Was tun, wenn Ihr Computer mit einem Virus zum Mining virtueller Währungen infiziert ist?

Was tun, wenn Ihr Computer mit einem Virus zum Mining virtueller Währungen infiziert ist?

Gestern berichtete LuckyTemplates, dass Tausende Computer in Vietnam über den Online-Werbedienst Adf.ly vom W32.AdCoinMiner-Virus gekapert wurden. Nachdem sie die Kontrolle über den Computer erlangt haben, dringen diese Viren weiterhin durch Sicherheitslücken in der Software ein und übernehmen die Kontrolle über den Computer des Benutzers, um versteckte Payloads herunterzuladen und Geld zu schürfen. virtuell. Wenn der Angreifer die Kontrolle über das Gerät des Opfers erlangt, kann er neben dem Herunterladen der Nutzlast für das Mining virtueller Währungen auch anderen bösartigen Code über seinen Kontrollserver installieren, um Spionage- und Cyberangriffe durchzuführen, Informationen zu stehlen und sogar Daten zu Erpressungszwecken zu verschlüsseln.

Was tun, wenn Ihr Computer mit einem Virus zum Mining virtueller Währungen infiziert ist?

Um das Eindringen von Viren in Computer zu minimieren, müssen Benutzer laut Experten von Trend Micro sofort den neuesten Patch für das Betriebssystem aktualisieren, Trend Micro Security Version 12 aktualisieren und die Sicherheit einrichten. hohes Schutzniveau.

Wenn Sie den Verdacht haben, dass Ihr Computer mit dem Virus zum Mining virtueller Währungen W32.AdCoinMiner infiziert ist, können Sie folgende Maßnahmen ergreifen:

Schritt 1 : Bevor Sie Scanvorgänge durchführen, müssen Benutzer von Windows XP, Vista und Windows 7 zunächst die „Systemwiederherstellung“ deaktivieren, um den gesamten Computer scannen zu können.

Schritt 2 : Während des Installationsprozesses verfügen verschiedene Betriebssysteme über unterschiedliche Dateien, Elemente, Ordner oder „Registrierungsschlüssel“. Wenn Sie diese Elemente bereits auf Ihrem Computer gefunden haben, müssen Sie die folgenden Schritte nicht ausführen. Viele Computer verfügen jedoch nicht über diese Elemente. Befolgen Sie daher bitte die nachstehenden Anweisungen.

Schritt 3: Suchen und löschen Sie die Coinminer-Virendatei im Format COINMINER_MALXMR.AB-WIN64.

Beim Suchen und Löschen dieser Virendatei werden einige Fälle auftreten, wie zum Beispiel:

  • Der Windows Task-Manager zeigt möglicherweise nicht alle laufenden Anwendungen an. In diesem Fall können Benutzer eine andere Aktivitätsüberwachungsanwendung eines Drittanbieters wie Process Explorer verwenden, um Dateien zu erkennen, die schädlichen Code enthalten. Benutzer können Process Explorer hier herunterladen .
  • Im zweiten Fall werden sowohl der Windows Task-Manager als auch der Prozess-Explorer angezeigt, sie können jedoch nicht gelöscht werden. Der Benutzer sollte den Computer im abgesicherten Modus neu starten.
  • Drittens zeigen der Windows Task-Manager und der Prozess-Explorer diese Datei nicht an. Benutzer sollten mit dem nächsten Schritt fortfahren.

Schritt 4: „Registrierungswert“ löschen.

Hinweis : Wenn Sie bei der Bearbeitung der Windows-Registrierung nicht sorgfältig vorgehen, kann es bei Benutzern zu Systemproblemen kommen und die Wiederherstellung ist nicht möglich. Trend Micro empfiehlt, diesen Schritt nur dann auszuführen, wenn Sie wissen, wie es geht, oder wenn Sie Hilfe von Ihrem Systemadministrator anfordern. Nutzer können vorab auf einige Artikel zu diesem Thema von Microsoft zurückgreifen, wenn sie mit der Bearbeitung der „Registrierung“ fortfahren möchten.

Zugang über Link:

Unter HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

XMRRUN = „%SystemRoot%\Windows\SysWOW64\audiodig.exe –c%SystemRoot%\Windows\SysWOW64\audiodig“

In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce

Wextract_cleanup0 = „rundll32.exe%System%\advpack.dll,DelNodeRunDLL32“%User Temp%\IXP000.TMP\““

Schritt 5: Suchen und löschen Sie die folgenden Dateien

Hinweis: Vor dem Suchen und Löschen von Dateien sollten Benutzer die Funktion „Versteckte Dateien und Ordner durchsuchen“ im Abschnitt „Erweiterte Optionen“ aktivieren, um sicherzustellen, dass die folgenden Dateien bei der Suche nicht ausgeblendet werden.

%User Temp%\IXP000.TMP\TMP{random}.TMP

· %User Temp%\IXP000.TMP\audiodig

· %User Temp%\IXP000.TMP\audiodig.exe

· %User Temp%\IXP000.TMP\audiodig.reg

· %User Temp%\IXP000.TMP\init.bat

· %System Root%\SysWOW64\audiodig

· %System Root%\SysWOW64\audiodig.exe

· %System Root%\SysWOW64\audiodig.reg

· %System Root%\SysWOW64\init.bat

Schritt 6 : Schließlich sollten Benutzer die Antivirensoftware Trend Micro Security verwenden, um Dateien mit Formaten wie COINMINER_MALXMR.AB-WIN64 zu erkennen und zu löschen. Beim Erkennen vireninfizierter Dateien sollten Benutzer diese löschen oder vollständig von anderen Dateien isolieren, um eine Verbreitung zu verhindern.

Mehr sehen:


So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

Die macOS Big Sur-Version wurde kürzlich auf der WWDC-Konferenz offiziell angekündigt. Und mit dem Rainmeter-Tool können Sie die Benutzeroberfläche von macOS Big Sur vollständig auf Windows 10 übertragen.

So schützen Sie den Remote-Desktop vor RDStealer-Malware

So schützen Sie den Remote-Desktop vor RDStealer-Malware

RDStealer ist Malware, die versucht, Anmeldeinformationen und Daten zu stehlen, indem sie einen RDP-Server infiziert und seine Remote-Verbindungen überwacht.

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Vielleicht ist es an der Zeit, sich vom Datei-Explorer zu verabschieden und Dateiverwaltungssoftware von Drittanbietern zu verwenden? Hier sind die 7 besten Windows-Datei-Explorer-Alternativen.

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

LoRaWAN oder Long Range Wireless Area Network ist nützlich für die Kommunikation zwischen Geräten mit geringem Stromverbrauch über große Entfernungen.

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

Durch Navigieren zu „Erweiterte Startoptionen“ können Sie Windows 10 zurücksetzen, Windows 10 wiederherstellen, Windows 10 aus einer zuvor erstellten Image-Datei wiederherstellen, Startfehler beheben, die Eingabeaufforderung öffnen, um Optionen auszuführen, andere auswählen, UEFI-Einstellungen öffnen und Starteinstellungen ändern. ..

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Jedes Mal, wenn Sie sich für einen neuen Dienst anmelden, können Sie einen Benutzernamen und ein Passwort wählen oder sich einfach mit Facebook oder Twitter anmelden. Aber solltest du es tun?

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 ist einer der DNS, den viele Benutzer verwenden, insbesondere um den Netzwerkzugriff zu beschleunigen oder den Zugriff auf blockiertes Facebook zu beschleunigen.

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

Wenn Sie Microsoft Edge auf einem gemeinsam genutzten Windows 10-Computer verwenden und Ihren Browserverlauf privat halten möchten, können Sie festlegen, dass Edge immer im InPrivate-Modus startet.

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Heutzutage werden üblicherweise zwei Arten der Verschlüsselung eingesetzt: die symmetrische und die asymmetrische Verschlüsselung. Der grundlegende Unterschied zwischen diesen beiden Verschlüsselungsarten besteht darin, dass bei der symmetrischen Verschlüsselung ein einziger Schlüssel sowohl für Verschlüsselungs- als auch für Entschlüsselungsvorgänge verwendet wird.

So beenden Sie den Vollbildmodus unter Windows

So beenden Sie den Vollbildmodus unter Windows

Der Vollbildmodus auf Ihrem Computer entfernt unnötige Inhalte. Wie kann man den Windows-Vollbildmodus verlassen?