증가하고 있습니다. 왜냐하면 이는 해커가 돈을 버는 가장 간단하고 널리 퍼진 방법 중 하나이기 때문입니다. 소프트웨어가 컴퓨터에 과부하를 주지 않으면 사용자는 자신의 PC가 이 암호화폐를 채굴하는 데 사용되고 있다는 사실조차 깨닫지 못할 수도 있습니다.

봇넷은 대부분 취약한 특성을 갖고 있는 사무용 컴퓨터를 감염시킵니다. 그렇기 때문에 채굴에 사용됩니다.

대부분 악성 메시지 열기, 알 수 없는 파일 다운로드, 스팸 메일 보기 등으로 인해 감염이 발생합니다.

가장 흥미로운 점은 숨겨진 채굴에 참여하는 사람들이 그에 따른 이익을 거의 얻지 못한다는 것입니다.

따라서 200대의 컴퓨터에 소프트웨어를 설치하면 한 달에 약 30달러를 벌 수 있습니다.

매력적인 유일한 점은 소득의 소극성입니다. 왜냐하면 감염 외에는 스스로 다른 일을 할 필요가 없기 때문입니다.

인터넷에서 봇넷을 인식하고 제거하는 방법에 대한 자세한 지침은 거의 없습니다.. 그러나 숨겨진 채굴자를 찾기 전에 먼저 그것이 컴퓨터에 해를 끼치는 이유를 이해해야 합니다.

숨겨진 광부가 컴퓨터에 해를 끼치는 이유

악성 프로그램은 일반 컴퓨터 바이러스와 다소 유사합니다. 또한 시스템 파일인 것처럼 가장하여 컴퓨터에 큰 과부하를 줄 수 있습니다.

그러나 그들은 다른 계획에 따라 작동합니다.

바이러스가 컴퓨터의 "내부"에 직접적으로 해를 끼치는 경우 숨겨진 광부는 장치의 시스템 리소스만 사용하기 때문에 바이러스 백신으로 탐지할 수 없습니다.

이러한 소프트웨어는 어떤 바이러스 백신 프로그램에서도 볼 수 없기 때문에 위험합니다.

결국 이를 무력화시키기 위해서는 PC의 특성과 파일 시스템을 이해하는 데 시간을 투자해야 하는데, 이는 일반 사용자에게 큰 문제가 될 수 있습니다.

해커는 PC용 소프트웨어를 만들 필요가 없으며, 간단히 스크립트를 개발하고 리소스에 접근할 수 있습니다.

사기꾼은 생성된 코드를 사이트에 업로드하기만 하면 방문자가 페이지에 있는 동안 암호화폐를 채굴할 수 있습니다.

이를 감지하는 것은 매우 쉽습니다. 페이지를 방문하면 장비가 느리게 작동하기 시작하고 작업 관리자에 증가된 로드가 표시됩니다.

숨겨진 온라인 채굴자로부터 기술 장치를 보호하려면 해당 페이지를 종료하면 됩니다.

작업 관리자 사용

소프트웨어를 통한 숨겨진 마이닝의 경우 이러한 간단한 솔루션은 도움이 되지 않습니다. 특별한 프로그램을 설치하지 않고 광부를 영구적으로 제거하려면 다음 5가지 간단한 단계를 따라야 합니다.

1 단계.가자 "제어판" - "제어" - "작업 관리자" - "세부".

2 단계.우리는 모든 작업을 살펴보았는데 봇넷은 나머지 부분과 다릅니다(종종 일관되지 않은 문자 집합임).

3단계.탭에서 "행위" 2단계의 이름을 가진 파일이 실행됩니다.

4단계.종종 시스템 업데이트를 가장하여 숨겨진 채굴자가 숨겨져 있습니다. 이렇게 하려면 검색 엔진에 파일 이름을 입력하고 실행되는 내용을 확인할 수 있습니다.

5단계. 레지스트리 검색을 사용하여 정확히 일치하는 항목을 모두 삭제합니다.

6단계.시스템을 재부팅합니다.

AnVir 작업 관리자 프로그램 사용

1 단계.컴퓨터에 프로그램을 다운로드하여 설치하십시오.

2 단계.프로그램을 열고 실행 중인 모든 작업을 확인하세요.

3단계.작업이 의심스러운 경우 해당 작업 위로 마우스를 가져가면 추가 정보를 표시할 수 있습니다(소프트웨어 아래에 많은 봇넷이 숨어 있지만 파일 데이터를 스푸핑할 수는 없다는 점을 기억하는 것이 중요합니다).

4단계;파일을 마우스 오른쪽 버튼으로 클릭하십시오 - "자세한 정보" - "성능" 1일을 선택하고 이 기간 동안의 컴퓨터 활동을 살펴보세요.


5단계.이 작업으로 인해 시스템에 과부하가 걸리는 경우 마우스를 해당 작업 위에 놓고 프로세스 이름과 경로를 기억해야 합니다.

6단계.프로세스를 마우스 오른쪽 버튼으로 클릭하십시오 - "프로세스 종료".

7단계레지스트리로 가자.

8단계 "편집하다" -"찾다".

9단계검색 창에 파일 이름을 입력하고 일치하는 항목을 모두 삭제하세요.

10단계컴퓨터를 다시 시작합니다.

숨겨진 마이닝은 컴퓨터에 위협을 가하지만 감지하고 제거할 수 있습니다. 제3자 사이트를 방문하거나, 알 수 없는 파일을 다운로드하거나, 의심스러운 링크를 따라가서는 안 된다는 점을 기억하는 것이 중요합니다! 이러한 행동은 암호화폐를 채굴할 뿐만 아니라 시스템을 감염시키고 데이터를 훔치는 바이러스도 수반합니다.

이는 지난해 가장 인기 있고 논의된 주제 중 하나가 되었습니다. 많은 사람들이 이 산업에 투자하고 계속해서 좋은 수입을 얻습니다.

물론 이 산업에 쉽게 돈을 벌려는 범죄자가 없는 것은 아닙니다. 숨겨진 비트코인 ​​채굴자들이 해커들 사이에서 활발히 사용되기 시작했습니다. 사용자가 비밀리에 컴퓨터에 설치하고 컴퓨터 리소스를 이용해 백그라운드에서 암호화폐를 채굴하는 프로그램의 이름입니다. 이 기사에서는 숨겨진 광산을 식별하는 방법, 이를 제거하는 방법 및 그 내용에 대해 설명합니다.

숨겨진 암호화폐 채굴이란 무엇입니까?

히든 마이닝은 공격자가 의심하지 않는 피해자의 컴퓨터를 사용하여 암호화폐를 채굴하는 과정입니다. 가장 일반적으로 사용되는 숨겨진 채굴은 Monero 또는 ZCash입니다. PC의 전체 성능을 사용하여 비트코인을 채굴하는 것보다 코어가 하나인 작은 동전을 채굴하는 것이 더 효율적이기 때문에 채굴 포크용으로 특별히 애플리케이션이 설치됩니다. 또한 이러한 바이러스는 Android에도 존재합니다. 해커가 NiceHash와 MinerGate를 사용한 사례도 있었습니다. 이는 해킹이나 마이닝 봇이나 봇넷 등 일종의 악성 프로그램이 컴퓨터에 침입한 결과로 발생하는 경우가 많습니다.

종종 이러한 바이러스 개발자는 CPU나 비디오 카드 마이닝에만 국한되지 않고 다양한 스파이 기능으로 프로그램을 보완합니다. 예를 들어, 바이러스는 다양한 통화에 대한 지갑 파일, 소셜 네트워크의 로그인 데이터 또는 은행 카드 데이터를 훔칠 수 있습니다. 이러한 공격 후에는 컴퓨터가 매우 취약해지고 사용하기에 안전하지 않게 됩니다.

봇넷 검색은 때때로 너무 복잡하여 육안으로 탐지하는 것이 불가능하다는 점에 유의해야 합니다. 이는 모든 바이러스가 프로세서에 높은 부하를 가하는 것은 아니기 때문입니다. 그들 중 일부는 더 나은 위장을 위해 전력을 거의 사용하지 않습니다. 이는 특히 고성능 시스템에서 자주 사용됩니다. 또한 브라우저에는 숨겨진 마이닝도 있습니다. 그러나 최신 브라우저는 이를 인식하고 항상 이 사이트가 암호화폐 채굴을 위해 귀하의 브라우저를 사용하려고 한다고 보고합니다.

어떻게 작동하나요?

이러한 바이러스의 작동 알고리즘은 매우 간단합니다. 이 프로그램은 은밀하게 채굴기를 실행하고 암호화폐가 채굴되는 채굴 풀에 연결합니다. 이러한 작업은 프로세서에 상당한 부하를 줍니다. 소프트웨어의 주요 임무는 다른 사람의 컴퓨팅 능력을 무단으로 사용하여 돈을 받는 것입니다. 사기꾼은 피해자가 얻은 암호화폐를 자신의 지갑으로 직접 받습니다. 대부분의 풀은 하나의 주소에 연결된 무제한의 사용자를 지원하고 이들의 멤버십을 누구에게도 증명할 필요가 없기 때문에 이 체계의 풀은 이러한 봇넷을 생성하는 이상적인 방법으로 간주될 수 있습니다. 그리고 수백 대의 컴퓨터로 구성된 봇넷이 있는 경우 최소 인출 금액이 높은 최대 규모의 풀도 쉽게 사용할 수 있습니다.

감염은 어떻게 발생합니까?

보안 전문가들은 봇넷 감염의 몇 가지 주요 원인을 식별합니다. 일반적으로 이러한 바이러스는 다음과 같은 이유로 컴퓨터에 침입합니다.

  • 인터넷에서 파일을 다운로드하고 실행합니다. 해커는 자신의 프로그램을 배포하고 의심스러운 사이트의 배포판에 포함시키는 다양한 방법을 찾습니다.
  • 감염된 장치와의 물리적 접촉. 또한 다른 사람의 플래시 드라이브와 정보 저장 및 전송을 위한 기타 장치를 사용하여 이러한 소프트웨어를 "선택"할 수도 있습니다.
  • 승인되지 않은 원격 액세스. 고전적인 원격 해킹은 오늘날에도 감염에 사용됩니다.

사람들이 직장에서 숨겨진 마이닝을 사용하여 사무실 전체를 감염시키려고 시도한 방법에 대한 많은 뉴스를 온라인에서 찾을 수 있습니다. 텔레그램을 통해 마이닝 악성코드를 유포하려는 시도도 알려진 바 있다.

광부가 스텔스 모드에서 작동하는 이유는 무엇입니까?

또 다른 질문은 그러한 바이러스가 어떻게 탐지되지 않은 상태로 유지되고 그 존재를 확인하는 방법입니다. 비밀은 일부 파일 및 문서와 함께 컴퓨터에 저장되고 자동 모드에서 설치된다는 것입니다. 암호화폐 채굴 프로세스는 Windows 서비스 중 하나에 숨겨져 있거나 전혀 표시되지 않습니다. 현대 채굴기의 또 다른 흥미로운 특징은 부하가 증가하면 작업이 중지된다는 것입니다. 이는 억제를 줄이고 이에 따라 탐지될 위험을 줄이기 위해 수행됩니다. 해커가 상당한 이익을 잃는 것처럼 보일 수도 있지만, 해킹된 PC로 구성된 대규모 네트워크를 보유하고 있는 경우 이 접근 방식이 더 안전합니다.

경우에 따라 시스템은 바이러스의 소스 코드를 숨기기도 하며, 바이러스가 삭제되면 장치에서 bat를 실행하여 자동으로 복원합니다. 이러한 상황에서는 치료 과정이 매우 지연될 수 있으며 훨씬 더 심각한 조치가 필요할 수 있습니다.

컴퓨터에 숨겨진 광부를 찾는 방법

귀하의 장치에 봇넷이 있다고 의심되는 경우 다음 단계를 사용하여 숨겨진 마이닝을 쉽게 확인할 수 있습니다.

  • 일반 프로그램이나 브라우저 실행과 같은 표준 로드에서 장치가 어떻게 작동하는지 결정합니다. 모든 것이 평소대로 작동하는 것이 중요합니다.
  • 컴퓨터 게임과 명확한 하드웨어 표시기를 사용하여 시스템의 안정성을 확인하십시오. 생산성이 저하되어서는 안 됩니다.
  • AIDA64와 같은 응용 프로그램을 실행하여 프로그램이 백그라운드에서 켜져 있고 꺼져 있는지에 따라 비디오 카드와 중앙 프로세서를 확인하십시오.
  • 수신된 데이터를 기반으로 결론을 도출하고 조치를 취합니다.

일부 바이러스 채굴기는 장치 사용자가 작업 관리자를 열기 전에 작동을 멈춥니다. 이를 통해 지표를 정상으로 되돌리고 불필요한 의심을 없앨 수 있습니다. 때로는 스텔스 채굴자가 작동 후 몇 분 후에 작업 관리자를 스스로 끌 수도 있습니다. 따라서 응용 프로그램을 열었지만 시간이 지나도 해당 창이 표시되지 않는 경우 감염 가능성에 대해 생각해야 합니다. 이는 컴퓨터 상태를 모니터링하는 강력한 프로그램으로 감지할 수 있습니다. 여기에는 운영 체제에서 의심스러운 모든 프로세스를 찾을 수 있는 AnVir 작업 관리자가 포함됩니다. 고품질 진단은 언제나 가능하지만 때로는 큰 비용과 자원이 필요합니다.

광부 바이러스를 제거하는 방법

바이러스 백신 소프트웨어는 심층 스캔을 사용하여 마이너 바이러스를 찾는 데 도움이 되지만, 발견된 감염을 제거하는 데도 도움이 될 것이라고 기대할 수는 없습니다. 대부분의 경우 이 문제는 수동으로 처리해야 하며 악성 스크립트를 직접 제거해야 합니다. 해커 소프트웨어의 흔적이 여전히 시스템에 남아 있을 수 있으므로 모든 데이터를 백업하고 운영 체제를 다시 설치하는 것이 훨씬 더 나은 옵션이라는 점에 유의해야 합니다.

대부분의 경우 토렌트 추적기의 게임과 같은 불법 복제 콘텐츠를 다운로드하여 감염이 발생합니다. 비슷한 일을 했던 기억이 있다면 스스로 원인을 찾는 것이 어렵지 않을 것입니다. 가장 중요한 것은 컴퓨터에 문제가 발생한 기간을 결정하는 것입니다. 가장 먼저 해야 할 일은 의심스러운 응용 프로그램을 모두 제거한 다음에만 바이러스 자체와의 싸움을 시작할 수 있는 것입니다.

운이 좋다면 귀하의 장치에서 제거하기 어렵지 않은 간단한 광부를 발견하게 될 것입니다. 작업 관리자를 열고 의심스러운 활동을 모두 선택하기만 하면 됩니다. 이렇게 하려면 시작 메뉴로 이동하여 프로세스 섹션을 선택해야 합니다. 표준 키보드 단축키 Ctrl+Alt+Delivery를 사용하여 작업 관리자를 간단히 불러올 수도 있습니다. CPU 성능의 20% 이상을 사용하는 작업을 찾으면 광부가 이미 발견되었을 가능성이 높습니다. 당신에게 남은 것은 프로세스를 완료하는 것뿐입니다.

그러나 그러한 절차만으로는 충분하지 않은 경우가 많다는 점에 유의해야 합니다. 최근 공격자들은 자신의 제품을 훨씬 더 잘 숨기는 방법을 배웠으며 시스템에서 채굴자를 찾는 것이 더욱 어려워졌습니다. 위에서 언급했듯이 일부 최신 봇은 작업 관리자 열기를 읽고 치료 프로세스를 훨씬 더 어렵게 만듭니다. 그러나 여기서도 그러한 경우에 권장되는 조치 계획을 따르면 상황에서 벗어날 수 있습니다.

먼저, 장치에 바이러스가 있는지 확인하고 바이러스가 발견되면 컴퓨터를 다시 시작해야 합니다. 그런 다음 운영 체제를 사용하지 않고 하드웨어를 관리하려면 BIOS 모드로 전환해야 합니다. BIOS에 들어가려면 일반적으로 F8 또는 Del 버튼이 사용됩니다. 이는 제조업체에 따라 다를 수 있습니다. 그런 다음 고급 부팅 옵션 섹션을 엽니다.

Windows 10을 사용 중이고 재부팅하면 이 메뉴를 열 수 없다는 점에 유의하세요. 이 경우 Win+R을 누르고 앞에 나타나는 창에 MSConfig 명령을 입력하세요. 이제 시스템 구성 섹션을 선택하고 부팅 메뉴에서 원하는 모드를 선택해야 합니다. 이제 PC에서 시스템을 재부팅하기만 하면 됩니다.

고급 부팅 설정 메뉴에는 많은 항목이 포함되어 있지만 이 경우 네트워킹이 포함된 안전 모드가 필요합니다. 이제 귀하의 계정을 사용하여 OS에 로그인하고 브라우저를 열어 인터넷에 접속하기만 하면 됩니다. 남은 것은 원하는 스파이웨어 방지 소프트웨어를 다운로드하는 것뿐입니다. 이것이 우리가 숨겨진 광부를 치료하는 데 사용할 것입니다.

이러한 종류의 거의 모든 유틸리티는 감지된 위협을 자동으로 제거합니다. 또한 Windows 레지스트리 항목도 삭제되고 일부 응용 프로그램의 설정이 조정됩니다.

이를 위해 어떤 소프트웨어를 선택해야 할지 모른다면 전문가들은 스파이웨어 퇴치를 위해 Malwarebytes Anti-Malware를 권장합니다. Doctor Web 제품을 사용하여 숨겨진 채굴에 맞서 싸울 수도 있습니다. 회사 웹사이트에서 채굴자를 제거하는 가장 효과적인 프로그램은 CureIT입니다. 리뷰에 따르면 작업 후에는 반복되는 불만이 없습니다.

숨겨진 채굴 방지

요즘에는 인터넷상의 완전한 보안이 보장될 수 없다는 점을 이해해야 합니다. 안티 바이러스 데이터베이스가 업데이트될 때마다 새로운 바이러스가 나타납니다. 그러나 신중한 조치를 취하면 장치 감염 위험이 줄어듭니다. 이렇게 하려면 신뢰할 수 있는 사이트만 사용해야 하며 브라우저에 내장된 것을 포함하여 바이러스 백신 소프트웨어의 경고를 무시하지 마십시오. 또한 예방 점검을 주기적으로 활성화해야 합니다. 또한 불법 복제 콘텐츠에는 바이러스가 동반되는 경우가 많기 때문에 사용을 제한하거나 중지하는 것이 좋습니다.

숨겨진 채굴의 합법성

일반적으로 광업, 특히 그 틈새 분야는 법률 분야에서 명확한 정의가 없는 미개척 분야입니다. 그러나 이것이 숨겨진 채굴에 대한 기사가 없다고 해서 이에 대한 책임이 따르지 않는다는 의미는 아닙니다. 다른 사람의 컴퓨터에 소유자로부터 비밀리에 소프트웨어를 설치하고 네트워크에 침투하는 것 - 이 모든 것이 형사 사건을 시작하기에 충분합니다. 어떤 목적으로 이런 일이 일어났는지는 전혀 중요하지 않습니다. 법을 어기지 않고 정직하게 암호화폐를 획득하는 것이 좋습니다. 또한 스텔스 마이닝은 상당한 수입을 가져오지 않으며 디지털 화폐로 보다 정직한 거래를 통해 얻을 수 있는 만큼 많은 수입을 얻지 못할 것입니다.

결론적으로, 암호화폐와 관련된 새로운 사이버 위협의 출현은 이 기술의 대중화에 따른 매우 예상된 결과라고 할 수 있습니다. 그러나 정보보안 분야 역시 가만히 있지 않고 사용자는 쉽게 악성 소프트웨어로부터 자신을 보호할 수 있으며 컴퓨터를 검사해 감염을 초기 단계에 탐지할 수 있다. 또한 웹 브라우저의 지속적으로 개선되는 보안 알고리즘은 이미 숨겨진 마이닝을 차단하고 악성 소프트웨어의 다운로드를 방지할 수 있다는 점에 유의해야 합니다.

CPU 광부애드웨어의 하위 클래스에 속하는 바이러스입니다. 이 바이러스는 컴퓨터에 자동으로 설치된 후 브라우저의 시작 페이지를 변경하고 모든 종류의 광고를 설치합니다. 시스템 레지스트리에 악성 코드가 존재하기 때문에 CPU Miner를 제거하는 것은 어려운 작업입니다. 대부분의 경우 이 바이러스는 무료 소프트웨어, 모든 종류의 토렌트, 컴퓨터 게임용 비공식 패치 및 신뢰할 수 없는 사이트의 기타 콘텐츠를 다운로드할 때 시스템에 침입합니다. 이러한 포털의 제작자는 다운로드 파일에 바이러스를 래핑하여 콘텐츠로 수익을 창출하기 시작합니다. 다운로더는 다운로드한 콘텐츠를 귀하에게 전송하는 동시에 홈 페이지를 변경하는 바이러스를 설치하고, 브라우저에 광고를 설치하고, 다양한 리디렉션을 설치하는 등의 특수 소프트웨어입니다. CPU Miner는 이러한 프로그램 목록에 속합니다.

CPU 마이너를 제거하는 방법

CPU Miner를 정리하려면 CPU Miner라는 이름의 모든 브라우저 추가 기능, 이 바이러스와 관련된 모든 레지스트리 키 및 컴퓨터의 모든 바이러스 파일을 제거해야 합니다.
일반적으로 브라우저에서 CPU Miner라는 이름의 추가 기능을 제거하면 브라우저를 다시 시작하기 전이나 시스템을 재부팅하기 전에 효과가 나타납니다. 바이러스 프로그램은 스스로 복구됩니다. 브라우저에서 모든 확장 기능과 추가 기능을 제거하고, 프로그램 추가/제거 기능을 사용하여 제거하고, 컴퓨터에서 프로그램을 찾아 직접 제거할 수 있습니다. 그 일은 쓸모가 없을 것이다. 그러나 광범위한 경험을 갖춘 숙련된 컴퓨터 사용자만이 레지스트리를 정리할 수 있습니다. 레지스트리에 실수가 있으면 OS를 다시 설치해야 작동할 수 있지만 계속해서 오류가 나타납니다. 따라서 숙련된 사용자에게만 레지스트리를 직접 정리하는 것이 좋으며, 레지스트리를 정리하는 것은 자신의 책임입니다. 이러한 이유로 Enigma 소프트웨어에서 만든 Spyhunter 4라는 유틸리티를 사용하여 CPU Miner를 자동으로 제거하는 것이 좋습니다.

CPU 광부 자동 제거

왜 스파이헌터인가?

  • CPU Miner라는 브라우저에서 모든 추가 기능과 확장 기능을 지웁니다.
  • CPU Miner와 관련된 레지스트리 키를 삭제하고 해당 키만 파기합니다. 레지스트리는 손상되지 않으며 OS는 정상적으로 작동합니다.
  • 이 유틸리티는 컴퓨터에서 CPU Miner 바이러스를 제거합니다.
  • 컴퓨터의 기능이 향상되고 더 잘 작동하기 시작할 것입니다.
  • 컴퓨터에서 기타 맬웨어 및 바이러스를 제거합니다.
  • 향후 위협으로부터 컴퓨터를 보호합니다.

CPU Miner를 수동으로 제거하기 위한 단계별 지침

우리는 귀하가 자신의 위험과 위험을 감수하면서 이 작업을 수행한다는 것을 반복합니다. 각 PC에는 많은 차이점이 있는 자체 운영 체제가 있습니다. 물론 기본 레지스트리 키, 파일, 폴더는 동일하지만, 예를 들어 컴퓨터에 레지스트리 키에 CPU Miner라는 단어가 포함된 프로그램(매우 일반적인 경우)이 있고 이 프로그램이 특정 시스템 서비스를 사용하는 경우 - 대부분의 경우 제거한 후에는 시스템 레지스트리가 손상되었기 때문에 시스템이 더 이상 시작되지 않습니다.

1단계. 복원 지점을 만듭니다.

반드시 복원 지점을 만드세요. 복원 지점을 생성하지 않으면 시스템을 복원할 수 없습니다.

  1. "컴퓨터"를 마우스 오른쪽 버튼으로 클릭한 다음 "속성"을 선택합니다.
  2. “시스템 보호” 버튼, 오른쪽 하단의 마지막 버튼 “만들기”.
  3. 복구 지점의 이름을 입력한 다음 "만들기"를 클릭합니다.

2단계. PC에서 프로그램을 제거합니다.

  1. "내 컴퓨터"에 로그인한 다음 "프로그램 삭제 또는 변경"을 클릭해야 합니다(이 메뉴는 상단에 있음).
  2. 드롭다운 목록에서 “CPU Miner”를 찾아 오른쪽에서 삭제를 클릭합니다.

3단계: 브라우저 추가 기능 및 확장 기능을 제거합니다.

각 브라우저에는 확장 프로그램 목록을 열 수 있는 자체 버튼이 있습니다.

구글 크롬

인터넷 익스플로러

도구 - 추가 기능 구성으로 이동합니다. CPU Miner를 찾아 제거하세요.

모질라 파이어 폭스

메뉴(오른쪽 상단)로 이동하여 추가 기능을 클릭하고 CPU Miner를 찾아 삭제를 클릭하세요.

4단계. CPU Miner에서 시스템 레지스트리를 지웁니다.

  1. win+R을 누르면 줄이 나타나고 그 안에 regedit를 쓰면 레지스트리가 열립니다.
  2. 그런 다음 악성 코드를 찾습니다. Ctrl+F를 누르고 CPU Miner를 입력한 후 Enter를 누르세요.
  3. 발견된 키가 표시됩니다. 삭제하세요.
  4. F3 키를 사용하여 추가 검색합니다. 따라서 검색 결과를 모두 삭제하면 아무것도 찾을 수 없다는 메시지가 표시됩니다.

컴퓨터를 재부팅합니다. 재부팅 후 시스템이 부팅에 실패한 경우:

  1. 화면이 검은색일 때 f8과 f9를 최대한 빨리 눌러 안전 모드로 들어갑니다.
  2. 메뉴에서 안전 모드를 선택하고 로드한 후 시스템을 복원합니다. 시작 - 액세서리 - 시스템 도구 - 시스템 복원 - 이전에 생성된 복원 지점을 선택하고 시스템 복원을 시작합니다.
  3. 때때로 안전 모드가 시작되지 않는 경우가 있습니다. 이 경우 메뉴에서 1번 라인을 선택한 후 프롬프트에 따라 시스템을 복원해야 합니다.

바이러스가 하나만 있는 경우 이러한 작업으로 충분할 수 있습니다. 그러나 바이러스는 종종 함께 그룹화됩니다. 바이러스 중 하나가 살아남으면 서로를 복원할 수 있습니다. 예를 들어, 이 기사가 작성될 당시 CPU Miner 바이러스에는 많은 수정이 있었습니다. Spyhunter 4 프로그램을 사용하여 swetim을 자동으로 제거하는 것이 좋습니다. 이 유틸리티 덕분에 컴퓨터에서 이 바이러스는 물론 귀하가 알지 못하는 다른 바이러스도 치료할 수 있습니다. 또한 컴퓨터에 침투하는 CPU Miner 바이러스는 유사한 바이러스를 많이 수집할 수 있습니다.

그러한 바이러스를 제거할 가치가 있습니까?

당연히 성가신 배너가 있는 컴퓨터를 사용할 수 있지만 이는 중요하지 않습니다. 그러나 이 바이러스는 제조업체의 다른 바이러스에 대한 길을 열어줄 수 있습니다. 또한 바이러스 자체가 업데이트되고 개선됩니다. 따라서 악성 프로그램은 광고를 표시할 뿐만 아니라 기밀 데이터(신용 카드, 소셜 네트워크, 이메일 비밀번호 및 바이러스가 있는 컴퓨터에 입력하는 기타 정보)도 쉽게 저장할 수 있습니다. 이는 확실히 브라우저 광고보다 훨씬 더 심각합니다.

컴퓨터 보안은 다소 복잡한 문제입니다. 그리고 이 프로세스를 운영 체제에 빠르고 효율적으로 제공할 수 있는 사용자는 거의 없습니다. 컴퓨터가 바이러스에 감염되는 상황이 자주 발생합니다. 그리고 당연히 제거해야 합니다. 오늘 우리는 광부 바이러스를 찾아 제거하는 방법을 배울 것입니다. 이것이 가장 쉬운 과정이 아니라는 점을 즉시 주목할 가치가 있습니다. 결국 우리의 현재 감염은 다소 비표준적인 목적과 기원을 가지고 있습니다. 가능한 한 빨리 우리에게 제시된 문제를 처리하도록 노력합시다.

그것은 무엇입니까

스캐닝

이제 광부 바이러스를 제거해 볼 수 있습니다. 내 컴퓨터에 해당 항목이 있는지 어떻게 확인할 수 있나요? 첫째, 운영 체제의 표현을 통해 이미 언급되었습니다. 둘째, 모든 최신 바이러스 백신에서는 이러한 감염이 발생합니다. 심층 분석을 수행한 후 결과를 살펴보세요.

잠재적으로 위험한 모든 파일은 "치료"되어야 합니다. 모든 바이러스 백신에는 이를 위한 특별한 버튼이 있습니다. 사실, 광부의 경우 이 기술이 작동하지 않는 경우가 많습니다. 모든 위협을 제거하기만 하면 됩니다. 원칙적으로 바이러스를 발견한 경우 이 프로세스는 놀라지 않을 것입니다. 복잡한 건 하나도 없지, 그렇지?

위협 제거

광부 바이러스를 찾아서 제거하는 방법은 무엇입니까? 운영 체제를 변경하기 시작한 이유를 신중하게 생각해 보십시오. 어쩌면 소프트웨어를 설치했나요?

아마도 이것은 사실일 것입니다. 따라서 최종적으로 바이러스를 제거하려면 악성 애플리케이션을 찾아 제거해야 합니다. 일반적으로 채굴 배포자에는 토렌트(특히 최신 버전의 UTorrent), 다운로드 관리자 및 일부 온라인 게임이 포함됩니다. 특히 GameNet 제품. 제어판을 사용하여 해당 응용 프로그램을 모두 제거한 다음 계속해서 감염과 싸우십시오.

프로세스 종료

다음으로 Windows 작업 관리자를 사용하여 작업해야 합니다. 이 서비스를 호출하고 "프로세스" 탭을 살펴보세요. 광부 바이러스는 여기에 확실히 표시됩니다. 어떤 줄이 그것을 정확히 참조하는지 확인하는 방법은 무엇입니까? 예를 들어 특정 작업이 소비하는 컴퓨터 리소스 수를 살펴보세요. 수치가 5% 이상(메인 애플리케이션이 꺼져 있는 경우)이거나 모드를 켰을 때 20% 이상이면 이것이 감염입니다.

어떻게 해야 하나요? 프로세스를 종료합니다. 원하는 라인을 강조 표시한 다음 마우스 오른쪽 버튼을 클릭하면 됩니다. 나타나는 목록에서 "마침"을 선택하십시오. 경고(저장하지 않은 애플리케이션 데이터가 손실된다는 내용)에 동의하고 조치를 확인하세요.

제어 스트리핑

광부 바이러스를 제거하는 방법? 이제 거의 모든 가능한 단계가 완료되었으므로 추가 소프트웨어의 도움을 받을 가치가 있습니다. 우리는 SpyHunter, CCleaner 및 Dr.Web CureIT에 대해 이야기하고 있습니다. 첫 번째와 마지막 애플리케이션을 하나씩 실행하고 시스템을 검사하도록 설정해야 합니다. 결과가 나온 후에는 백신의 경우와 마찬가지로 모든 위험 개체를 치료하거나 삭제합니다. 원칙적으로 CureIT를 사용한 후에는 일반적으로 마이너 바이러스가 사라집니다.

하지만 좀 더 자신감을 가지려면 컴퓨터의 레지스트리에 대해 약간의 작업을 수행해 볼 가치가 있습니다. CCleaner를 실행한 후 창 오른쪽 하단에 있는 "분석"을 클릭하세요. 설정(프로그램의 왼쪽 패널)에서 하드 드라이브의 모든 파티션과 브라우저 및 백그라운드 응용 프로그램(가능한 경우)이 스캔에 표시되어야 합니다. 프로세스가 완료되면 "정리"를 클릭하십시오. 그게 다야. 컴퓨터를 재부팅하고 결과를 확인하십시오. 이제 우리는 광부 바이러스를 제거하는 방법을 알았습니다. 어떤 경우에는 운영 체제가 치료되지 않은 경우 컴퓨터를 완전히 다시 설치하고 하드 드라이브를 포맷해야 합니다.

숨겨진 암호화폐 채굴자는 새로운 주제가 아니지만 이를 탐지하고 제거하기 위한 적절한 기술 지침이 거의 없습니다. 흩어져있는 정보와 모호한 내용의 기사가 많이 있습니다. 왜? 물론, 암호화폐로부터 한 푼도 받지 못하고 자신이 암호화폐의 일부가 되었다고 의심조차 하지 않는 사람들을 제외하고는 모두가 글로벌 규모의 암호화폐 채굴로 이익을 얻기 때문입니다. 그리고 실제로 숨겨진 채굴의 원리는 단순히 다른 사람의 주머니에 동전을 넣는 것 이상의 의미가 있을 수 있습니다.

숨겨진 채굴의 개념

우리는 여기서 당분간 주택과 공동 서비스에 숨겨져 있는 채굴에 대해 이야기하는 것이 아니라 컴퓨터 소유자 자신이 그것에 대해 어둠 속에 있지 않다는 사실에도 불구하고 일반 컴퓨터에서 숨겨진 동전 채굴에 대해 이야기하고 있습니다. . 즉, 암호화폐를 채굴하려면 자신의 컴퓨터뿐만 아니라 다른 많은 사람의 컴퓨터를 사용하는 것도 가능합니다.

그리고 비디오 카드나 프로세서의 부하를 100%까지 늘릴 필요는 없습니다. 이 똑똑한 사람들은 조심스럽고 네트워크 구성원의 컴퓨터를 불합리한 한계까지 부하하지 않습니다. 원칙적으로 상당히 강력한 기술을 사용한다면 큰 차이를 느끼지 못할 수도 있습니다. 이는 채굴자의 숨겨진 작업을 유지하기 위한 중요한 조건입니다.

2011년부터 히든 마이닝 현상에 대한 공식적인 보고서가 처음으로 등장하기 시작했으며, 2013년에는 이미 Skype를 통해 여러 국가에서 PC가 대규모로 감염되었습니다. 더욱이 트로이 목마는 비트코인 ​​지갑을 채굴했을 뿐만 아니라 접근권도 얻었습니다.

가장 유명한 사례는 μTorrent 개발자가 숨겨진 EpicScale 마이너를 소프트웨어에 도입하여 사용자로부터 추가 수익을 얻으려는 시도입니다.

관련 출판물