Cosa fare quando il tuo computer viene infettato da un virus di mining di valuta virtuale?

Cosa fare quando il tuo computer viene infettato da un virus di mining di valuta virtuale?

Ieri LuckyTemplates ha riferito che migliaia di computer in Vietnam sono stati violati dal virus W32.AdCoinMiner attraverso il servizio di pubblicità online Adf.ly. Dopo aver preso il controllo del computer, questi virus continueranno a penetrare attraverso le falle di sicurezza del software e ad assumere il controllo del computer dell'utente per scaricare payload nascosti ed eseguire operazioni di mining di denaro virtuale. Quando prende il controllo del dispositivo della vittima, oltre a scaricare il payload di mining di valuta virtuale, l'aggressore può installare altro codice dannoso attraverso il proprio server di controllo per eseguire spionaggio e attacchi informatici, rubando informazioni e persino crittografando dati a scopo di ricatto.

Cosa fare quando il tuo computer viene infettato da un virus di mining di valuta virtuale?

Secondo gli esperti di Trend Micro, per ridurre al minimo l'intrusione di virus nei computer, gli utenti devono aggiornare immediatamente l'ultima patch per il sistema operativo, nonché aggiornare Trend Micro Security alla versione 12 e impostare un livello di sicurezza elevato di protezione.

Se sospetti che il tuo computer sia stato infettato dal virus di mining di valuta virtuale W32.AdCoinMiner, puoi adottare le seguenti misure:

Passo 1 : Prima di eseguire qualsiasi operazione di scansione, gli utenti di Windows XP, Vista e Windows 7 devono disabilitare "Ripristino configurazione di sistema" per poter scansionare l'intero computer.

Passaggio 2 : durante il processo di installazione, diversi sistemi operativi avranno file, elementi, cartelle o "chiavi di registro" diversi. Se hai già trovato questi elementi sul tuo computer, non è necessario eseguire i seguenti passaggi. Tuttavia, molti computer non dispongono di questi elementi, quindi seguire le istruzioni riportate di seguito.

Passaggio 3: Trova ed elimina il file del virus Coinminer nel formato COINMINER_MALXMR.AB-WIN64.

Durante la ricerca e l'eliminazione di questo file del virus, verranno visualizzati alcuni casi come:

  • Task Manager di Windows potrebbe non visualizzare tutte le applicazioni in esecuzione. In questo caso, gli utenti possono utilizzare un'altra applicazione di monitoraggio delle attività di terze parti come Process Explorer per rilevare file contenenti codice dannoso. Gli utenti possono scaricare Process Explorer qui .
  • Il secondo caso è che Task Manager di Windows e Process Explorer siano entrambi visualizzati ma non possano eliminarli, l'utente deve riavviare il computer in modalità provvisoria.
  • In terzo luogo, Task Manager di Windows e Process Explorer non visualizzano questo file, gli utenti devono procedere al passaggio successivo.

Passaggio 4: Elimina "Valore di registro".

Nota : se non si presta attenzione nel modificare il "Registro di Windows", gli utenti potrebbero riscontrare problemi di sistema e non essere in grado di eseguire il ripristino. Trend Micro consiglia di eseguire questo passaggio solo se si sa come farlo o se si richiede assistenza all'amministratore di sistema. Gli utenti possono fare riferimento in anticipo ad alcuni articoli di Microsoft su questo problema se desiderano continuare a modificare il "Registro".

Accesso tramite collegamento:

In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Esegui

XMRRUN = "%SystemRoot%\Windows\SysWOW64\audiodig.exe –c%SystemRoot%\Windows\SysWOW64\audiodig"

In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce

Wextract_cleanup0 = “rundll32.exe%System%\advpack.dll,DelNodeRunDLL32”%User Temp%\IXP000.TMP\””

Passaggio 5: trova ed elimina i file seguenti

Nota: prima di trovare ed eliminare file, gli utenti devono attivare la funzione "Cerca file e cartelle nascosti" nella sezione "Opzioni più avanzate" per assicurarsi che i file seguenti non vengano nascosti durante la ricerca.

%Temp. utente%\IXP000.TMP\TMP{casuale}.TMP

· %Temp.utente%\IXP000.TMP\audiodig

· %Temp.utente%\IXP000.TMP\audiodig.exe

· %Temp.utente%\IXP000.TMP\audiodig.reg

· %Temp.utente%\IXP000.TMP\init.bat

· %Radice sistema%\SysWOW64\audiodig

· %Radice sistema%\SysWOW64\audiodig.exe

· %Radice sistema%\SysWOW64\audiodig.reg

· %Root del sistema%\SysWOW64\init.bat

Passaggio 6 : infine, gli utenti dovrebbero utilizzare il software antivirus Trend Micro Security per rilevare ed eliminare file con formati come COINMINER_MALXMR.AB-WIN64. Quando rilevano file infetti da virus, gli utenti dovrebbero eliminarli o isolarli completamente da altri file per evitare la diffusione.

Vedi altro:


Windows + V: scorciatoia utile che molti utenti Windows non conoscono

Windows + V: scorciatoia utile che molti utenti Windows non conoscono

Come molte altre piattaforme, Windows dispone anche di un gestore di appunti specializzato chiamato "Cronologia degli appunti".

Come installare il widget macOS Big Sur/iOS 14 su Windows 10

Come installare il widget macOS Big Sur/iOS 14 su Windows 10

La versione macOS Big Sur è stata annunciata ufficialmente alla recente conferenza WWDC. E puoi portare completamente l'interfaccia di macOS Big Sur su Windows 10 con lo strumento Rainmeter.

Come proteggere il desktop remoto dal malware RDStealer

Come proteggere il desktop remoto dal malware RDStealer

RDStealer è un malware che tenta di rubare credenziali e dati infettando un server RDP e monitorandone le connessioni remote.

I 7 migliori software di gestione file per Windows per sostituire Esplora file

I 7 migliori software di gestione file per Windows per sostituire Esplora file

Forse è ora di dire addio a Esplora file e utilizzare software di gestione file di terze parti? Ecco le 7 migliori alternative a Esplora file di Windows.

Come funziona LoRaWAN? Perché è importante per l’IoT?

Come funziona LoRaWAN? Perché è importante per l’IoT?

LoRaWAN o Long Range Wireless Area Network è utile nella comunicazione tra dispositivi a basso consumo su lunghe distanze.

8 modi per aprire le Opzioni di avvio avanzate su Windows 10

8 modi per aprire le Opzioni di avvio avanzate su Windows 10

Navigando verso Opzioni di avvio avanzate, puoi reimpostare Windows 10, ripristinare Windows 10, ripristinare Windows 10 da un file immagine creato in precedenza, correggere errori di avvio, aprire il prompt dei comandi per eseguire opzioni, scegliere diverse, aprire le impostazioni UEFI, modificare le impostazioni di avvio.. ..

Perché dovresti riflettere attentamente prima di accedere con un account di social network?

Perché dovresti riflettere attentamente prima di accedere con un account di social network?

Ogni volta che ti iscrivi a un nuovo servizio, puoi scegliere un nome utente e una password o semplicemente accedere con Facebook o Twitter. Ma dovresti farlo?

Istruzioni per cambiare Google DNS 8.8.8.8 e 8.8.4.4

Istruzioni per cambiare Google DNS 8.8.8.8 e 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 è uno dei DNS che molti utenti scelgono di utilizzare, soprattutto per velocizzare l'accesso alla rete o l'accesso bloccato a Facebook.

Come avviare Microsoft Edge sempre in modalità InPrivate su Windows 10

Come avviare Microsoft Edge sempre in modalità InPrivate su Windows 10

Se utilizzi Microsoft Edge su un computer Windows 10 condiviso e desideri mantenere privata la cronologia di navigazione, puoi fare in modo che Edge venga sempre avviato in modalità InPrivate.

Esplora la differenza tra crittografia simmetrica e asimmetrica

Esplora la differenza tra crittografia simmetrica e asimmetrica

Esistono due tipi di crittografia comunemente utilizzati oggi: crittografia simmetrica e asimmetrica. La differenza fondamentale tra questi due tipi di crittografia è che la crittografia simmetrica utilizza un'unica chiave sia per le operazioni di crittografia che per quelle di decrittografia.