Cosa fare quando il tuo computer viene infettato da un virus di mining di valuta virtuale?

Cosa fare quando il tuo computer viene infettato da un virus di mining di valuta virtuale?

Ieri LuckyTemplates ha riferito che migliaia di computer in Vietnam sono stati violati dal virus W32.AdCoinMiner attraverso il servizio di pubblicità online Adf.ly. Dopo aver preso il controllo del computer, questi virus continueranno a penetrare attraverso le falle di sicurezza del software e ad assumere il controllo del computer dell'utente per scaricare payload nascosti ed eseguire operazioni di mining di denaro virtuale. Quando prende il controllo del dispositivo della vittima, oltre a scaricare il payload di mining di valuta virtuale, l'aggressore può installare altro codice dannoso attraverso il proprio server di controllo per eseguire spionaggio e attacchi informatici, rubando informazioni e persino crittografando dati a scopo di ricatto.

Cosa fare quando il tuo computer viene infettato da un virus di mining di valuta virtuale?

Secondo gli esperti di Trend Micro, per ridurre al minimo l'intrusione di virus nei computer, gli utenti devono aggiornare immediatamente l'ultima patch per il sistema operativo, nonché aggiornare Trend Micro Security alla versione 12 e impostare un livello di sicurezza elevato di protezione.

Se sospetti che il tuo computer sia stato infettato dal virus di mining di valuta virtuale W32.AdCoinMiner, puoi adottare le seguenti misure:

Passo 1 : Prima di eseguire qualsiasi operazione di scansione, gli utenti di Windows XP, Vista e Windows 7 devono disabilitare "Ripristino configurazione di sistema" per poter scansionare l'intero computer.

Passaggio 2 : durante il processo di installazione, diversi sistemi operativi avranno file, elementi, cartelle o "chiavi di registro" diversi. Se hai già trovato questi elementi sul tuo computer, non è necessario eseguire i seguenti passaggi. Tuttavia, molti computer non dispongono di questi elementi, quindi seguire le istruzioni riportate di seguito.

Passaggio 3: Trova ed elimina il file del virus Coinminer nel formato COINMINER_MALXMR.AB-WIN64.

Durante la ricerca e l'eliminazione di questo file del virus, verranno visualizzati alcuni casi come:

  • Task Manager di Windows potrebbe non visualizzare tutte le applicazioni in esecuzione. In questo caso, gli utenti possono utilizzare un'altra applicazione di monitoraggio delle attività di terze parti come Process Explorer per rilevare file contenenti codice dannoso. Gli utenti possono scaricare Process Explorer qui .
  • Il secondo caso è che Task Manager di Windows e Process Explorer siano entrambi visualizzati ma non possano eliminarli, l'utente deve riavviare il computer in modalità provvisoria.
  • In terzo luogo, Task Manager di Windows e Process Explorer non visualizzano questo file, gli utenti devono procedere al passaggio successivo.

Passaggio 4: Elimina "Valore di registro".

Nota : se non si presta attenzione nel modificare il "Registro di Windows", gli utenti potrebbero riscontrare problemi di sistema e non essere in grado di eseguire il ripristino. Trend Micro consiglia di eseguire questo passaggio solo se si sa come farlo o se si richiede assistenza all'amministratore di sistema. Gli utenti possono fare riferimento in anticipo ad alcuni articoli di Microsoft su questo problema se desiderano continuare a modificare il "Registro".

Accesso tramite collegamento:

In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Esegui

XMRRUN = "%SystemRoot%\Windows\SysWOW64\audiodig.exe –c%SystemRoot%\Windows\SysWOW64\audiodig"

In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce

Wextract_cleanup0 = “rundll32.exe%System%\advpack.dll,DelNodeRunDLL32”%User Temp%\IXP000.TMP\””

Passaggio 5: trova ed elimina i file seguenti

Nota: prima di trovare ed eliminare file, gli utenti devono attivare la funzione "Cerca file e cartelle nascosti" nella sezione "Opzioni più avanzate" per assicurarsi che i file seguenti non vengano nascosti durante la ricerca.

%Temp. utente%\IXP000.TMP\TMP{casuale}.TMP

· %Temp.utente%\IXP000.TMP\audiodig

· %Temp.utente%\IXP000.TMP\audiodig.exe

· %Temp.utente%\IXP000.TMP\audiodig.reg

· %Temp.utente%\IXP000.TMP\init.bat

· %Radice sistema%\SysWOW64\audiodig

· %Radice sistema%\SysWOW64\audiodig.exe

· %Radice sistema%\SysWOW64\audiodig.reg

· %Root del sistema%\SysWOW64\init.bat

Passaggio 6 : infine, gli utenti dovrebbero utilizzare il software antivirus Trend Micro Security per rilevare ed eliminare file con formati come COINMINER_MALXMR.AB-WIN64. Quando rilevano file infetti da virus, gli utenti dovrebbero eliminarli o isolarli completamente da altri file per evitare la diffusione.

Vedi altro:


Cosa fare se la connessione Ethernet continua a interrompersi su Windows 10/11?

Cosa fare se la connessione Ethernet continua a interrompersi su Windows 10/11?

La tua connessione Ethernet a volte può frustrarti disconnettendoti senza motivo apparente sul tuo PC Windows 10 o 11.

È possibile accedere da remoto al computer quando è spento?

È possibile accedere da remoto al computer quando è spento?

Qualcuno può accedere al tuo dispositivo anche quando è spento? La risposta spaventosa è sì.

I 10 migliori fornitori di certificati SSL economici al mondo nel 2024

I 10 migliori fornitori di certificati SSL economici al mondo nel 2024

I certificati SSL aiutano a mantenere al sicuro le informazioni sensibili dei clienti e a creare un ambiente protetto per il tuo business online.

Come modificare la banda di frequenza preferita per ladattatore di rete wireless in Windows

Come modificare la banda di frequenza preferita per ladattatore di rete wireless in Windows

Questa guida ti mostrerà come modificare la banda di frequenza preferita (a 5 GHz o 2,4 GHz) da utilizzare per impostazione predefinita per l'adattatore di rete wireless in Windows 7, Windows 8 e Windows 10.

Che cosè laffinità del processore? Come impostare laffinità del processore su Windows 10

Che cosè laffinità del processore? Come impostare laffinità del processore su Windows 10

Tuttavia, è possibile impostare programmi in modo che utilizzino solo 1 o 2 core anziché tutti i core. In questo post, Quantrimang.com spiegherà cos'è l'affinità del processore e come impostare l'affinità del processore su Windows 10.

Le VPN con la peggiore protezione della privacy dovrebbero essere evitate

Le VPN con la peggiore protezione della privacy dovrebbero essere evitate

La crescente popolarità della tecnologia VPN ha portato a una serie di truffe di varia portata, metodo e audacia.

Come bloccare da remoto il PC su Windows 10

Come bloccare da remoto il PC su Windows 10

Windows 10 ha una funzionalità interessante che ti consente non solo di tenere traccia del tuo dispositivo, ma anche di bloccarlo da remoto.

Come utilizzare SpyHunter per rimuovere spyware e prevenire i keylogger

Come utilizzare SpyHunter per rimuovere spyware e prevenire i keylogger

SpyHunter è un software che cerca e distrugge malware, spyware e anti-keylogger sui computer.

Prova Utilizzo Disco, il nuovo strumento di analisi della capacità del disco rigido su Windows 10

Prova Utilizzo Disco, il nuovo strumento di analisi della capacità del disco rigido su Windows 10

L'utilizzo del disco si trova in C:\Windows\System32\diskusage.exe e verranno visualizzate le istruzioni sull'utilizzo quando si immette diskusage /?. Questa utility può eseguire la scansione di intere unità o cartelle specifiche e segnalare quanto è in uso ciascuna cartella.

Come installare il tema Moon Knight su Windows 10/11

Come installare il tema Moon Knight su Windows 10/11

Il set di temi Moon Knight è di altissima qualità, degno di essere installato immediatamente sul tuo computer.