Криптоотрасль продолжает удивлять своей многогранностью, как в отношение способов получения прибыли, так и ценовыми движениями, не позволяющими грамотно производить аналитику.
Майнинг стал для многих пользователей основным источником дохода, а для кого-то превратился в полноценный бизнес.
Как и в любой отрасли, бизнес не всегда ведется честно, майнинг не стал исключением.
В одном из прошлых материалов мы рассказывали о скрытых майнерах, использующих ресурсы ПК или ноутбука в период, пока посетитель находится на сайте.
Закрытие вкладки сразу же избавляет от всех проблем.
В данном материале поговорим о более вредоносном варианте наживы на чужих вычислительных мощностях, а именно на майнере, встроенном в вирусную программу.
Содержание:
Как происходит вирусный майнинг
В процессе путешествий по сети, пользователь производит некое действие, которое может быть замаскировано под скачивание файла/картинки или под переход по внешней ссылке социальной сети в результате чего на компьютер скачивается вредоносная программа.
Она активируется, автоматически подключается к заданному разработчиком пулу и начинает добычу.
Основными монетами, которые добываются незаконным, так сказать, майнингом являются Monero и ZCash.
Отдельно нужно отметить тот факт, что далеко не все программы ограничиваются только майнингом.
Многим приданы функции поиска и копирования адресов кошельков различных криптосервисов, регистрационных данных бирж, секретных фраз и ключей, хранимых многими здесь же на ПК.
От антивирусов программы маскируются под видом официальных программ майнеров, для которых многие устанавливают исключения в системе защиты.
Самостоятельный поиск через перечень установленных программ или путем изучения содержимого папки “Program Files” также не всегда результативен, поскольку большинство пользователей просто не знают, что нужно искать.
В период активного становления данной отрасли ряд вредоносных программ удавалось вычислить и удалить благодаря тому, что они активизировали все неиспользуемые ресурсы ПК, что нередко приводило к перегревам и просто мешало работать.
Почему так происходит?
Выше упоминалось, что вредоносное ПО подключается к прописанному в нем пулу.
С ростом популярности криптовалют пулы стали активно бороться за клиентов, чтобы минимизировать количество непринятых блоков и увеличить профитность работы всех клиентов и свои комиссионные.
В результате требования к мощностям участников были сведены к минимуму, кроме того, не требовалось хоть каким-то образом подтверждать владение сдаваемыми в работу мощностями, поскольку предоставление личной информации противоречит анонимности и децентрализованности отрасли, как таковой.
Чтобы частично обезопасить пулы от происков мошенников, собственники подняли минимальную выплату добытых монет.
Такой шаг сделал практически бесполезным скрытый майнинг на небольшом количестве ПК, поскольку до вывода прибыли в части случаев дело не доходило.
С другой стороны, такие ограничения были предприняты не всеми ключевыми сервисами, что некоторым образом сконцентрировало злоумышленников, использующих вирус-майнинг на нескольких платформах.
Отдельно нужно сказать и о качественном росте тех, кто не отказался от получения прибыли за чужой счет.
Первым шагом в “выживании” стало снижение объемов используемых ресурсов, чтобы бот проработал дольше, ведь если он не мешает, то и искать его не станут.
Изрядно поумневшие программы скрытого майнинга могут оценивать производительность зараженного ПК в общем, а также процент задействованности.
В ситуации, когда пользователь нагружает оборудование своими задачами майнер отключается. Чтобы не вызывать подозрений, когда нагрузка спадает, работа продолжается.
Одна из антивирусных лабораторий в своем отчете уведомляла клиентов о том, что ряд вредоносных вирус-майнеров определяют активность пользователя за ПК и если оборудование оставлено на ночь включенным, процент используемых мощностей увеличивается до 50%.
перейти к содержанию ↑Как искать вирус-майнер?
Если в процессе прочтения материала, описываемые ситуации показались знакомыми или в прошлом возникало подозрение, что ноутбук или компьютер загружены свыше того, что делаете вы сами, проведите вивисекцию, следуя ряду указаний:
- Откройте перечень программ, который используется в обычной ситуации и оцените нагрузку через диспетчер задач. В нормальной ситуации ничего не должно бросаться в глаза;
- Проверяем стабильность работы ОС запуском ресурсозатратной игры и/или используем программы оценки производительности системы. При периодической проверке показатели не должны разнится, если таковое происходит, в системе присутствует крот;
- Запустить специализированную программу, например, AIDA 64 проверяющую степень загруженности процессора и видеокарты приложениями, работающими в фоновом режиме.
Лучше всего произвести все процедуры и сравнить их показатели между собой, а также с информацией, полученной при прошлых проверках.
Разница производительности в 5 – 10% прямо говорит, что вирус майнер поселился на ПК и ситуацию необходимо срочно исправлять.
Отдельной строкой! Есть ситуации, когда поиск вредоносного майнера усложняется искусственно, его разработчиком.
Первый момент – отключение майнера при вызове диспетчера задач. Просмотр активных процессов тогда лишен смысла, поскольку сравнить производительность не с чем. Решением в такой ситуации будет открытие диспетчера в фоновом режиме постоянно, пока вредоносное ПО не будет удалено.
Второй момент – отключение диспетчерского приложения через определенное время. То есть Вы помните, что открывали его, но в какой-то момент не наблюдаете среди активных программ или в трее.
Решением данных ситуация будет установка и запуск программ, отслеживающих все активные процессы, например, AnVir Task Manager.
Она проведет качественный анализ и выдаст рекомендации по перечню работающих приложений которые считает подозрительными, ненужными или откровенно вредоносными и поможет их удалить.
перейти к содержанию ↑Как избавиться от скрытого майнера?
Провести проверку с целью подтверждения подозрений о присутствии вирус майнера на ПК позволит глубокая проверка хорошим антивирусом.
Однако, таковая позволит только уточнить присутствие и в некоторых случаях укажет на конкретное место размещения.
Выковырять злодея из жесткого диска будет куда проблематичнее, поскольку не мало программ имеют функцию восстановления из *bat файла в случае, если встроенный сканер не находит исполнительный файл.
Согласно статистике, наибольшее количество заражений вирус-майнерами происходит после скачивания пиратского контента с торрент-треккеров.
Если трудности с производительностью возникли внезапно и привлекли Ваше внимание, вспомните, что из последнего было загружено и куда именно.
Важно удалить файлы, из которых установился вирус перед его удалением, чтобы при перезапуске все не вернулось на круги своя.
Слабый вирус-майнер
Поскольку пишут их под заказ, сложность и умение выживать напрямую зависят от цены. Для злоумышленников, не имеющих возможности массово заражать ПК и построить крупную прибыльную бот-сеть покупать дорогие скрипты не удобно, следовательно, они ограничиваются дешевыми и простыми в надежде на то, что “клиенты не заметят проблем”.
Настройки вредоносного ПО содержат и возможность редактирования нагрузки.
Первым делом, после удаления всего подозрительного с жесткого диска открываем диспетчер задач и закрываем все процессы, которые не знаем или которые занимают более 10% мощности.
Обращайте внимание на загруженность CPU (процессор) и GPU (видеокарта) сверх нормы и закрывайте их по очереди.
Не имеющий возможности восстановления или автозапуска после перезагрузки вирус-майнер уничтожен.
Сложные программы скрытого майнинга
К ним относятся версии, умеющие скрывать свое присутствие в системе, отключающиеся пред открытие диспетчера задач или сами его закрывающие.
Некоторые версии даже отслеживают запуск антивируса и удаляют исполнительную часть, восстанавливаясь после перезагрузки.
Несмотря на кажущуюся сложность избавления от проблем, оно возможно, главное четко следовать алгоритму поиска и удаления вирус майнера с ПК и запастись терпением:
- Запустить глубокую проверку антивирусом, обновленным до последней версии;
- Дождаться результата проверки и удалить все, что антивирус считает подозрительным;
- Перезагружаем ПК и входим в меню BIOS, где выбираем загрузку операционной системы с расширенными настройками Advanced Boot Options;
- Данный режим дает большое количество вариаций работы с системой, но нас интересует только безопасный режим с сетевой поддержкой (Safe Mode w Networking);
- Запускаем систему и авторизуемся под своими учетными данными:
- Находим в сети и скачиваем качественное ПО для работы со шпионскими программами, например, Malwarebytes Anti-Malware;
- В выбранном режиме, поисковое ПО будет находить все подозрительное, не входящее в базовые настройки Windows и автоматически удалять. Более того, будут удалены данные из системного реестра и подгружены базовые файлы для восстановления работоспособности ряда программ, часть файлов которых показалась подозрительной.
Как обезопасить ПК от скрытых майнеров
Прежде всего ограничьте посещение непроверенных сайтов и сразу же закрывайте любые информационные порталы, на которые ругается антивирус или защита браузера.
Установите качественное антивирусное ПО и постоянно его обновляйте.
Сделайте глубокие проверки периодическими, например, каждую ночь или раз в три дня, чтобы удалять любой мусор.
В идеальной ситуации отберите ряд надежных ресурсов для просмотра кино, прослушивания музыки и прочее, а также ограничьте скачивание контента с пиратских порталов.
перейти к содержанию ↑Для тех, кто думает с собственной бот-сети
Разработчики и продавцы вирус майнеров на вопросы о законности деятельности отвечают – “под майнингом нет четкой юридической базы, потому привлечь к ответственности за него, в том числе и скрытый невозможно”.
Это так, однако, не стоит забывать о том, что установка программ любого характера без ведома владельца оборудования, взлом частных и корпоративных сетей юридическую базу имеют, как и вполне ощутимые сроки тюремного заключения.
В заключение
Если даже вы не связаны с криптоотраслью, не работаете в сети и не принимаете на электронные кошельки крупных сумм, не стоит пренебрегать мерами безопасности и становится новой жертвой мошенников.