Was tun, wenn Ihr Computer mit einem Virus zum Mining virtueller Währungen infiziert ist?

Was tun, wenn Ihr Computer mit einem Virus zum Mining virtueller Währungen infiziert ist?

Gestern berichtete LuckyTemplates, dass Tausende Computer in Vietnam über den Online-Werbedienst Adf.ly vom W32.AdCoinMiner-Virus gekapert wurden. Nachdem sie die Kontrolle über den Computer erlangt haben, dringen diese Viren weiterhin durch Sicherheitslücken in der Software ein und übernehmen die Kontrolle über den Computer des Benutzers, um versteckte Payloads herunterzuladen und Geld zu schürfen. virtuell. Wenn der Angreifer die Kontrolle über das Gerät des Opfers erlangt, kann er neben dem Herunterladen der Nutzlast für das Mining virtueller Währungen auch anderen bösartigen Code über seinen Kontrollserver installieren, um Spionage- und Cyberangriffe durchzuführen, Informationen zu stehlen und sogar Daten zu Erpressungszwecken zu verschlüsseln.

Was tun, wenn Ihr Computer mit einem Virus zum Mining virtueller Währungen infiziert ist?

Um das Eindringen von Viren in Computer zu minimieren, müssen Benutzer laut Experten von Trend Micro sofort den neuesten Patch für das Betriebssystem aktualisieren, Trend Micro Security Version 12 aktualisieren und die Sicherheit einrichten. hohes Schutzniveau.

Wenn Sie den Verdacht haben, dass Ihr Computer mit dem Virus zum Mining virtueller Währungen W32.AdCoinMiner infiziert ist, können Sie folgende Maßnahmen ergreifen:

Schritt 1 : Bevor Sie Scanvorgänge durchführen, müssen Benutzer von Windows XP, Vista und Windows 7 zunächst die „Systemwiederherstellung“ deaktivieren, um den gesamten Computer scannen zu können.

Schritt 2 : Während des Installationsprozesses verfügen verschiedene Betriebssysteme über unterschiedliche Dateien, Elemente, Ordner oder „Registrierungsschlüssel“. Wenn Sie diese Elemente bereits auf Ihrem Computer gefunden haben, müssen Sie die folgenden Schritte nicht ausführen. Viele Computer verfügen jedoch nicht über diese Elemente. Befolgen Sie daher bitte die nachstehenden Anweisungen.

Schritt 3: Suchen und löschen Sie die Coinminer-Virendatei im Format COINMINER_MALXMR.AB-WIN64.

Beim Suchen und Löschen dieser Virendatei werden einige Fälle auftreten, wie zum Beispiel:

  • Der Windows Task-Manager zeigt möglicherweise nicht alle laufenden Anwendungen an. In diesem Fall können Benutzer eine andere Aktivitätsüberwachungsanwendung eines Drittanbieters wie Process Explorer verwenden, um Dateien zu erkennen, die schädlichen Code enthalten. Benutzer können Process Explorer hier herunterladen .
  • Im zweiten Fall werden sowohl der Windows Task-Manager als auch der Prozess-Explorer angezeigt, sie können jedoch nicht gelöscht werden. Der Benutzer sollte den Computer im abgesicherten Modus neu starten.
  • Drittens zeigen der Windows Task-Manager und der Prozess-Explorer diese Datei nicht an. Benutzer sollten mit dem nächsten Schritt fortfahren.

Schritt 4: „Registrierungswert“ löschen.

Hinweis : Wenn Sie bei der Bearbeitung der Windows-Registrierung nicht sorgfältig vorgehen, kann es bei Benutzern zu Systemproblemen kommen und die Wiederherstellung ist nicht möglich. Trend Micro empfiehlt, diesen Schritt nur dann auszuführen, wenn Sie wissen, wie es geht, oder wenn Sie Hilfe von Ihrem Systemadministrator anfordern. Nutzer können vorab auf einige Artikel zu diesem Thema von Microsoft zurückgreifen, wenn sie mit der Bearbeitung der „Registrierung“ fortfahren möchten.

Zugang über Link:

Unter HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

XMRRUN = „%SystemRoot%\Windows\SysWOW64\audiodig.exe –c%SystemRoot%\Windows\SysWOW64\audiodig“

In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce

Wextract_cleanup0 = „rundll32.exe%System%\advpack.dll,DelNodeRunDLL32“%User Temp%\IXP000.TMP\““

Schritt 5: Suchen und löschen Sie die folgenden Dateien

Hinweis: Vor dem Suchen und Löschen von Dateien sollten Benutzer die Funktion „Versteckte Dateien und Ordner durchsuchen“ im Abschnitt „Erweiterte Optionen“ aktivieren, um sicherzustellen, dass die folgenden Dateien bei der Suche nicht ausgeblendet werden.

%User Temp%\IXP000.TMP\TMP{random}.TMP

· %User Temp%\IXP000.TMP\audiodig

· %User Temp%\IXP000.TMP\audiodig.exe

· %User Temp%\IXP000.TMP\audiodig.reg

· %User Temp%\IXP000.TMP\init.bat

· %System Root%\SysWOW64\audiodig

· %System Root%\SysWOW64\audiodig.exe

· %System Root%\SysWOW64\audiodig.reg

· %System Root%\SysWOW64\init.bat

Schritt 6 : Schließlich sollten Benutzer die Antivirensoftware Trend Micro Security verwenden, um Dateien mit Formaten wie COINMINER_MALXMR.AB-WIN64 zu erkennen und zu löschen. Beim Erkennen vireninfizierter Dateien sollten Benutzer diese löschen oder vollständig von anderen Dateien isolieren, um eine Verbreitung zu verhindern.

Mehr sehen:


So entfernen Sie den Urheberrechtshinweis in der rechten Ecke des Bildschirms unter Windows 10

So entfernen Sie den Urheberrechtshinweis in der rechten Ecke des Bildschirms unter Windows 10

Sehen Sie in der rechten Ecke des Bildschirms eine Windows 10-Aktivierungsbenachrichtigung? In diesem Artikel erfahren Sie, wie Sie den Copyright-Anfragehinweis unter Windows 10 löschen.

Anleitung von AZ zur Installation von Windows 10 Build 14393.222

Anleitung von AZ zur Installation von Windows 10 Build 14393.222

Kürzlich hat Microsoft das neueste kumulative Update für Windows 10-PC-Benutzer namens Build 14393.222 veröffentlicht. Dieses für Windows 10 veröffentlichte Update behebt hauptsächlich Fehler basierend auf Benutzerfeedback und verbessert die Leistung des Betriebssystems.

Schützen Sie Ihr Computernetzwerk mit Bastion Host in nur 3 Schritten

Schützen Sie Ihr Computernetzwerk mit Bastion Host in nur 3 Schritten

Gibt es Computer in Ihrem lokalen Netzwerk, die externen Zugriff benötigen? Die Verwendung eines Bastion-Hosts als Gatekeeper für Ihr Netzwerk kann eine gute Lösung sein.

So erstellen Sie eine Windows-Taste, wenn Ihre Tastatur nicht verfügbar ist

So erstellen Sie eine Windows-Taste, wenn Ihre Tastatur nicht verfügbar ist

Wenn Sie lieber eine alte klassische Tastatur wie das IBM Model M verwenden möchten, die keine physische Windows-Taste enthält, können Sie ganz einfach weitere hinzufügen, indem Sie sich eine Taste ausleihen, die Sie nicht oft verwenden. .

3 Möglichkeiten, alle Ereignisprotokolle in Windows 10 schnell zu löschen

3 Möglichkeiten, alle Ereignisprotokolle in Windows 10 schnell zu löschen

Manchmal müssen Sie möglicherweise alle alten Ereignisprotokolle auf einmal löschen. In dieser Anleitung zeigt Ihnen Quantrimang.com drei Möglichkeiten zum schnellen Löschen aller Ereignisprotokolle in der Windows 10-Ereignisanzeige.

Mit gefälschten IP-Methoden können Sie anonym zugreifen

Mit gefälschten IP-Methoden können Sie anonym zugreifen

In vielen früheren Artikeln haben wir erwähnt, dass es äußerst wichtig ist, online anonym zu bleiben. Jedes Jahr werden private Informationen preisgegeben, wodurch Online-Sicherheit immer wichtiger wird. Das ist auch der Grund, warum wir virtuelle IP-Adressen verwenden sollten. Im Folgenden erfahren Sie mehr über Methoden zur Erstellung gefälschter IPs!

So erstellen Sie einen transparenten Hintergrundmodus unter Windows 10

So erstellen Sie einen transparenten Hintergrundmodus unter Windows 10

WindowTop ist ein Tool, das alle Anwendungsfenster und Programme, die auf Windows 10-Computern ausgeführt werden, dimmen kann. Alternativ können Sie unter Windows eine Benutzeroberfläche mit dunklem Hintergrund verwenden.

So deaktivieren Sie die Sprachleiste in der Windows 8-Taskleiste

So deaktivieren Sie die Sprachleiste in der Windows 8-Taskleiste

Die Sprachleiste unter Windows 8 ist eine Miniatur-Sprachsymbolleiste, die automatisch auf dem Desktop-Bildschirm angezeigt wird. Viele Leute möchten diese Sprachleiste jedoch in der Taskleiste ausblenden.

So richten Sie WEP, WPA, WPA2 für den Linksys-Router ein

So richten Sie WEP, WPA, WPA2 für den Linksys-Router ein

Drahtlose Konnektivität ist heutzutage eine Notwendigkeit und daher ist drahtlose Sicherheit unerlässlich, um die Sicherheit in Ihrem internen Netzwerk zu gewährleisten.

Tipps zur Optimierung der Internetverbindungsgeschwindigkeit von Linksys

Tipps zur Optimierung der Internetverbindungsgeschwindigkeit von Linksys

Die Maximierung der Internetgeschwindigkeit ist für die Optimierung Ihrer Netzwerkverbindung von entscheidender Bedeutung. Mit Computern, internetfähigen Fernsehern, Spielekonsolen usw. können Sie ein optimales Unterhaltungs- und Arbeitserlebnis genießen.