Скрытый майнинг в последние годы стал необычайно распространенной проблемой, масштабы которой растут не по дням, а по часам. И дело здесь не столько в изощренности или сложности такого способа зловредной добычи криптовалют, сколько в слабой информированности обычных интернет-пользователей о том, что такое скрытый майнинг и как защитить от него свои устройства.
Содержание:
1. Что такое скрытый майнинг – определение и актуальность проблемы
1.1. Принцип работы скрытого майнинга
1.2. Распространенность и актуальность проблемы
1.3. Скрытый майнинг – сколько можно заработать?
1.4. Легально или нелегально – вот в чем вопрос2. Разновидности черного майнинга исходя из источника
2.1. Прямая подсадка на компьютер или скрытый майнинг MinerGate
2.2. Скрытый майнинг на сайте
2.3. Скрытый майнинг в браузере
2.4. Вирусные программы для скрытого майнинга
2.5. Черный майнинг на скринсейвере
2.6. Скрытый майнинг на андроид и iOS – криптоджекинг3. Скрытый майнинг: найти и уничтожить
3.1. Скрытый майнинг – как обнаружить самостоятельно
3.2. Как выявить скрытый майнинг с помощью специальных программ
3.3. Как удалить скрытый майнинг (гарантировано)4. Как определить скрытый майнинг не выявленный антивирусами
4.1. Превентивные меры – как защититься от скрытого майнинга
4.2. Блокировка доступа к сайтам облачного майнинга
4.3. Отключения Java в браузере
4.4. Установка анти-рекламных приложений
4.5. Специализированные антимайнерские приложения
4.6. Другие профилактические меры для защиты от скрытого майнинга
Что такое скрытый майнинг – определение и актуальность проблемы
Под понятием «скрытый майнинг» (черный майнинг, stealth miner) подразумевают добычу криптовалюты в автоматическом режиме путем использования вычислительных мощностей сторонних пользователей без их согласия. Таким образом мошенники наращивают общий объем добычи той или иной криптовалюты в одном из пулов для облачного майнинга, т.е. увеличивают размер своего заработка на майнинге. При этом в большинстве случаев такое вмешательство в работу устройств не подозревающих ни о чем интернет-пользователей является нарушением закона в большинстве стран мире, но бывают и исключения из этого правила, о которых будет сказано немного ниже по тексту.
Принцип работы скрытого майнинга
В своем большинстве, заражение устройства программами для черного майнинга происходят путем использования вирусов, троянских кодов и «червей», с помощью которых зловредное программного обеспечение проникает в операционную систему и изменяет некоторые из ее компонентов под свои нужды. Разумеется, все это делается втайне от пользователя и без его согласия.
Что касается способов заражения, то они бывают трех типов:
- Через прямую подсадку. Это довольно редкий случай, но бывает что программы для скрытого майнинга устанавливают, например, школьники или студенты (а также преподаватели с учителями) на учебных компьютерах, системные администраторы на рабочих устройствах компании-работодателя или гости (родственники, друзья, знакомые), получившие временный доступ до чужого оборудования.
- Через запущенные на устройстве файлы. Речь идет как о запуске какой-либо программ, так и об их установке. Например, при установке патчей для компьютерных игр или взломанного (крякнутого) программного обеспечения, а также при запуске небольших игр, не требующих установки, «кряков», скриптов для оптимизации чего-то или тому подобных софта.
- Через несанкционированный удаленный доступ. В данном случае речь идет о заряжании устройств посредством вирусов, червей или троянских программ, а также о таком феномене, как скрытый майнинг на сайте со специальными надстройками, которые используют вычислительные мощности устройства пользователя без его ведома. Еще удаленный доступ для скрытого майнинга могут использовать вполне «легальный» программы, но такие случаи очень редки и, как правило, скандальны.
Разница между этими способами в том, что в первом случае мошенник сам все делает на устройстве стороннего пользователя (организации).
Во втором, пользователь дает «добро» на установку программного обеспечения для черного майнинга, чего мошенники добиваются обманным путем или используя его невнимательность. Ну а в третьем случае все происходит без ведома и какого-либо уведомления (даже обманного) собственника устройства.
Как можно догадаться, первый вариант самый простой, но при этом самый рискованный, поэтому его мало-кто использует. Второй подход безопасен для мошенника, но он несет риск обнаружения зловредного программного обеспечения, что ведет к снижению эффективности этой схемы. Третий же способ самый сложный, но при удачном внедрении, он показывает максимум эффективности, так как его сложно выявить и он, как правило, не очень сильно нагружает систему и может заражать собой и другие устройства, связанный с уже зараженным, благодаря чему программа для скрытого майнинга будет не только добывать монеты, но и«размножаться».
Распространенность и актуальность проблемы
Впервые о скрытом майнинге мир услышал летом 2011 года, когда калифорнийский разработчик программного обеспечения в области безопасности и защиты информации Symantec заявил об обнаружении скриптов для майнинга в нескольких известных ботнетах. Под конец 2011 года уже Лаборатория Касперского выявила первую троянскую программу, созданную исключительно для скрытого майнинга криптовалют. В 2013 году эта проблема набрала масштаб пандемии, после того как злоумышленники использовали мессенджер Skype для распространения вирусов для скрытой добычи криптовалют, а также для поиска и воровства файлов криптовалютных кошельков. Где-то в это же время разразился скандал вокруг торрент-клиента μTorrent (начиная с версии 3.4.2 build 28913). Разработчики умышленно добавили в него модуль для скрытой добычи криптовалюты EpicScale, который, несмотря на скандал, по-прежнему там находится. Как говорят представители μTorrent, деньги, полученные посредством EpicScale, идут на благотворительность и финансирование проектов компании, поэтому в таком заработке нет ничего противозаконного или постыдного.
В последующие году проблема скрытой добычи криптовалют росла экспоненциально и в 2017 году стала настолько же распространенной, как и вирусы, созданные для кражи персональных данных пользователей Всемирной паутины. Так, по оценкам компании Recorded Future (разработка и внедрение средств кибербезопасности), на сегодня выявлено свыше 62 эффективных кодов для черного майнинга, большая часть из которых есть в открытой продаже. Как правило, они стоят в районе 50 долларов, но есть экземпляры и по 850 долларов.
Что касается масштаба распространения «зловредного» майнинга, что здесь, по мнению Recorded Future, трудно указать более или менее точное число зараженных устройств, но можно предположить, что каждый двадцатый офисный компьютер использовался или используется для добычи криптовалюты без ведома его собственника. При этом каждый 5 компьютер в мире, в том числе и мобильные устройства, хоть раз в год подвергались угрозе быть зараженными черными майнер-ботами, часть из которых была в итоге заражена. Другими словами, масштаб бедствия сложно определить, но можно смело утверждать, что он огромный и постоянно растет.
Причем по мнению большинства профильных специалистов, гневная причина столь стремительного роста этой проблемы в том, что большинство пользователей не знают, что такое скрытый майнинг и тем более как с ним бороться или какие профилактические меры нужно проводить. Правда, компании по разработке антивирусного программного обеспечения знают об этой угрозе, благодаря чему масштаб заражения не столь большой как мог бы быть. Однако это не панацея, так как антивирусы ничем не помогут, если пользователь даст добро на установку программы для скрытого майнинга или если это совсем новый вирус, к которому еще не создали прививки.
Скрытый майнинг – сколько можно заработать?
Выше уже писалось о том, сколько можно заработать на продаже кодов вредоносных программ для скрытой добычи криптовалюты. Теперь же давайте оценим какой доход получают те, кто использует подобное зловредное программное обеспечение. Правда, сразу же подчеркнем, что далее указанные числа будут приблизительными, так как они взяты из форумов майнеров и «просочившихся» отчетов некоторых разработчиков известных приложений, попробовавших нажиться на своих пользователях, внедрив скрытый майнинг в свое программное обеспечение.
Так, если верить форумам, то прибыль от черной добычи криптовалют на офисных компьютерах приблизительно равна 500-1000 долларам с 30-50 тысяч устройств. Под «офисными» понимают компьютеры со слабой начинкой, достаточной только для работы текстовых и слабых графических редакторов, и просмотра видео стандарта HD (1080P такие устройства уже не тянут). Мобильные устройства и планшеты, по мощности, можно приравнять к «офисным» ПК. Если заражено столько же «геймерских» компьютеров, то доход возрастает в 2-3 раза, так как их мощность в несколько раз больше и на них проще скрыть существенное использование процессора и видеокарты.
Про добычу на сайтах и про браузерный скрытый майнинг, сколько можно заработать на нем в том числе, будет описано далее по тексту, когда речь пойдет о разновидностях черной добычи криптовалют и всем что с ними связано.
Видео о том, как обнаружить майнера у себя на компьютере:
Легально или нелегально – вот в чем вопрос
Мы уже говорили о том, что скрытая добыча криптовалюты – незаконная деятельность. Поскольку она предполагает несанкционированное проникновение в программную среду устройства пользователя и использование его аппаратной части для выгоды злоумышленника или третьих лиц. Однако это не всегда так. В некоторых случаях программы для скрытого майнинга могут считаться вполне легальными.
Например, по итогам описанного выше случая с торрент-клиентом μTorrent пострадала только репутация разработчиков, и то не сильно, так как никого не посадили, не оштрафовали и при этом модуль EpicScale остался в клиенте. Кроме того, если речь идет про скрытый майнинг на сайте, который используется с ведома собственника ресурса, то это также может считаться вполне легальным способом заработка – монетизации трафика сайта.
В том, что касается разработки кода для черной добычи криптовалют, то здесь все еще сложнее, так как речь идет о создании инструмента для майнинга, который может использоваться как в открытую, так и в темную. Код, как правило, создается поблоково, где:
- один блок – это приложение для майнинга;
- второй – для сокрытия майнинга;
- третий – вирус для заражения стороннего устройства без ведома его собственника.
При этом блоки одного типа могут быть разными и комбинироваться по желанию покупателя. Например, вирусы, троянские программ и черви постоянно улучшаются для обхода антивирусов, поэтому они быстро теряют свою актуальность и их приходиться постоянно менять.
Другими словами, это как с обычными ножами – да, их можно использовать для нанесения вреда человеку, но запрещать их продажу никто не будет, даже если это ритуальный нож, созданный исключительно для жертвоприношения людей (таких полно в антикварных лавках).
Разновидности черного майнинга исходя из источника
Теперь, когда мы знаем что такое скрытая добыча криптовалют, давайте более тщательно изучим какой она бывает. Эти знания помогут понять, как выявить на своем устройстве скрытый майнинг – найти и уничтожить. Большинство специалистов проводят разграничение в этом вопросе исходя из того, как осуществляется заражение и добыча на том или ином электронно-вычислительном устройстве.
Полезное видео о том, как бороться со скрытым майнингом:
Прямая подсадка на компьютер или скрытый майнинг MinerGate
К первой разновидности черной добычи криптовалют принято относить самый простой подход к этому делу. То есть – уставка приложения для майнинга на чужом устройстве и последующая маскировка процесса добычи своими руками. Алгоритм действий в этом случае довольно прост и занимает около 5 минут:
- Отключение антивируса.
- Установка программы для скрытого майнинга.
- Установка приложения для маскировки работы тех или иных программ.
- Добавление exe-ика майнера в автозапуск системы.
- Внесение приложения-майнера в список исключений антивируса.
- Подчистка реестра и прочих следов своих манипуляций с устройством.
При этом некоторые не особо грамотные злоумышленники не скрывают работу майнеров, а просто переименовывают их exe-шники в типичные для устройства процессы. Например, «minergate-service.exe» в «settings.exe» или «IntelDeviceManager.exe». Записи реестра в этом случае тоже меняют и подчищают. В то время как опытные злоумышленники используют скрытый автоинсталятор, который сам все делает после подключения флешки к устройству.
Отметим, что такой подход получил название «скрытый майнинг MinerGate» или «черный MinerGate», поскольку злоумышленники раньше чаще всего в этом случае использовали пул для облачного майнинга MinerGate. Он надежен и при этом лоялен к своим клиентам в плане количества подключенных устройств.
Скрытый майнинг на сайте
16 сентября прошлого года посетители крупнейшего торрент-ресурса Pirate Bay (thepiratebay.org) начали замечать, что при посещении этого сайта нагрузка на их процессоры сильно возросла. Как оказалось, владельцы торрент-трекера решили «протестировать» новый способ монетизации – скрытый майнинг на сайте. Это вызвало небольшой скандал среди пользователей этого ресурса и множество ироничных комментариев по всему интернету: «Халявщики обиделись, что их компьютеры использовали на халяву».
В случае с Pirate Bay был использован Javascript, созданный компанией Coinhive для добычи криптовалюты Monero. При этом владельцы торрент-трекера объяснили «обновление» желанием протестировать альтернативный источник монетизации сайта, так как им стало затруднительно использовать традиционную рекламу, из-за того, что власти США предписали таким компаниям, как Microsoft и Google ограничить показ рекламы на сайтах с не совсем законным контентом.
Этот случай примечателен двумя вещам:
- Благодаря ему скрытый майнинг на сайте набрал известности, и теперь его начали использовать множество интернет-порталов, причем без ведома своих посетителей. причем так делают не только торрент-трекеры и другие сомнительные ресурсы, но и обычные интернет-магазины по продаже мебели или бытовой техники, информационные порталы и прочие вполне обычные сайты.
- Эта ситуация создала дискурс вокруг того, можно ли использовать майнинг на сайте для монетизации трафика – насколько это этично и приемлемо.
Отметим, что дискурс пока не получил окончательного ответа. Большинство посетителей против, но зато собственники интернет-порталов в основном «За!». Из этого можно сделать вывод, что майнинг на сайтах может в скором будущем стать нормой, правда он при этом будет мало эффективен, так как его можно легко выявить и уничтожить, заблокировав соответствующий Javascript.
Касательно заработка, то по отчетам Pirate Bay они получили 47,5 тысячи долларов прибыли благодаря баннеру с функцией скрытой добычи криптовалюты. Сумма можно сказать не особо большая, если учесть популярность и посещаемость этого торрент-трекера. Если же взять обычные сайты, то эти данные можно экстраполировать в где-то 90 центов за 60 часов работы подобного плагина на сайте с 1000 посетителей в сутки, т.е. около 11 долларов в месяц – весьма скромные числа.
Скрытый майнинг в браузере — смотрите видео, как обнаружить и остановить процесс!
Когда говорят о черной добыче криптовалюты в браузере, то подразумевают либо тот же скрытый майнинг на сайте, о котором шла речь выше, либо заражение браузера кодом, добывающем цифровые деньги в тайную от пользователя. В последнем случае это происходит путем:
- Инсталляции плагина (надстройки) для браузера с помощью обмана, когда пользователей хочет установить что-то для одних целей, а в реальности получает зловредную программу.
- Скрытого заражения с помощью вирусов, троянских приложений или червей, т.е. обычное заражение вредоносными программами.
- Инсталляции вполне нормальных плагинов, которые после очередного обновления обзаводятся новыми модулями. В этом случае разработчики, как правило, решают использовать скрытый майнинг в браузере, думая, что этого не заметят или что они смогут потом как-то оправдаться (после того, как намайнят много монет).
Следует также отметить, что этот вид добычи могут использовать и собственники устройств, если речь идет о плагинах, которые занимаются добычей криптовалют в моменты простоя мощностей компьютера. Еще некоторые пользователи используют скрытый майнинг в браузере для благотворительной добычи криптовалюты. Касательно последнего, то в России таким образом можно помочь фонду «Протяни руку», если установить соответствующее расширение для браузера Chrome.
Если же говорить об эффективности такой добычи, то браузерный скрытый майнинг (сколько можно заработать на нем) в плане эффективности зависит от того какая криптовалюта добывается и на каких мощностях. Если это средний компьютер, то сумма будет где-то в районе 500-1500 рублей в месяц при довольно продолжительной нагрузки устройства (10-15 часов в сутки). Если это «игровой» ПК, то доход можно увеличить в 2-3 раза.
Вирусные программы для скрытого майнинга
Разного рода зловредные программы для прямой установки кода для скрытой добычи криптовалют на устройствах пользователей также используются. При этом их внедрение происходит, как правило, по уже обкатанным в прошлом схемам:
- через спам-рассылки электронных писем;
- через «взломанные» версии компьютерных игр и патчей для них;
- через рассылки всего и вся посредством торрент-трекеров;
- путем использования уязвимостей операционных систем и программ;
- путем банальной рассылки ссылок через форумы, социальные сети и мессенджеры.
При этом в зависимости от того какие именно аппаратные ресурсы на устройстве будет использовать майнер-бот, их принято делить на те что используют скрытый майнинг на процессоре и те, что используют для этого видеокарты. И это разделение заметно не только по тому какой ресурс устройства использует, но и в том, как такие программы распространяются во Всемирной сети.
Скрытый майнинг на видеокарте
Так, если злоумышленники намерены использовать для скрытой добычи криптовалюты видеокарты, то они будут ориентироваться на распространение своих майнер-ботов среди геймеров и пользователей, занимающихся сложным 3D-моделированием или созданием мультимедийного контента. Поэтому распространение зловредного кода будет происходить посредством:
- раздач клиентов онлайн- или офлайн-игр (взломанных или оригинальных);
- раздач кряков и патчей (обновлений) для компьютерных игр;
- раздач программ для 3D-моделирования и обработки видео- или фотоизображений;
- через сайты с «взрослым» контентом.
При этом стоит понимать, что такие майнер-боты будут работать либо в моменты простоя компьютера, но не загружая систему очень сильно, либо в ходе игры, маскируясь под полную нагрузку видеокарты.
В плане того, как выявить скрытый майнинг на видеокарте есть довольно много подходов – от использования антивирусов до проверки кода компьютерной игры. Однако в этом случае, как правило, лучше всего показывает себя простое сопоставление эффективности работы одного компьютера в той или иной игре с аналогичным компьютером у другого игрока. Другими словами, нужно сопоставить FPS (от «Frames Per Second» – количество кадров в секунду) и уровень загрузки видеокарты с процессором. И при этом стоит понимать, что процессор должен раскрывать видеокарту, а не наоборот, т.е. видеокарта почти всегда должна быть нагружена на 100% в то время, как загрузка процессора не должна достигать максимумов, если это сбалансированная по мощности система. Мониторить, например, можно с помощью бесплатной программы MSI Afterburner.
Скрытый майнинг на процессоре
Если же злоумышленники намерены использовать мощности процессора для скрытого майнинга, то они будут ориентироваться на «офисный планктон» и самых обычных интернет-пользователей, использующих Всемирную паутину для поиска информации и развлечений. В этом случае, скрытый майнинг на процессоре – вредоносный код для его внедрения в систему – в основном распространяется посредством:
- спам-рассылок электронных писем;
- раздачи текстовых редакторов и самых простых редакторов видео- и фотоизображений;
- раздачи музыки, фильмов и изображений;
- рассылки ссылок вместе с мотивационным текстом, провоцирующем на переход по ссылке.
После инфицирования, операционная система, как правило, работает без каких-либо сбоев или перегрузок, поскольку майнинг-бот не сильно вмешивается в ее работу и следит, чтобы не нагружать мощности аппаратной части компьютера по максимуму. Но и в этом случае можно будет выявить скрытый майнинг на процессоре посредством нескольких способов: антивирусы, антишпионские программы, и путем анализа нагрузки процессора. О том, какие средства защиты можно использовать для того, чтобы обнаружить скрытый майнинг – найти и уничтожить его – будет детально описано ниже по тексту.
Что касается мониторинга использования мощностей процессора, то это легко сделать посредством стандартного «Диспетчера задач», который можно открыть посредством нажатия клавиш «Ctrl+Alt +Del» или если кликнуть правой кнопкой мышки по «Панели задач» внизу экрана и выбрать соответствующей пункт в появившемся контекстном меню.
После чего нужно будет кликнуть на «Производительность» и выбрать там график нагрузки ЦП (центрального процессора).
Когда в моменты простоя системы наблюдается повышенная нагрузка, то ее нужно отследить ,и если это неизвестный вам или вашему системному администратору процесс, то возможно это и есть скрытый майнинг на процессоре. Правда, это может быть и обычный вирус или что-то иное. Еще отметим, что новые майнер-боты умеют отключать стандартный «Диспетчер задач» с некой периодичностью для того, чтобы скрыть свою деятельность, поэтому если у вас такое происходит – ваше устройство точно заражено.
Черный майнинг на скринсейвере
Еще один вариант маскировки черной добычи – использование скринсейвера.
Скринсейвер – это экранная заставка, которая запускается во время простоя компьютера. Вариантов того, какое именно изображение будет запускается на экране очень и очень много – от простых картинок с кошками до очень сложных динамичных 3D-моделей, которые требуют очень много ресурсов системы. Поэтому нет ничего удивительного в том, что скринсейверы могут использоваться для скрытого майнинга.
Стоит отметить, что и в этом случае майнинг-боты могут использоваться в тайную злоумышленниками или в открытую собственниками компьютеров. Например, «Windows Screensaver Miner-scr» или его аналог может установить любой пользователь ПК на основе операционной системы Windows и самостоятельно добывать криптовалюту во время простоя компьютера.
Скрытый майнинг на андроид и iOS – криптоджекинг
Черный майнинг не обошел своим вниманием и мобильные устройства и при этом такой вид добычи даже получил свое собственное название – «криптоджекинг». Как и в случае со скрытой добычей на сайтах, им не брезгуют пользоваться разработчики вполне легальных приложений. Так, профильные специалисты из компании Trend Micros обнаружили что такие приложения, как SafetyNet Wireless App (слежение за безопасностью интернет-соединения – иронично вышло), Car Wallpaper HD (обновляемая база обоев автомобильной тематики) и Recitiamo Santo Rosario Free (приложение для верующих) запускают скрытый майнинг на андроид и iOS для добычи криптовалюты в фоновом режиме. А это приложения, которые имеют сотни тысяч скачиваний в Google Play Маркете.
Помимо этого, зловредные программы для скрытого майнинга на мобильных устройствах могут распространятся:
- через спам-рассылку по SMS;
- через спам-рассылку по электронной почте;
- через взломанные версии мобильных приложений;
- через скрипты и баннеры сайтов, как правило, с «взрослым» контентом.
Еще говоря про криптоджекинг, стоит подчеркнуть, что скрытый майнинг на андроид больше распространен на андроидных девайсах, чем на устройствах Apple, так как Android – это операционная система с открытым кодом, которую может использоваться кто угодно и для чего угодно.
Скрытый майнинг: найти и уничтожить
Теперь, когда мы знаем скрытый майнинг, сколько можно заработать на нем и его разновидности, можно начать изучение того, как выявить и удалить скрытый майнинг со своего устройства. При этом стоит сразу же отметить, что единого алгоритма здесь нет, так как речь идет о зловредных программах, которые постоянно улучшаются и адаптируются под последние тенденции в кибербезопасности и предпочтения интернет-пользователей. Как следствие, то что раньше работало сегодня может быть бесполезным, а то что было бесполезным вчера может стать довольно эффективным средством защиты в данный момент.
Другими словами, в плане того, как защититься от скрытого майнинга, следует использовать комплексный подход, позволяющий обнаружить и удалить зловредный код и предотвратить заражение сразу несколькими способами и инструментами. Что во многом напоминает лечение от вирусных инфекций в реальном (нецифровом) мире, где определенное лекарство может хорошо подходить для одного больного, но будет совсем бесполезным для другого, хотя оба больных заражены по сути одним и тем же вирусом, бактерией или другой хворью.
Скрытый майнинг – как обнаружить самостоятельно
Когда шла речь про черный майнинг на видеокартах и процессорах, немного упоминалось о том, как определить скрытый майнинг самостоятельно с помощью подручных средств. Например, посредством «Диспетчера задач», с помощью которого можно мониторить нагрузку отдельно на процессор, отдельно на видеокарту и при этом он также позволяет следить за интернет-трафиком. Но это еще не все его возможности.
Так, Диспетчер задач может показывать какие мощности использует та или иная запущенная программа, что поможет отследить конкретную программу, которая нагружает систему и, возможно, занимается скрытой добычей в фоновом режиме. Например, таким образом можно быстро обнаружить скрытый майнинг MinerGate, установленный посредством прямой подсадки.
Отследив такую программу, можно ее отключить (Снять задачу) или посмотреть какой файл отвечает за ее запуск (Открыть расположение файла). Еще в Диспетчере задач можно отслеживать отдельные службы, нагружающие систему и посмотреть, когда и кем была установлена та или иная программа.
Правда, если вы в этом не разбираетесь, то возможности Диспетчера задач вряд ли помогут вам найти и удалить скрытый майнинг на своем компьютере. В этом случае вам лучше использовать специальное программное обеспечение.
Как выявить скрытый майнинг с помощью специальных программ?
Для тех, кому будет мало возможностей стандартного Диспетчера задач, советуем использовать программу AIDA64 от разработчиков из FinalWire Ltd. Кроме того, можно попробовать более лояльный к пользователю аналог Диспетчера задач – программу AnVir Task Manager. Последнее приложение – это действительно мощный инструмент по выявлению всего лишнего в вашей операционной системе, причем с интуитивным интерфейсом и контекстными подсказками, которые сильно помогут новичкам.
Так, в AnVir Task Manager подозрительные службы и процессы подсвечиваются красным и при этом по каждой запущенной программы и процессу можно получить не только максимум информации, но и проверить не были ли в ней обнаружены какие-то вирусы (проверка проводилась на отдельном сайте, программа дает ссылку на результаты такой проверки). А еще эта программа может выявить скрытые процессы и такие, которые запускаются спустя некоторое время после старта системы (отложенный запуск).
Если вы не выявили скрытый майнинг на своем компьютере с помощью мониторинга запущенных процессов, но при этом уверены, что он есть или просто хотите по максимальному себя обезопасить, то в этом случае вам рекомендуется создать загрузочную флешку (диск) и добавьте в нее следующие утилиты:
- Kaspersky Virus Removal Tool;
- Junkware Removal Tool;
- Web CureIt!;
- COMODO Cleaning Essentials;
- AdwCleaner.
С их помощью можно будет провести профессиональную проверку на «виртуальной» операционной системе, после ее запуска с флешки. Правда, если майнер-боты используют руткиты (программы для сокрытия работы отдельных процессов и служб), то вам также может потребоваться TDSSKiller от Лаборатории Касперского. Этот инструмент может их обнаружить и при вашем желании «убить». Для того чтобы выявить и удалить скрытый майнинг на андроид и iOS можно воспользоваться теми же утилитами, как правило, у них есть мобильный аналог с теми же возможностями.
В тех случаях, когда вы не сможете запустить перечисленные антивирусные программы после запуска системы, вам стоит воспользоваться утилитой RKill, которая ищет и отключает вредоносные процессы, мешающие работе антивирусов. По идее, она должна помочь в самых сложных случаях, когда операционная системе даже в «Безопасном режиме» не может запустить тот или иной антивирус.
Обозначенные выше утилиты либо бесплатны, либо имеют триал-версию.
Как удалить скрытый майнинг (гарантировано)
В тех случаях, когда вы поняли, как определить скрытый майнинг, обнаружили его, но не смогли удалить (система не дала или он появляется вновь после перезагрузки системы), следует использовать программу AVZ. И делать это нужно таким образом:
- Открываем AVZ.
- Запускаем инструмент под названием «Исследование системы», что в итоге даст нам файл под названием «avz_sysinfo.htm».
- Берем полученный файл и заливаем его на один из форумов разработчиков антивирусов в соответствующей теме (там такая есть и, как правило, она находится в топе) с корректно составленной просьбой помочь намертво удалить тот или иной процесс (файл), а также кратким, но содержательным описанием проблемы. Это, например, можно сделать на форме Касперского или DR. Web, так как это российские разработки.
- Далее, при оптимальном раскладе, в течение недели вы получите нужный скрипт, который можно запустить посредством AVZ, использовав функцию «Выполнить скрипт».
В тех случаях, когда и AVZ не помогает, удалить скрытый майнинг можно лишь с помощью переустановки системы с форматированием системного диска и, желательно, установкой рабочих программ и утилит с нуля, а не посредством синхронизации или переноса.
Как определить скрытый майнинг не выявленный антивирусами
Только посредством таких приложений, как «Диспетчер задач», AnVir Task Manager в ручном режиме, о чем было сказано выше. Другими способами вы не сможете узнать о наличии на вашем устройстве скрытого майнер-бота. А еще можно подождать пока антивирусы обновятся и поймут наконец, как выявить скрытый майнинг в вашем случае, но этого можно дожидаться очень и очень долго. Лучше сразу переустановить систему или попросить помощи специалиста либо профильном форуме. Однако запомните, если вам советуют установить «супернавороченный» платный антивирус, то можете быть уверенными, что этот советчик не знает как вам помочь.
Еще можете попробовать поискать в интернете специальную программу, которая специализируется на поиске и удалении одной определенной разновидности зловредного кода. Такие делают, если вирус, троян, червь или черный майнер-бот распространился до уровня эпидемии или антивирусы очень долго не могут найти способа защиты от него.
Превентивные меры – как защититься от скрытого майнинга
Бороться с этой проблемой можно не только посредством ее удаления, но и с помощью довольно простых профилактических мер, которые дают почти 100% гарантию, что вы никогда не узнаете что такое скрытый майнинг – как обнаружить и удалить его, в том числе.
Блокировка доступа к сайтам облачного майнинга
Одним из самых простых способов профилактики является запрет вашему устройству взаимодействовать с интернет-ресурсами, которые занимаются облачным майнингом или создают пулы для майнинга. Сделать этом можно как посредством разного рода специализированных программа (например, антивирусов), так и сделав все самостоятельно, отредактировав соответствующий файл под названием «hosts».
В последнем случае вам следует:
- Открыть папку по адресу «Windows\System32\drivers\etc» на системном диске вашей операционной системы.
- Открыть обозначенный файл с помощью стандартного для Windows «Блокнота» или любого иного текстового редактора.
- В самом низу текста добавить «0.0.0.0 coin-hive.com». Где «coin-hive.com» – портал, использующийся для добычи криптовалют. Таких записей можно добавлять сколько угодно, по одной для каждого майнер-пула или иного портала. Но помните, что если в начале строки стоит «#», то это будет примечание, а не команда к действию.
В «яблочных» изделиях для подобного редактирования нужно в терминале ввести «sudo nano /private/etc/hosts», а в Linux «sudo nano /etc/hosts». И еще подчеркнем, что этот способ профилактики работает, только если вам известны доменные имена тех ресурсов, которые используются для черной добычи криптовалют.
Отключения Java в браузере
Если вы хотите заблаговременно заблокировать скрытый майнинг в браузере, вам лучше всего просто отключить автоматический запуск Java-баннеров и приложений по умолчанию. Сделать это можно посредством следующих утилит:
- NoScript для браузера Firefox;
- ScriptSafe или ScriptBlock для браузера Chrome;
- Их аналоги для других браузеров.
Еще можно просто запретить браузеру использовать язык «JavaScript», но в этом случае некоторые сайты начнут некорректно работать или вовсе не захотят открываться. Поэтому этот вариант нужно применять только в самом крайнем случае, т.е. когда у вас возникла паранойя на почве скрытого майнинга.
Установка анти-рекламных приложений
Еще в плане того, как защититься от скрытого майнинга могут помочить антирекламщики. Это плагины (иногда программы) для браузеров, который сами ищут и отключают рекламные баннеры, сообщения и скрипты на тех или иных сайтах. Например, UBlock или AdBlock Plus. Поиск и блокировка рекламы осуществляется посредством подписки или в ручном режиме.
Плюсы подобных приложений в том, что их подписка постоянно обновляется и они при этом работают в пассивном режиме. А еще, с их помощью можно создать черный список плохих сайтов и самому заблокировать навязчивую рекламу или отключить лишь навязчивую рекламу.
Последнее очень важно, так как если отключить полностью всю рекламу, то ваши любимые сайты могут прекратить существование из-за нехватки финансирования – всегда помните об этом!
Отметим, что профилактика скрытого майнинга посредством антирекламщиков – это использование косвенных свойств подобных надстроек к браузерам, а не целенаправленные действия, невправленные исключительно на то, чтобы заблокировать скрытый майнинг – найти и уничтожить. Поэтому их лучше использовать как дополнение, а не как основное средство защиты.
Специализированные антимайнерские приложения
В плане специализированных средств защиты, сейчас самые популярные следующие надстройки для браузеров: MinerBlock, Антимайнер, NoMiner и NoCoin. Все они работают по простому алгоритму – отслеживание активности сайта для поиска связей с известными интернет-ресурсами, связанными с непосредственной добычей криптовалют и их отключение. При этом стоит помнить, что они блокируют как скрытый майнинг, так и то, что вы запустили, если только вы не внесли свой майнер-бот в исключения.
Еще для блокировки криптоджекинга можно применить спецмальный web-портал «whorunscoinhive.com», способный выявить использует ли тот или иной сайт баннеры для майнинга монет. Для того чтобы им воспользоваться достаточно ввести адрес «подозреваемого» сайта в строку для проверки и кликнуть по иконке «Check it!».
Другие профилактические меры для защиты от скрытого майнинга
- Установите любой бесплатный антивирус из списка надежных. Например, Panda Free Antivirus – не грузит систему и имеет пиринговую систему поиска угроз. Это касается и мобильных устройств.
- Создайте учетную запись в операционной системе с паролем, и используйте для входа только ее. Причем желательно иметь даже две учетные записи – администратора и обычного пользователя.
- Старайтесь не серфить по сайтам без сертификатов «ssl».
- Установите специализированные утилиты, которые будут постоянно отслеживать нагрузку на аппаратуру вашего устройства.
- Старайтесь не использовать «крякнутое» программное обеспечение. Сейчас много бесплатных аналогов для любых популярных программ и приложений.
- Если вы хотите узнать присутствует ли на вашем устройстве скрытый майнинг – как обнаружить его можно посмотреть во множестве видеороликов на YouTube и специализированных сайтах – помните, что не все процессы, загружающие вашу систему, являются зловредными. Не удаляйте все подряд, что «жрет» много ресурсов!
- Даже если ваша система нормально работает, время от времени проводите ее профилактическую проверку в «Безопасном режиме».
- Если за ваше устройство нужно пустить стороннего человека, то пусть он работает на учетной записи без прав администратора, а еще лучше если это будет стандартная учетная запись «Гость».
- Установите утилиту WinPatrol Monitor. Она следит за реестром и подскажет, когда какая-то программа захочет внести в него изменения.
- Если есть возможность, используйте «портативный» софт. Он работает без установки через запуск файла exe-шника, что сильно уменьшает вероятность заражения зловредным кодом.
Заключение
Подводя итоги можно отметить, что скрытый майнинг похоже прочно обосновался в списке тех зловредств, с которыми можно столкнуться в интернете. Поэтому не стоит пренебрегать данной угрозой, а лучше заблаговременно обзавестись превентивными и летальными средствами защиты против нее. Причем это особенно важно тем, кто и сам не прочь помайнить немного, поскольку большинство скрытых майнер-ботов также занимаются поиском и кражей файлов кошельков большинства популярных криптовалют. Будьте бдительными!