O que fazer quando o seu computador está infectado com um vírus de mineração de moeda virtual?

Ontem, LuckyTemplates informou que milhares de computadores no Vietnã foram sequestrados pelo vírus W32.AdCoinMiner através do serviço de publicidade online Adf.ly. Depois de obter o controle do computador, esses vírus continuarão a penetrar através de falhas de segurança no software e assumir o controle do computador do usuário para baixar cargas ocultas e realizar mineração de dinheiro virtual. Ao obter o controle do dispositivo da vítima, além de baixar o payload de mineração da moeda virtual, o invasor pode instalar outros códigos maliciosos através de seu servidor de controle para realizar espionagem e ataques cibernéticos, roubando informações e até mesmo criptografando dados para chantagem.

O que fazer quando o seu computador está infectado com um vírus de mineração de moeda virtual?

De acordo com especialistas da Trend Micro, para minimizar a intrusão de vírus nos computadores, os usuários precisam atualizar imediatamente o patch mais recente do sistema operacional, bem como atualizar o Trend Micro Security versão 12 e configurar um alto nível de segurança.

Caso você suspeite que seu computador foi infectado pelo vírus de mineração de moeda virtual W32.AdCoinMiner, você pode tomar as seguintes medidas:

Passo 1 : Antes de realizar qualquer operação de verificação, os usuários do Windows XP, Vista e Windows 7 devem primeiro desabilitar a "Restauração do Sistema" para poder verificar todo o computador.

Passo 2 : Durante o processo de instalação, diferentes sistemas operacionais terão diferentes arquivos, itens, pastas ou “chaves de registro”. Se você já encontrou esses itens em seu computador, não será necessário executar as etapas a seguir. No entanto, muitos computadores não possuem esses itens, portanto siga as instruções abaixo.

Etapa 3: Encontre e exclua o arquivo do vírus Coinminer no formato COINMINER_MALXMR.AB-WIN64.

Ao encontrar e excluir este arquivo de vírus, alguns casos aparecerão, como:

  • O Gerenciador de Tarefas do Windows pode não exibir todos os aplicativos em execução. Nesse caso, os usuários podem usar outro aplicativo de monitoramento de atividades de terceiros, como o Process Explorer, para detectar arquivos que contenham código malicioso. Os usuários podem baixar o Process Explorer aqui .
  • O segundo caso é que o Gerenciador de Tarefas do Windows e o Process Explorer são exibidos, mas não podem ser excluídos, o usuário deve reiniciar o computador no Modo de Segurança.
  • Terceiro, o Gerenciador de Tarefas do Windows e o Process Explorer não exibem este arquivo, os usuários devem prosseguir para a próxima etapa.

Etapa 4: Exclua “Valor do Registro”.

Nota : Se você não tomar cuidado ao editar o "Registro" do Windows, os usuários poderão enfrentar problemas de sistema e não conseguirem se recuperar. A Trend Micro recomenda que você execute esta etapa apenas se souber como fazê-lo ou solicitar assistência do administrador do sistema. Os usuários podem consultar alguns artigos da Microsoft sobre esse problema com antecedência se quiserem continuar editando o "Registro".

Acesso pelo link:

Em HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

XMRRUN = “%SystemRoot%\Windows\SysWOW64\audiodig.exe –c%SystemRoot%\Windows\SysWOW64\audiodig”

Em HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce

Wextract_cleanup0 = “rundll32.exe%System%\advpack.dll,DelNodeRunDLL32”%User Temp%\IXP000.TMP\””

Etapa 5: Encontre e exclua os arquivos abaixo

Nota: Antes de localizar e excluir arquivos, os usuários devem ativar o recurso "Pesquisar arquivos e pastas ocultos" na seção "Opções mais avançadas" para garantir que os arquivos abaixo não fiquem ocultos durante a pesquisa.

%Temp do usuário%\IXP000.TMP\TMP{aleatório}.TMP

· %Temp do usuário%\IXP000.TMP\audiodig

· %Temp do usuário%\IXP000.TMP\audiodig.exe

· %Temp do usuário%\IXP000.TMP\audiodig.reg

· %Temp do usuário%\IXP000.TMP\init.bat

· %Raiz do Sistema%\SysWOW64\audiodig

· %Raiz do Sistema%\SysWOW64\audiodig.exe

· %Raiz do Sistema%\SysWOW64\audiodig.reg

· %Raiz do Sistema%\SysWOW64\init.bat

Etapa 6 : Finalmente, os usuários devem usar o software antivírus Trend Micro Security para detectar e excluir arquivos com formatos como COINMINER_MALXMR.AB-WIN64. Ao detectar arquivos infectados por vírus, os usuários devem excluí-los ou isolá-los completamente de outros arquivos para evitar a propagação.

Ver mais:

Deixar um comentário

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Você vê uma notificação de ativação do Windows 10 no canto direito da tela? Este artigo irá orientá-lo sobre como excluir o aviso de solicitação de direitos autorais no Windows 10.

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Recentemente, a Microsoft lançou a atualização cumulativa mais recente para usuários de PC com Windows 10, chamada Build 14393.222. Esta atualização lançada para o Windows 10 corrige principalmente bugs com base no feedback do usuário e melhora a experiência de desempenho do sistema operacional.

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Você tem computadores em sua rede local que precisam de acesso externo? Usar um host bastião como gatekeeper para sua rede pode ser uma boa solução.

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

Às vezes, pode ser necessário excluir logs de eventos antigos de uma só vez. Neste guia, Quantrimang.com mostrará três maneiras de excluir rapidamente todos os logs de eventos no Visualizador de Eventos do Windows 10.

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Se você preferir usar um teclado clássico antigo, como o IBM Modelo M, que não inclui uma tecla física do Windows, existe um método fácil de adicionar mais, pegando emprestada uma tecla que você não usa com frequência.

Como criar modo de fundo transparente no Windows 10

Como criar modo de fundo transparente no Windows 10

WindowTop é uma ferramenta que tem a capacidade de escurecer todas as janelas de aplicativos e programas em execução em computadores com Windows 10. Ou você pode usar uma interface de fundo escuro no Windows.

Métodos de IP falso ajudam você a acessar anonimamente

Métodos de IP falso ajudam você a acessar anonimamente

Em muitos artigos anteriores, mencionamos que permanecer anônimo online é extremamente importante. Informações privadas vazam todos os anos, tornando a segurança online cada vez mais necessária. Essa também é a razão pela qual devemos usar endereços IP virtuais. Abaixo, aprenderemos sobre métodos para criar IPs falsos!

Como desativar a barra de idiomas na barra de tarefas do Windows 8

Como desativar a barra de idiomas na barra de tarefas do Windows 8

A barra de idiomas do Windows 8 é uma barra de ferramentas de idiomas em miniatura projetada para ser exibida automaticamente na tela da área de trabalho. No entanto, muitas pessoas desejam ocultar esta barra de idiomas na barra de tarefas.

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Maximizar a velocidade da Internet é essencial para otimizar sua conexão de rede. Você pode ter uma ótima experiência de entretenimento e trabalho usando computadores, TVs com Internet, consoles de jogos, etc.

Como configurar WEP, WPA, WPA2 para roteador Linksys

Como configurar WEP, WPA, WPA2 para roteador Linksys

A conectividade sem fio é uma necessidade hoje e por isso a segurança sem fio é essencial para garantir a segurança da sua rede interna.