كيفية إزالة Miner

على PsMiner تهديد خطير cryptocurrency Miner أن يتبع المعروفة تكتيك استخدام على نطاق واسع للأغراض العامة البرمجية التي تم تعديلها إلى اتباع سلوك خطير نمط. في هذه الحالة بالذات هذا هو XMRig الذي هو الأكثر شعبية أداة تستخدم الألغام Monero العملة.

هذا التهديد خاصة يتم توزيعها باستخدام شعبية عدة نقاط الضعف التي تستهدف أساسا الخوادم والخدمات. الهجوم الذي استهدف حملات يبدو أن الهدف الأول من هذه الآلات من أجل يسبب الكثير من الضرر قدر الإمكان. في هذه الحالة بالذات نقاط الضعف التالية تستخدم:

virus-28

CVE-2015-1427 – رائع محرك البرمجة في ونحن قبل 1.3.8 و 1.4.× قبل 1.4.3 تسمح للمهاجمين عن بعد لتجاوز رمل آلية حماية وتنفيذ التعسفي قذيفة الأوامر عبر وضعت النصي.CVE-2018-1273 – الربيع البيانات العموم ، الإصدارات السابقة إلى 1.13 إلى 1.13.10, 2.0 2.0.5 وكبار السن غير معتمد الإصدارات تحتوي على خاصية الموثق الضعف الناجمة عن سوء تحييد العناصر الخاصة. وهو بعيد غير مصادق الخبيثة المستخدم (أو المهاجم) يمكن توريد وضعت خصيصا طلب المعلمات ضد الربيع البيانات بقية المدعومة HTTP الموارد أو باستخدام الربيع البيانات الإسقاط على أساس طلب الحمولة ملزمة القبعة يمكن أن يؤدي إلى تنفيذ التعليمات البرمجية عن بعد الهجوم.CVE-2014-3120 – التكوين الافتراضي في ونحن قبل 1.2 تمكن البرمجة الديناميكية التي تسمح للمهاجمين عن بعد لتنفيذ التعسفي MVEL تعابير كود جافا via المصدر المعلمة إلى _search. ملاحظة: هذا فقط ينتهك البائع تهدف سياسة الأمن إذا كان المستخدم لا يعمل ونحن في آلة افتراضية مستقلة.CVE-2017-10271 – الضعف في يبلوغيتش أوراكل مكون ملقم Oracle Fusion Middleware (مكون: WLS الأمن). الإصدارات المتأثرة هي 10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 و 12.2.1.2.0. بسهولة استغلال الضعف يسمح غير مصادق المهاجم مع الوصول إلى الشبكة عبر T3 لتقديم تنازلات يبلوغيتش أوراكل الخادم. الهجمات الناجحة من هذا الضعف يمكن أن يؤدي استيلاء يبلوغيتش أوراكل الخادم. CVE-2015-1427 – رائع محرك البرمجة في ونحن قبل 1.3.8 و 1.4.× قبل 1.4.3 تسمح للمهاجمين عن بعد لتجاوز رمل آلية حماية وتنفيذ التعسفي قذيفة الأوامر عبر وضعت النصي.CVE-2018-1273 – الربيع البيانات العموم ، الإصدارات السابقة إلى 1.13 إلى 1.13.10, 2.0 2.0.5 وكبار السن غير معتمد الإصدارات تحتوي على خاصية الموثق الضعف الناجمة عن سوء تحييد العناصر الخاصة. وهو بعيد غير مصادق الخبيثة المستخدم (أو المهاجم) يمكن توريد وضعت خصيصا طلب المعلمات ضد الربيع البيانات بقية المدعومة HTTP الموارد أو باستخدام الربيع البيانات الإسقاط على أساس طلب الحمولة ملزمة القبعة يمكن أن يؤدي إلى تنفيذ التعليمات البرمجية عن بعد الهجوم.CVE-2014-3120 – التكوين الافتراضي في ونحن قبل 1.2 تمكن البرمجة الديناميكية التي تسمح للمهاجمين عن بعد لتنفيذ التعسفي MVEL تعابير كود جافا via المصدر المعلمة إلى _search. ملاحظة: هذا فقط ينتهك البائع تهدف سياسة الأمن إذا كان المستخدم لا يعمل ونحن في آلة افتراضية مستقلة.CVE-2017-10271 – الضعف في يبلوغيتش أوراكل مكون ملقم Oracle Fusion Middleware (مكون: WLS الأمن). الإصدارات المتأثرة هي 10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 و 12.2.1.2.0. بسهولة استغلال الضعف يسمح غير مصادق المهاجم مع الوصول إلى الشبكة عبر T3 لتقديم تنازلات يبلوغيتش أوراكل الخادم. الهجمات الناجحة من هذا الضعف يمكن أن يؤدي استيلاء يبلوغيتش أوراكل الخادم. CVE-2015-1427 – رائع محرك البرمجة في ونحن قبل 1.3.8 و 1.4.× قبل 1.4.3 تسمح للمهاجمين عن بعد لتجاوز رمل آلية حماية وتنفيذ التعسفي قذيفة الأوامر عبر وضعت النصي.CVE-2018-1273 – الربيع البيانات العموم ، الإصدارات السابقة إلى 1.13 إلى 1.13.10, 2.0 2.0.5 وكبار السن غير معتمد الإصدارات تحتوي على خاصية الموثق الضعف الناجمة عن سوء تحييد العناصر الخاصة. وهو بعيد غير مصادق الخبيثة المستخدم (أو المهاجم) يمكن توريد وضعت خصيصا طلب المعلمات ضد الربيع البيانات بقية المدعومة HTTP الموارد أو باستخدام الربيع البيانات الإسقاط على أساس طلب الحمولة ملزمة القبعة يمكن أن يؤدي إلى تنفيذ التعليمات البرمجية عن بعد الهجوم.CVE-2014-3120 – التكوين الافتراضي في ونحن قبل 1.2 تمكن البرمجة الديناميكية التي تسمح للمهاجمين عن بعد لتنفيذ التعسفي MVEL تعابير كود جافا via المصدر المعلمة إلى _search. ملاحظة: هذا فقط ينتهك البائع تهدف سياسة الأمن إذا كان المستخدم لا يعمل ونحن في آلة افتراضية مستقلة.CVE-2017-10271 – الضعف في يبلوغيتش أوراكل مكون ملقم Oracle Fusion Middleware (مكون: WLS الأمن). الإصدارات المتأثرة هي 10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 و 12.2.1.2.0. بسهولة استغلال الضعف يسمح غير مصادق المهاجم مع الوصول إلى الشبكة عبر T3 لتقديم تنازلات يبلوغيتش أوراكل الخادم. الهجمات الناجحة من هذا الضعف يمكن أن يؤدي استيلاء يبلوغيتش أوراكل الخادم.

بمجرد PsMiner Miner العدوى مصنوع أنها ستطلق المدمج في التي سوف تستفيد من نظام الموارد من أجل حساب خوارزميات معقدة و المهام الرياضية. أنه سيضع عبئا ثقيلا على الأداء بما في ذلك مكونات مثل وحدة المعالجة المركزية والذاكرة ، GPU و مساحة القرص الثابت. عند واحد منهم يقال الآلات وسوف الائتمان مكافأة القراصنة المشغلين.

بدائية هجمات القوة الغاشمة يمكن أيضا أن يتم ذلك ضد شعبية عدة خدمات النظام. غيرها من التعديلات الممكن إدخالها على السلوك يمكن أن يؤدي إلى تنفيذ مختلف المهام:

واحدة من أخطر عواقب وجود مثل وجود عدوى نشطة على كمبيوتر معين هو أنها قادرة على الحصاد معلومات حساسة عن كل الآلات و المستخدمين أنفسهم. يستخدم هذا إلى إنشاء معرف فريد يتم تعيينه إلى كل للخطر المضيف. وبالإضافة إلى ذلك المعلومات الشخصية التي يمكن استخدامها يؤدي إلى جرائم مختلفة بما في ذلك سرقة الهوية و سوء التصرف المالي. نشط PsMiner الالتهابات يجب إزالة في أقرب وقت ممكن بعد العدوى للحد من خطر أي إجراءات المتابعة و العدوى الخبيثة.

على PsMiner هو تطبيق الخبيثة التي قد رصدت في عدة مواقع على الإنترنت. فإنه يمكن توزيعها باستخدام مجموعة متنوعة من أساليب مختلفة تحت أسماء الملفات و الوصف الاختلافات.

في كثير من الحالات يمكن للقراصنة الحرفية رسائل البريد الإلكتروني التي يتم إرسالها في الرسائل غير المرغوب فيها مثل طريقة تمثيل الشركات المعروفة. هذه الرسائل يمكن استخدام المسروقة المحتوى و التصميم تخطيط وبالتالي خداع المستفيدين إلى التفكير في أنهم قد تلقى المشروعة الإخطار. المستخدمين قد تنخدع في التفاعل مع المدمج في المحتوى أو الملفات المرفقة.

الشائعة الأخرى التكتيك هو خلق القراصنة صنع مواقع ويب التي تشكل البرامج الشرعية الصفحات المقصودة, تحميل بوابات أو غيرها في كثير من الأحيان الوصول إلى المواقع. العدوى يمكن أن يحدث أيضا من خلال التفاعل مع أي عناصر مثل النوافذ المنبثقة واللافتات والإعلانات.

هذا التهديد خاصة يمكن تركيبها أيضا حمولة الناقلاتالتي يوجد نوعين رئيسيين:

الخبيثة الوثائق – يمكن للقراصنة تضمين virus تثبيت التعليمات البرمجية إلى الماكرو ثم جزءا من الوثائق في جميع تنسيقات الملفات شعبية: العروض التقديمية وقواعد البيانات وجداول البيانات وملفات نصية. كلما يتم فتحها من قبل الضحايا موجه سوف تكون ولدت طالبا منهم لتمكين المدمج في المحتوى. إذا كان هذا هو فعل PsMiner سيتم تثبيته على الجهاز المحلي. حزمة التركيب – هذا هو شعبية أخرى آلية غالبا ما يستخدم من قبل المتسللين. التركيب من التطبيقات استخداما من قبل المستخدمين النهائيين يمكن تعديلها من قبل المجرمين من أجل أن تؤدي إلى العدوى بالفيروس. ويتم ذلك عن طريق أخذ ملفات المشروع من مصادر رسمية وتعديلها لتشمل البرمجية الضرورية. الخبيثة الوثائق – يمكن للقراصنة تضمين virus تثبيت التعليمات البرمجية إلى الماكرو ثم جزءا من الوثائق في جميع تنسيقات الملفات شعبية: العروض التقديمية وقواعد البيانات وجداول البيانات وملفات نصية. كلما يتم فتحها من قبل الضحايا موجه سوف تكون ولدت طالبا منهم لتمكين المدمج في المحتوى. إذا كان هذا هو فعل PsMiner سيتم تثبيته على الجهاز المحلي. حزمة التركيب – هذا هو شعبية أخرى آلية غالبا ما يستخدم من قبل المتسللين. التركيب من التطبيقات استخداما من قبل المستخدمين النهائيين يمكن تعديلها من قبل المجرمين من أجل أن تؤدي إلى العدوى بالفيروس. ويتم ذلك عن طريق أخذ ملفات المشروع من مصادر رسمية وتعديلها لتشمل البرمجية الضرورية.

إلى زيادة انتشار خطير PsMiner الملفات المتسللين سيتم توزيعها على مواقع تبادل الملفات . الأكثر شعبية أداة تورنت الذي يستخدم مختلف بتتبع التي تستخدم لتوزيع كل القراصنة و المشروعة البيانات.

أكبر الهجمات يمكن أن ينتشر عن طريق متصفح الخاطفين هم غاية في الخطورة الإضافات جعلت متوافق مع متصفحات الويب الأكثر شعبية. يتم تحميلها من قبل المتسللين إلى مواقع الإنترنت ذات الصلة مستودعات وهمية مع الاستعراضات المستخدم و المطور التفويض. وصف المصاحبة لها سوف نعد الميزات الجديدة إضافة تحسينات الأداء الذي يغري الزوار إلى تثبيت لهم. حالما يتم ذلك البرامج الضارة سيتم تحميل ملف و تشغيله على أجهزة الكمبيوتر الهدف.

على PsMiner عام اسم الملف الذي تم الإبلاغ عن أن تحتوي على أشكال مختلفة من البرمجيات الخبيثة. الأكثر شيوعا من البرامج الضارة شكل هذا الملف يحمل هو تركيب cryptocurrency Miner. هذه العملية سوف تظهر في إدارة المهام باستخدام العديد من الأجهزة الهامة من جهاز الكمبيوتر من أجل تنفيذ مجمع المهام الرياضية: وحدة المعالجة المركزية والذاكرة ، GPU و مساحة القرص الثابت. يتم إجراء اتصال إلى ملقم معين والتي سوف تولد هذه المهام و سيتم تحميلها تلقائيا من قبل المحرك. كلما واحد منهم اكتمال آخر سيتم استرجاعها و بدأت في مكانها. في نفس الوقت المتسللين سوف يكافأ مع نقل رقمي من cryptocurrency التي سيتم وضعها تلقائيا في محافظهم.

أنواع شعبية أخرى من البرامج الضارة التي PsMiner يمكن استضافة ما يلي:

الفدية – وهم من بين أخطر أنواع الفيروسات. نشط ransomware عدوى استخدام قوي الشفرات التي سوف تستهدف عملية بيانات المستخدم وفقا المدمج في قائمة المستهدفين نوع ملف امتداد. عادة شائعة الملفات المستهدفة مثل الصور, أرشيف, قواعد البيانات, موسيقى, أشرطة الفيديو وغيرها. ملحقات محددة تضاف إلى الملفات المتأثرة و الفدية الملاحظات والصور يمكن أن تكون وضعت من أجل ابتزاز الضحايا في دفع المجرمين فك رسوم. وأحصنة طروادة – هذا هو نوع خطير من الفيروسات التي من شأنها إنشاء اتصال آمن إلى القراصنة التحكم الملقم. تمكن المجرمين للتجسس على الضحايا في الوقت الحقيقي, سرقة المعلومات الخاصة بهم ونشر تهديدات إضافية.Adware – التفاعل مع مثل هذه الملفات يمكن أن تؤدي إلى عدوى خطيرة مع ادواري. ويتم ذلك عادة عن طريق استرداد متصفح الخاطفين أو تغيير إعدادات هامة في نظام التشغيل. عامة البرمجيات الخبيثة الأوامر – أنها يمكن أن تكون ناجمة عن تنفيذ مشتركة معينة أنماط السلوك. وكثير منهم يتم برمجتها للقيام مهمة واحدة أو عدة منها كما وضعت من قبل بعض نمط السلوك. مثال على ذلك هو التلاعب النظام العديد من البرمجيات الخبيثة تعطيل الوصول إلى خيارات التشغيل والاسترداد القوائم التي سوف تجعل دليل المستخدم استعادة صعبة جدا ما لم الاحترافية مكافحة التجسس الحل. الفدية – وهم من بين أخطر أنواع الفيروسات. نشط ransomware عدوى استخدام قوي الشفرات التي سوف تستهدف عملية بيانات المستخدم وفقا المدمج في قائمة المستهدفين نوع ملف امتداد. عادة شائعة الملفات المستهدفة مثل الصور, أرشيف, قواعد البيانات, موسيقى, أشرطة الفيديو وغيرها. ملحقات محددة تضاف إلى الملفات المتأثرة و الفدية الملاحظات والصور يمكن أن تكون وضعت من أجل ابتزاز الضحايا في دفع المجرمين فك رسوم. وأحصنة طروادة – هذا هو نوع خطير من الفيروسات التي من شأنها إنشاء اتصال آمن إلى القراصنة التحكم الملقم. تمكن المجرمين للتجسس على الضحايا في الوقت الحقيقي, سرقة المعلومات الخاصة بهم ونشر تهديدات إضافية.Adware – التفاعل مع مثل هذه الملفات يمكن أن تؤدي إلى عدوى خطيرة مع ادواري. ويتم ذلك عادة عن طريق استرداد متصفح الخاطفين أو تغيير إعدادات هامة في نظام التشغيل. عامة البرمجيات الخبيثة الأوامر – أنها يمكن أن تكون ناجمة عن تنفيذ مشتركة معينة أنماط السلوك. وكثير منهم يتم برمجتها للقيام مهمة واحدة أو عدة منها كما وضعت من قبل بعض نمط السلوك. مثال على ذلك هو التلاعب النظام العديد من البرمجيات الخبيثة تعطيل الوصول إلى خيارات التشغيل والاسترداد القوائم التي سوف تجعل دليل المستخدم استعادة صعبة جدا ما لم الاحترافية مكافحة التجسس الحل.

العديد من PsMiner الملفات الضارة بالإضافة إلى ذلك يمكن أن يؤدي إلى Windows التعديلات على التسجيل. عندما تؤثر على نظام التشغيل هذا يمكن أن يكون لها أثر سلبي هائل على نظام التشغيل – يمكن أن تصبح غير صالحة للاستعمال تماما. عندما تطبيقات الطرف الثالث تتأثر وسوف توقف بشكل فعال وظائف معينة ، يسبب أخطاء قد فقدان البيانات.

مختلف أنواع أخرى من السلوك يمكن عرضها اعتمادا على استمرار الهجوم الحملة.

لإزالة PsMiner Miner يدويا من جهاز الكمبيوتر الخاص بك ، اتبع خطوة بخطوة إزالة البرنامج التعليمي مكتوبة في الأسفل. في حالة الإزالة اليدوية لا تحصل على التخلص من Miner البرامج الضارة تماما, يجب عليك البحث عن وإزالة أي بقايا العناصر مع متقدمة أداة لمكافحة البرمجيات الخبيثة. مثل هذه البرامج يمكن أن تبقي جهاز الكمبيوتر الخاص بك آمنة في المستقبل.

.

تحذير، اكتشفت الماسحات الضوئية مكافحة الفيروسات متعددة البرامج الضارة المحتملة في Miner.

البرمجيات المضادة للفيروساتالإصدارالكشف عن
Tencent1.0.0.1Win32.Trojan.Bprotector.Wlfh
Dr.WebAdware.Searcher.2467
K7 AntiVirus9.179.12403Unwanted-Program ( 00454f261 )
Malwarebytesv2013.10.29.10PUP.Optional.MalSign.Generic
NANO AntiVirus0.26.0.55366Trojan.Win32.Searcher.bpjlwd
VIPRE Antivirus22702Wajam (fs)
Baidu-International3.5.1.41473Trojan.Win32.Agent.peo
VIPRE Antivirus22224MalSign.Generic
Kingsoft AntiVirus2013.4.9.267Win32.Troj.Generic.a.(kcloud)
Malwarebytes1.75.0.1PUP.Optional.Wajam.A
McAfee5.600.0.1067Win32.Application.OptimizerPro.E
ESET-NOD328894Win32/Wajam.A

السلوك Miner

  • Miner يربط إلى الإنترنت دون الحصول على إذن منك
  • إعادة توجيه المستعرض الخاص بك إلى الصفحات المصابة.
  • يظهر تحذيرات أمنية وهمية، والنوافذ المنبثقة والإعلانات.
  • وتوزع نفسها من خلال دفع كل تثبيت أو هو المجمعة مع طرف ثالث البرمجيات.
  • ويدمج في مستعرض ويب عن طريق ملحق المستعرض Miner
  • المشتركة Miner السلوك وبعض النص امبلينينج سوم معلومات أخرى تتصل بالسلوك
  • يقوم بتعديل سطح المكتب وإعدادات المستعرض.
  • تغيير الصفحة الرئيسية للمستخدم
  • يقوم بتثبيت نفسه دون أذونات
  • Miner يلغي تنشيط برامج الأمان المثبتة.
  • يؤدي إلى إبطاء اتصال الإنترنت
تنزيل أداة إزالةلإزالة Miner

Miner تتم إصدارات نظام التشغيل Windows

  • Windows 1021% 
  • Windows 835% 
  • Windows 724% 
  • Windows Vista7% 
  • Windows XP13% 

الجغرافيا Miner

إزالة Miner من ويندوز

إزالة Miner من نظام التشغيل Windows XP:

  1. اسحب مؤشر الماوس إلى اليسار من شريط المهام، ثم انقر فوق بدء تشغيل لفتح قائمة.
  2. فتح لوحة التحكم ، وانقر نقراً مزدوجاً فوق إضافة أو إزالة البرامج. win-xp-control-panel Miner
  3. إزالة التطبيق غير مرغوب فيها.

إزالة Miner من ويندوز فيستا أو ويندوز 7:

  1. انقر فوق رمز القائمة ابدأ على شريط المهام وحدد لوحة التحكم. win7-control-panel Miner
  2. حدد إلغاء تثبيت برنامج ، وتحديد موقع التطبيق غير مرغوب فيه
  3. زر الماوس الأيمن فوق التطبيق الذي تريد حذفه وحدد إلغاء التثبيت.

إزالة Miner من ويندوز 8:

  1. انقر بالزر الأيمن على الشاشة "واجهة المستخدم للمترو", حدد كافة تطبيقات ومن ثم لوحة التحكم. win8-control-panel-search Miner
  2. الذهاب إلى إلغاء تثبيت برنامج ، و انقر بالزر الأيمن التطبيق الذي تريد حذفه.
  3. حدد إلغاء التثبيت.

إزالة Miner من "المستعرضات الخاصة بك"

إزالة Miner من Internet Explorer

  • اذهب ل Alt + T، وانقر فوق "خيارات إنترنت".
  • في هذا القسم، الانتقال إلى علامة التبويب 'خيارات متقدمة' ومن ثم انقر فوق الزر 'تعيين'. reset-ie Miner
  • انتقل إلى ← 'إعادة تعيين إعدادات Internet Explorer'، ثم إلى 'حذف الإعدادات الشخصية' واضغط على الخيار 'إعادة'.
  • بعد ذلك، انقر فوق 'إغلاق' والذهاب لموافق لحفظ التعديلات.
  • انقر فوق علامات التبويب Alt + T والذهاب إدارة الوظائف الإضافية. نقل أشرطة الأدوات والملحقات، وهنا، على التخلص من الملحقات غير المرغوب فيها. ie-addons Miner
  • انقر فوق موفرات البحث وتعيين أي صفحة كأداة البحث الجديد الخاص بك.

حذف Miner من Firefox موزيلا

  • كما لديك المستعرض الخاص بك فتح، اكتب في about:addons في حقل عنوان URL هو مبين. firefox-extensions Miner
  • التحرك من خلال قائمة ملحقات والوظائف الإضافية، وحذف العناصر وجود شيء من القواسم المشتركة مع Miner (أو تلك التي قد تجد غير مألوف). إذا لم يتم توفير ملحق واسطة موزيلا أو جوجل، مايكروسوفت، أوراكل أو Adobe، ينبغي عليك التأكد من تقريبا لديك لمحو ذلك.
  • ثم، إعادة تعيين Firefox بالقيام بذلك: الانتقال إلى Firefox--> التعليمات (تعليمات في القائمة للمستخدمين ماك)--> معلومات استكشاف الأخطاء وإصلاحها. وأخيراً،إعادة تعيين Firefox. firefox_reset Miner

إنهاء Miner من Chrome

  • في الحقل عنوان URL المعروض، اكتب في chrome://extensions. extensions-chrome Miner
  • إلقاء نظرة على الملحقات المتوفرة، والعناية بتلك التي تجد لا لزوم لها (تلك التي تتصل Miner) قبل حذفها. إذا كنت لا تعرف ما إذا كان يجب حذف واحد أو آخر مرة واحدة وإلى الأبد، تعطيل بعض منهم بشكل مؤقت.
  • ثم، قم بإعادة تشغيل Chrome.chrome-advanced Miner
  • اختيارياً، يمكنك قد اكتب في chrome://settings في شريط عنوان URL، والانتقال إلى إعدادات متقدمة، انتقل للأسفل واختر إعادة تعيين إعدادات المستعرض.
تنزيل أداة إزالةلإزالة Miner