Como remover Miner

O PsMiner ameaça é um perigoso cryptocurrency Miner que segue a conhecida tática de usar um conhecido de propósito geral código que é modificado para seguir um padrão de comportamento perigoso. Neste caso particular, isto é XMRig que é a ferramenta mais popular usado em mineração de Monero moeda.

Essa ameaça específica é distribuído usando diversos programas comuns de vulnerabilidades que têm como alvo principalmente de servidores e serviços. O ataque direcionado a campanhas de parecer alvo, principalmente, tais máquinas, a fim de causar o máximo de dano possível. Neste caso particular, os seguintes pontos fracos estão sendo usados:

virus-28

CVE-2015-1427 – O Groovy mecanismo de script em Elasticsearch antes de 1.3.8 e 1.4.x antes de 1.4.3 permite que atacantes remotos para ignorar a caixa de areia mecanismo de proteção e execução arbitrária de comandos do shell através de um script criado.CVE-2018-1273 – Primavera de Dados Commons, versões anteriores ao 1.13 para 1.13.10, 2.0 2.0.5, e não há suporte para versões mais antigas, contém uma propriedade de fichário vulnerabilidade causada pelo mau neutralização de elementos especiais. Um remoto não autenticado usuário mal-intencionado (ou atacante) pode fornecer especialmente criados parâmetros de solicitação contra a Mola de Dados RESTO apoiado HTTP recursos ou usando o Spring Data de projeção baseado em carga de solicitação de ligação de chapéu pode levar a uma execução de código remoto ataque.CVE-2014-3120 – A configuração padrão no Elasticsearch antes 1.2 dinâmica permite a criação de scripts, que permite que atacantes remotos arbitrário MVEL expressões e de código Java através do parâmetro source a _search. NOTA: isto só viola o fornecedor pretendido política de segurança se o usuário não executar Elasticsearch em sua própria e independente de máquina virtual.CVE-2017-10271 – Vulnerabilidade no Oracle WebLogic Server componente do Oracle Fusion Middleware (subcomponente: WLS de Segurança). Suportados versões são afetadas são 10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 e 12.2.1.2.0. Facilmente explorável vulnerabilidade permite que o invasor não autenticado com acesso à rede através de T3 comprometer o Oracle WebLogic Server. Ataques bem-sucedidos de esta vulnerabilidade pode resultar na aquisição da Oracle WebLogic Server. CVE-2015-1427 – O Groovy mecanismo de script em Elasticsearch antes de 1.3.8 e 1.4.x antes de 1.4.3 permite que atacantes remotos para ignorar a caixa de areia mecanismo de proteção e execução arbitrária de comandos do shell através de um script criado.CVE-2018-1273 – Primavera de Dados Commons, versões anteriores ao 1.13 para 1.13.10, 2.0 2.0.5, e não há suporte para versões mais antigas, contém uma propriedade de fichário vulnerabilidade causada pelo mau neutralização de elementos especiais. Um remoto não autenticado usuário mal-intencionado (ou atacante) pode fornecer especialmente criados parâmetros de solicitação contra a Mola de Dados RESTO apoiado HTTP recursos ou usando o Spring Data de projeção baseado em carga de solicitação de ligação de chapéu pode levar a uma execução de código remoto ataque.CVE-2014-3120 – A configuração padrão no Elasticsearch antes 1.2 dinâmica permite a criação de scripts, que permite que atacantes remotos arbitrário MVEL expressões e de código Java através do parâmetro source a _search. NOTA: isto só viola o fornecedor pretendido política de segurança se o usuário não executar Elasticsearch em sua própria e independente de máquina virtual.CVE-2017-10271 – Vulnerabilidade no Oracle WebLogic Server componente do Oracle Fusion Middleware (subcomponente: WLS de Segurança). Suportados versões são afetadas são 10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 e 12.2.1.2.0. Facilmente explorável vulnerabilidade permite que o invasor não autenticado com acesso à rede através de T3 comprometer o Oracle WebLogic Server. Ataques bem-sucedidos de esta vulnerabilidade pode resultar na aquisição da Oracle WebLogic Server. CVE-2015-1427 – O Groovy mecanismo de script em Elasticsearch antes de 1.3.8 e 1.4.x antes de 1.4.3 permite que atacantes remotos para ignorar a caixa de areia mecanismo de proteção e execução arbitrária de comandos do shell através de um script criado.CVE-2018-1273 – Primavera de Dados Commons, versões anteriores ao 1.13 para 1.13.10, 2.0 2.0.5, e não há suporte para versões mais antigas, contém uma propriedade de fichário vulnerabilidade causada pelo mau neutralização de elementos especiais. Um remoto não autenticado usuário mal-intencionado (ou atacante) pode fornecer especialmente criados parâmetros de solicitação contra a Mola de Dados RESTO apoiado HTTP recursos ou usando o Spring Data de projeção baseado em carga de solicitação de ligação de chapéu pode levar a uma execução de código remoto ataque.CVE-2014-3120 – A configuração padrão no Elasticsearch antes 1.2 dinâmica permite a criação de scripts, que permite que atacantes remotos arbitrário MVEL expressões e de código Java através do parâmetro source a _search. NOTA: isto só viola o fornecedor pretendido política de segurança se o usuário não executar Elasticsearch em sua própria e independente de máquina virtual.CVE-2017-10271 – Vulnerabilidade no Oracle WebLogic Server componente do Oracle Fusion Middleware (subcomponente: WLS de Segurança). Suportados versões são afetadas são 10.3.6.0.0, 12.1.3.0.0, 12.2.1.1.0 e 12.2.1.2.0. Facilmente explorável vulnerabilidade permite que o invasor não autenticado com acesso à rede através de T3 comprometer o Oracle WebLogic Server. Ataques bem-sucedidos de esta vulnerabilidade pode resultar na aquisição da Oracle WebLogic Server.

Assim que o PsMiner Miner infecção é feito se vai lançar o built-in que irá tirar proveito dos recursos do sistema para calcular algoritmos complexos e tarefas matemáticas. Ele vai colocar um pesado tributo sobre o desempenho, incluindo tais componentes, tais como CPU, memória, GPU e espaço no disco rígido. Quando um deles é relatado para as máquinas que irão recompensá de crédito para o hacker operadores.

Rudimentar ataques de força bruta também pode ser feito contra vários populares serviços de sistema. Outras possíveis modificações em seu comportamento pode levar à execução de várias tarefas:

Uma das mais perigosas conseqüências de um tal infecção ativa em um determinado computador é que ele é capaz de recolher informações sensíveis sobre as máquinas e os próprios usuários. Isto é usado para criar um ID exclusivo que é atribuído para cada host comprometido. Além de informações pessoais podem ser usadas para levar a vários crimes, incluindo roubo de identidade e abuso financeiro. Active PsMiner infecções devem ser removidos o mais rápido possível seguintes infecções, a fim de reduzir o risco de quaisquer ações de acompanhamento e infecções de malware.

O PsMiner é um aplicativo mal-intencionado que tem sido visto em vários sites da Internet. Ele pode ser distribuído usando uma variedade de métodos e sob diferentes nomes de arquivo e descrição variações.

Em muitos casos, os hackers podem criar mensagens de email que são enviadas em um SPAM como forma e representar bem conhecidas empresas. Estas mensagens podem usar roubado de conteúdo e layout de projeto, assim, enganar os destinatários em pensar que eles têm recebido uma legítima notificação. O blog pode ser enganado e interagindo com o built-in de conteúdo ou arquivos anexados.

Outra tática comum é criar hacker web sites que colocam como software legítimo landing pages, portais de download ou outros frequentemente sites acessados. As infecções também pode acontecer através da interação com todos os elementos, tais como pop-ups, banners e anúncios.

Essa ameaça específica pode ser instalado também pela carga de transportadoresde que existem dois tipos principais:

Malicioso Documentos – Os hackers podem incorporar a instalação de vírus código em macros que são, em seguida, fez parte dos documentos em todos os formatos populares de arquivo: apresentações, bancos de dados, planilhas e arquivos de texto. Sempre que são abertos pelas vítimas, um pedido será gerado, pedindo-lhes para habilitar o conteúdo internos. Se isso for feito o PsMiner vai ser instalado na máquina local. Pacote de Instaladores – Este é outro mecanismo popular frequentemente usados pelos hackers. Instaladores de aplicativos mais utilizados pelos usuários finais podem ser modificados pelos criminosos, a fim de levar à infecção por vírus. Isto é feito tomando os arquivos legítimos de suas fontes oficiais e modificá-los para incluir o código necessário. Malicioso Documentos – Os hackers podem incorporar a instalação de vírus código em macros que são, em seguida, fez parte dos documentos em todos os formatos populares de arquivo: apresentações, bancos de dados, planilhas e arquivos de texto. Sempre que são abertos pelas vítimas, um pedido será gerado, pedindo-lhes para habilitar o conteúdo internos. Se isso for feito o PsMiner vai ser instalado na máquina local. Pacote de Instaladores – Este é outro mecanismo popular frequentemente usados pelos hackers. Instaladores de aplicativos mais utilizados pelos usuários finais podem ser modificados pelos criminosos, a fim de levar à infecção por vírus. Isto é feito tomando os arquivos legítimos de suas fontes oficiais e modificá-los para incluir o código necessário.

Para ampliar ainda mais o perigoso PsMiner arquivos hackers irão distribuí-las em sites de partilha de ficheiros . O mais popular utilitário é BitTorrent que utiliza vários tipos de rastreadores de que são utilizados para distribuir os dois pirata e legítimo de dados.

Maiores ataques podem se espalhar através de seqüestradores de navegador – eles são perigosos plugins compatíveis com os navegadores mais populares. Eles são enviados pelos hackers para o site respectivo repositórios com falsas opiniões do usuário e desenvolvedor de credenciais. A descrição que acompanha promete novos recursos de adição e otimizações de desempenho que atrai os visitantes para instalá-los. Assim que isso é feito, o malware arquivo será baixado e executado no computador de destino.

O PsMiner é um genérico de nome de arquivo que tem sido relatado para conter várias formas de malware. A mais comum forma de malware que este arquivo carrega é a instalação de um cryptocurrency Miner. O processo irá aparecer no gerenciador de tarefas, utilizando muitos dos mais importantes de hardware do computador a fim de executar matemáticas complexas tarefas: CPU, Memória, GPU e espaço no disco rígido. Uma conexão é feita para um servidor específico, que vai gerar essas tarefas e eles serão baixados automaticamente pelo motor. Sempre que um deles é concluída de outra, vai ser recuperada e iniciado em seu lugar. Ao mesmo tempo, os hackers vão ser recompensados com uma transferência digital de cryptocurrency que será colocado automaticamente em suas carteiras.

Outros populares tipos de malware que o PsMiner pode hospedar incluem o seguinte:

Ransomware – Eles estão entre os mais perigosos tipos de vírus. Active infecções ransomware irá utilizar uma encriptação forte que serão alvo de processo de dados do usuário de acordo com um built-in na lista de extensões de tipo de arquivo. Geralmente arquivos comuns são segmentados, tais como imagens, arquivos, bancos de dados, música, vídeos e etc. Extensões específicas são adicionados os arquivos afetados e ransomware notas e imagens podem ser trabalhada, a fim de chantagear as vítimas para pagar a criminosos uma taxa de descriptografia. Cavalos de tróia – Este é um perigoso tipo de vírus que vai estabelecer uma conexão segura com um hacker, controlada pelo servidor. Ele permite que os criminosos para espionar as vítimas em tempo real, roubar suas informações e implantar outras ameaças.Adware – Interagir com tais arquivos pode levar a uma infecção perigosa com adware. Normalmente, isto é feito através da obtenção de seqüestradores de navegador ou alterar configurações importantes do sistema operacional. Genérico Malware Comandos – Eles podem ser causados pela execução de determinadas padrões de comportamento. Muitos deles são programados para fazer uma única tarefa ou de vários, como concebido por um determinado padrão de comportamento. Um bom exemplo é a manipulação do sistema – muitos malware desabilite o acesso para as opções de inicialização e recuperação de menus que irão fazer o manual do utilizador de recuperação muito difícil, a menos que um profissional de grau solução anti-spyware é usado. Ransomware – Eles estão entre os mais perigosos tipos de vírus. Active infecções ransomware irá utilizar uma encriptação forte que serão alvo de processo de dados do usuário de acordo com um built-in na lista de extensões de tipo de arquivo. Geralmente arquivos comuns são segmentados, tais como imagens, arquivos, bancos de dados, música, vídeos e etc. Extensões específicas são adicionados os arquivos afetados e ransomware notas e imagens podem ser trabalhada, a fim de chantagear as vítimas para pagar a criminosos uma taxa de descriptografia. Cavalos de tróia – Este é um perigoso tipo de vírus que vai estabelecer uma conexão segura com um hacker, controlada pelo servidor. Ele permite que os criminosos para espionar as vítimas em tempo real, roubar suas informações e implantar outras ameaças.Adware – Interagir com tais arquivos pode levar a uma infecção perigosa com adware. Normalmente, isto é feito através da obtenção de seqüestradores de navegador ou alterar configurações importantes do sistema operacional. Genérico Malware Comandos – Eles podem ser causados pela execução de determinadas padrões de comportamento. Muitos deles são programados para fazer uma única tarefa ou de vários, como concebido por um determinado padrão de comportamento. Um bom exemplo é a manipulação do sistema – muitos malware desabilite o acesso para as opções de inicialização e recuperação de menus que irão fazer o manual do utilizador de recuperação muito difícil, a menos que um profissional de grau solução anti-spyware é usado.

Muitos PsMiner arquivos de malware para além disso pode levar a Windows Modificações no Registro. Quando eles afetam o sistema operacional, isso pode ter um enorme impacto negativo sobre o sistema operacional – pode tornar-se completamente inutilizável. Quando aplicativos de terceiros são afetados irão efetivamente parar de determinadas funções, causar erros e maio de perda de dados.

Vários outros tipos de comportamento podem ser exibidos dependendo do contínuo ataque de campanha.

Para remover PsMiner Miner manualmente a partir do seu computador, siga o passo-a-passo de remoção tutorial escrito abaixo. No caso deste manual de remoção de não se livrar do Miner malware completamente, você deve procurar e remover quaisquer restos de itens com uma avançada ferramenta de anti-malware. Esse software pode manter o seu computador seguro no futuro.

.

Atenção, vários scanners antivírus detectaram possível malware em Miner.

Software anti-vírusVersãoDeteção
Tencent1.0.0.1Win32.Trojan.Bprotector.Wlfh
VIPRE Antivirus22702Wajam (fs)
Baidu-International3.5.1.41473Trojan.Win32.Agent.peo
Malwarebytesv2013.10.29.10PUP.Optional.MalSign.Generic
NANO AntiVirus0.26.0.55366Trojan.Win32.Searcher.bpjlwd
Dr.WebAdware.Searcher.2467
McAfee5.600.0.1067Win32.Application.OptimizerPro.E
Kingsoft AntiVirus2013.4.9.267Win32.Troj.Generic.a.(kcloud)
ESET-NOD328894Win32/Wajam.A
VIPRE Antivirus22224MalSign.Generic
K7 AntiVirus9.179.12403Unwanted-Program ( 00454f261 )
Qihoo-3601.0.0.1015Win32/Virus.RiskTool.825
McAfee-GW-Edition2013Win32.Application.OptimizerPro.E
Malwarebytes1.75.0.1PUP.Optional.Wajam.A

Comportamento de Miner

  • Miner se conecta à internet sem a sua permissão
  • Distribui-se por meio de pay-per-install ou é empacotado com software de terceiros.
  • Retarda a conexão com a internet
  • Altera a página inicial do usuário
  • Integra no navegador da web através da extensão do navegador de Miner
  • Rouba ou usa seus dados confidenciais
  • Modifica o Desktop e as configurações do navegador.
  • Miner mostra anúncios comerciais
  • Programas de segurança falsos alertas, pop-ups e anúncios.
  • Instala-se sem permissões
Download ferramenta de remoçãoremover Miner

Miner efetuado versões de sistema operacional Windows

  • Windows 1026% 
  • Windows 829% 
  • Windows 720% 
  • Windows Vista3% 
  • Windows XP22% 

Geografia de Miner

Eliminar Miner do Windows

Exclua Miner de Windows XP:

  1. Clique em Iniciar para abrir o menu.
  2. Selecione Painel de controle e vá para Adicionar ou remover programas.win-xp-control-panel Miner
  3. Escolher e remover o programa indesejado.

Remover Miner do seu Windows 7 e Vista:

  1. Abra o menu Iniciar e selecione Painel de controle.win7-control-panel Miner
  2. Mover para desinstalar um programa
  3. Botão direito do mouse sobre o app indesejado e escolha desinstalar.

Apagar Miner de Windows 8 e 8.1:

  1. Botão direito do mouse sobre o canto inferior esquerdo e selecione Painel de controle.win8-control-panel-search Miner
  2. Escolha desinstalar um programa e com o botão direito sobre o app indesejado.
  3. Clique em desinstalar .

Excluir Miner de seus navegadores

Miner Remoção de Internet Explorer

  • Clique no ícone de engrenagem e selecione Opções da Internet.
  • Vá para a aba avançado e clique em Redefinir.reset-ie Miner
  • Verifique excluir configurações pessoais e clique em Redefinir novamente.
  • Clique em fechar e selecione Okey.
  • Voltar para o ícone de engrenagem, escolha Gerenciar Complementosbarras de ferramentas e extensõese delete indesejados extensões.ie-addons Miner
  • Vá para Provedores de pesquisa e escolher um novo padrão de pesquisa

Apagar Miner da Mozilla Firefox

  • Digite "about:addons" no campo de URL .firefox-extensions Miner
  • Vá para extensões e excluir extensões do navegador suspeito
  • Clique sobre o menu, clique no ponto de interrogação e abrir a ajuda do Firefox. Clique sobre o botão Firefox actualizar e selecione Atualizar Firefox para confirmar.firefox_reset Miner

Encerrar Miner de Chrome

  • Digite "chrome://extensions" no campo URL e toque em Enter.extensions-chrome Miner
  • Encerrar o navegador confiável extensões
  • Google Chrome reiniciar .chrome-advanced Miner
  • Abra o menu Chrome, clique em configurações → Show advanced settings, selecione Redefinir as configurações do navegador e clique em redefinir (opcional).
Download ferramenta de remoçãoremover Miner