Gevaarlijkheidsmeter:  
  (98/100)

Monero Miner. Hoe verwijderen? (Verwijder handleiding)

door Lucia Danes - - | Het type: Malware

De cryptovaluta-hype stimuleert de ontwikkeling van schadelijke Monero Miners

Monero Miner

Monero Miner is een kwaadaardig programma dat sinds 2016 actief Monero-cryptovaluta ontgint. In 2017 is het virus bijgewerkt en is het doorgegaan met het illegaal aanmaken van virtuele valuta door de CPU van de getroffen computer te gebruiken. Op dit moment verspreiden Vatico Monero (XMR) CPU Miner, Shadowsocks Miner, Wise XMRig-virus en andere miners zich op het web.

Het Monero Miner-virus verspreidt zich meestal als een Trojaans paard en komt het systeem binnen samen met een softwarebundel. Beveiligingsdeskundigen ontdekten echter ook een oneerlijk gebruik van de Coinhive JS-miner. Deze JavaScript-bibliotheek is geïnjecteerd in verschillende populaire websites en browser-extensies.

De Gplyra Miner, Vnlgp Miner en CPU Miner

zijn slechts enkele van de cyberbedreigingen die samenhangen met dit bedreigende virus. Hun doel is hetzelfde – het delven van cryptovaluta. Terwijl andere miners zich richten op Bitcoins, Dash of Decred, is de Monero Miner – zoals de titel al doet vermoeden – gebaseerd op het delven van cryptomunten van Monero.

Deze malware bezet onopgemerkt computers maar kan nog steeds worden waargenomen terwijl het NsCpuCNMiner32.exe of Photo.scr uitvoert in de taakbeheerfunctie van het systeem. In feite creëren de hackers botnets van dergelijke computers, die allemaal voor hetzelfde doel werken. Natuurlijk zijn hun eigenaars zich er volledig van onbewust dat dergelijke activiteiten worden uitgevoerd en merken ze alleen dat er iets aan de hand is wanneer hun apparaten zich vreemd gaan gedragen.

Omdat de miners de meeste CPU-capaciteiten opgebruiken, beginnen de computers natuurlijk onvergelijkbaar langzamer te werken dan normaal of kunnen ze zelfs volledig crashen. Al dit extra gebruik van bronnen zal niet alleen uw apparaat vertragen, maar kan ook hardwareschade veroorzaken als gevolg van oververhitting.

Eerlijk gezegd, de makers van Trojaanse paarden geven niets om uw computerprestaties en gebruiken het alleen om winst te genereren voor zichzelf. Gelukkig hoeft u niet al deze ongemakken te accepteren. Er is een manier om Monero Miner te stoppen en te elimineren van uw computer. Om precies te zijn, kunnen automatische hulpprogramma's voor virusbestrijding, zoals Reimage of Plumbytes Anti-MalwareNorton Internet Security, u helpen om daarvoor te zorgen. Blijf het artikel lezen voor meer aanbevelingen over het verwijderen van virussen.

De coinhive-technologie werd snel misbruikt door cybercriminelen

Coinhive is een JavaScript-bibliotheek voor Monero Blockchain die kan worden geïntegreerd in verschillende websites. Deze tool is slechts een paar maanden geleden gelanceerd, op 14 september, maar wist al de aandacht van de oplichters te trekken. Gewetenloze mensen maakten gebruik van deze tool om cryptovaluta’s te delven met behulp van de computer-CPU terwijl een gebruiker op bepaalde websites surft. Trouwens, de Coinhive JS miner werd ook gespot terwijl hij zich verspreidde via zwendelcampagnes op het gebied van technische ondersteuning.

Onderzoekers zagen dat Coinhive ook werd geïntegreerd in de SafeBrowse-extensie. Toen gebruikers deze extensie installeerden, werd Monero Miner gestart en werd tot 50% van de CPU van de computer gebruikt. Door deze activiteit wordt een computer traag en kan fysiek worden beschadigd door het werken op hoge toeren. Het delvingsproces blijft actief totdat gebruikers de browser sluiten. Daarom kan deze activiteit uren duren.

Bovendien was Coinhive ingebed in verschillende websites die populaire sociale netwerken imiteren, bijvoorbeeld Twitter. Inderdaad, er is een geregistreerd domein twitter.com.com dat het delvingsprogramma laadt zodra iemand het adres van Twitter verkeerd spelt en deze site betreedt. Het is mogelijk dat oplichters vele vergelijkbare sites hebben geregistreerd en op dit moment profiteren van onoplettende computergebruikers.

Daarnaast werd gemeld dat een hoop websites verborgen miners gebruiken in de browser. Onder dergelijke sites bevonden zich The Pirate Bay,, showtime.com en showtimeanytime.com.. De laatstgenoemde websites stopten deze activiteiten echter zodra ze werden opgemerkt. De online community denkt echter dat eigenaren van deze sites mogelijk honderdduizenden dollars hebben verdiend.

Update van augustus 2017: De Vatico Monero (XMR) CPU Miner komt uit

De nieuwste versie van malware is ingesteld voor het delven van XMR, Monero en andere digitale valuta. Zoals de vorige versie, werkt de malware ook via een Trojaans paard. Aan de andere kant kan het worden gedetecteerd als moloko.exe. De bestandsnaam suggereert dat de malware mogelijk afkomstig is van Russische gebruikers of deze heeft getarget. Helaas zijn mining trojans een groot probleem in dat land.

De Task Manager zal het identificeren als een Monero (XMR) CPU-miner. De belangrijkste indicator die de aanwezigheid van een minervirus suggereert, is een extreem hoog CPU-gebruik. De malware maakt ook verbinding met XMR mining pool op xmr-eu.dwarfpool.com:8050 en start de activiteit.

Zelfs als u niet de gewoonte hebt om de Task Manager eens in de zoveel tijd te controleren, zult u de verslechterde pc-processen opmerken. In het geval dat u dit cyber-ongeluk tegenkomt, elimineer het dan meteen.

De modus operandi van Monero Miner uitwerkend, is het belangrijk op te merken dat deze infectie de computer binnenkomt als een Photo.scr-bestand dat vervolgens kopieën van hetzelfde bestand op alle geïnfecteerde computerstations dropt. Uiteindelijk extraheert het Trojaanse paard de uitvoerbare NsCpuCNMiner32.exe die verantwoordelijk is voor het delvingsproces.

Dit bestand wordt in de map%Temp% geplaatst en werkt van daaruit. Dit proces start ook automatisch elke keer dat de computer wordt opgestart. Gelukkig zijn de hackers hulpeloos als uw apparaat is losgekoppeld van het internet omdat alle delvingsprocessen een netwerkverbinding nodig hebben om goed te kunnen functioneren. Daarom is het ook aan te raden om de verwijdering van de Monero Miner offline uit te voeren. Ga naar beneden voor meer informatie over hoe u dit handmatig kunt doen.

2 november 2017: schadelijke Monero-miners worden gevonden in Google Play Store

Opnieuw bleek Google Play Store een onbetrouwbare 'officiële app'-winkel te zijn. Het lijkt erop dat de nieuwste malware-tendensen dit app-platform met succes bereiken en meteen Android-gebruikers aanvallen. Deze keer spotten onderzoekers schadelijke apps die scripts voor cryptovaluta-mining verborgen. Het schadelijke Android Monero Miner-virus wordt meestal herkend als ANDROIDOS_JSMINER of ANDROIDOS_CPUMINER.

De JSMiner-versie werd gedetecteerd in “Recitiamo Santo Rosario Free” (een app voor religieuze mobiele gebruikers) en “SafetyNet Wireless App” (een app met veelbelovende deals en kortingsbonnen voor het bekijken van video's en het invullen van enquêtes). Het is dan ook niet verrassend dat deze apps profiteren van de Coinhive-technologie (hierboven beschreven) om een ​​digitale valuta te delven. De JavaScript-code wordt uitgevoerd binnen de webview van apps; het slachtoffer zal echter niets verdachts merken, behalve wat betreft de volgende problemen:

  • Kortere levensduur van de batterij;
  • Langzame prestaties van het apparaat;
  • App loopt vast.

De CPUMiner werd gedetecteerd als “Car Wallpaper HD: mercedes, ferrari, bmw and audi” -toepassing. Deze groep schadelijke toepassingen configureert legitieme versies van apps en infecteert ze met cryptovaluta-mining-bibliotheken zoals cpuminer (de criminelen gebruiken een bijgewerkte 2.5.1-versie ervan).

Later worden deze opnieuw verpakt en gedistribueerd. Analyse door TrendMicro laat zien dat dit type malware meerdere cryptovaluta’s kan delven (niet alleen Monero).

De code die verantwoordelijk is voor het delven krijgt een configuratiebestand van de servers van criminelen. Het bestand bevat gegevens over de miningpool via het stratum mining protocol.

Monero Miner-versies en bijbehorende processen

ShellExperienceHost.exe en MicrosoftShellHost.exe. Deze processen kunnen verschijnen in de Windows Task Manager na de infiltratie door het Trojaanse paard. Het schadelijke programma lanceert ShellExperienceHost.exe dat automatisch wordt gestart bij het opstarten van het systeem. Dit proces lanceert ook MicrosoftShellHost.exe, die verantwoordelijk is voor het delven van cryptovaluta van Monero door CPU-verwerkingskracht van de getroffen computer te gebruiken.

Booster.exe. Dit Trojaanse paard kan het systeem binnenkomen met behulp van adware-bundels. Eenmaal binnen, configureert het Windows-instellingen om te starten bij het opstarten van het systeem. In de Task Manager wordt het bestand Booster.exe beschreven als VsGraphics Desktop Engine. Het maakt echter gebruik van maximaal 25% computer-CPU, wat een duidelijke indicatie is van het delven van de virtuele valuta.

Wise XMRig virus. The Wise Miner is een Trojaans paard dat twee processen op het getroffen apparaat kan uitvoeren om de Monero-valuta te delven: AudioHD.exe en winserv.exe. Wanneer dit Trojaanse paard het systeem binnenkomt, wordt onmiddellijk de AudioHD.exe-miner aangemaakt die wordt gestart wanneer een gebruiker zijn of haar computer inschakelt. In de taakbeheerder heeft dit proces de beschrijving: XMRig.

Een ander bestand dat is geassocieerd met Wise Miner is winserv.exe dat een beschrijving van de WindowsHub bevat. Beide processen gebruiken veel CPU-kracht op de computer en maken het systeem traag.

Shadowsocks Miner. Dit Trojaanse paard staat bekend om het aanmaken en lanceren van service.exe of websock.exe op het betreffende apparaat. Gebruikers kunnen ze zien in Windows Taakbeheer met behulp van veel computerbronnen. De malware komt vaak op het systeem aan in softwarebundels. Bovendien kan het ook andere spyware of potentieel ongewenste apps naar het systeem brengen.

Vatico Monero (XMR) CPU Miner. Dit Trojaanse paard komt binnen in het systeem en doet zich voor als een nuttig programma. Zodra het echter in het systeem terechtkomt, start het een autorun-proces genaamd moloko.exe. Dus elke keer dat een slachtoffer Windows opstart, begint de mijnwerker tot 80% computer CPU te gebruiken om Monero te delven.

Adylkuzz Miner virus. Deze Monero-delver komt het systeem binnen met behulp van de EternalBlue-exploit en DoublePulsar-achterdeur. De malware verbindt de getroffen computer met het mining-botnet en begint zijn CPU te gebruiken om cryptovaluta te delven. Het verbinden van de getroffen computers met het netwerk helpt om meer crypto-geld te genereren dan normaal.

Coinhive Miner. De auteurs van de miner hebben gebruik gemaakt van de legitieme Coinhive-tool waarmee website-eigenaren crypto-valuta kunnen delven. Oplichters hebben een miningcode geplaatst in kwaadwillende browserextensies en gehackte websites. Bovendien verspreiden criminelen dit virus via technische ondersteuningspraktijken of beschadigde sites die niet kunnen worden geopend zonder de browser te dwingen te stoppen.

De Monero Miner-distributietechnieken

Meestal wordt Monero Miner gedistribueerd via verschillende verdachte domeinen en frauduleuze websites. De gebruikers die het op hun computers downloaden, worden ertoe overgehaald dat ze denken dat ze nuttige inhoud verzamelen. In werkelijkheid downloaden ze een geïnfecteerd bestand dat onmiddellijk het virus verspreidt over de computer en zich voorbereidt op het miningproces.

Het is vooral belangrijk om uw computer regelmatig op malware te controleren, vooral als u regelmatig online software downloadt. Het is ook raadzaam om de programma's die uw pc binnenkomen bij te houden en ze bovendien te controleren met betrouwbare antivirusscanners.

In september 2017 is de malware ook via de SafeBrowse-extensie opgemerkt. Daarom wordt Google Chrome-gebruikers geadviseerd om weg te blijven van deze extensie. Deze versie van malware is extreem gevaarlijk voor de computer omdat deze veel CPU's van de computer gebruikt. In Taakbeheer kunnen gebruikers zien dat Chrome tot 50% van de CPU gebruikt. Als u echter Chrome Task Manager opent, ontdekt u dat het probleem de SafeBrowse-extensie is.

Verwijder het Trojaanse paard van de Monero Miner onmiddellijk met behulp van professionele richtlijnen

Hoewel het Monero Miner-virus een beetje complexer is dan de browser-hijackers, adware en vergelijkbare lichtgewicht infecties, kan het vrijwel moeiteloos van de geïnfecteerde computers worden verwijderd. Zoals we al hebben vermeld, kunt u Monero Miner automatisch verwijderen. U hoeft alleen een vertrouwd antivirusprogramma voor de taak te selecteren, bijvoorbeeld Reimage of Plumbytes Anti-MalwareNorton Internet Security.

Scan uw computer met de door u gekozen antimalware-, antispyware- of antivirussoftware en u zult niet langer te maken krijgen met systeemvertragingen en computercrashes. We willen u eraan herinneren dat de verwijdering van Monero Miner succesvoller zal zijn als u deze offline uitvoert, met behulp van de veilige modus.

Trouwens, als u de SafeBrowse Chrome-extensie hebt geïnstalleerd (of deze in de softwarebundel hebt gekregen), moet u deze ook verwijderen. Zoals we in het artikel hebben vermeld, is het nauw gerelateerd aan de malware en brengt het uw computer in gevaar vanwege het hoge CPU-gebruik.

We kunnen gerelateerd zijn aan elkeen van de producten die we aanbevelen op onze site. U kan alles nalezen in onze Gebruiksvoorwaarden Met het downloaden van iedere voorziene Anti-Spyware software om Monero Miner te verwijderen accepeert u onze privacy verklaring en gaat u ermee akkoord..
doe het nu!
Download
Reimage (verwijderaar) Tevredenheid
Garantie
Download
Reimage (verwijderaar) Tevredenheid
Garantie
Compatibel met Microsoft Windows Compatibel met OS X
Wat doe je wanneer het niet lukt?
Als je faalde in het verwijderen van de infectie gebruik dan Reimage, Stel een vraag aan om hulp te krijgen van onze support dienst, ze zullen je zo gedetailleerd mogelijk helpen
Reimage is aangeraden om Monero Miner te verwijderen. Gratis scanners laten je toe om te kijken of je pc is geïnfecteerd of niet of je een malware moet verwijderen. Je zal de gelicenseerde versie van Reimage moeten kopen om de malware te verwijderen.
Meer informatie kan gevonden worden op Reimage review.
Druk de genoemde op Reimage
Alternatieve Software
Malwarebytes
We hebben de efficientie van Malwarebytes getest voor het verwijderen van Monero Miner (2018-01-09)
Malwarebytes
We hebben de efficientie van Malwarebytes getest voor het verwijderen van Monero Miner (2018-01-09)

Manuele Monero Miner Verwijdering Handleiding:

Verwijder Monero Miner door Safe Mode with Networking te gebruiken

Start het systeem opnieuw op en start het cyberbeveiligingshulpprogramma om het Trojaans paard van de Monero Miner te verwijderen.

  • Stap 1: Herstart je computer in Safe Mode with Networking

    Windows 7 / Vista / XP
    1. Klik op Start Shutdown Restart OK.
    2. Als je pc actief wordt begin dan meerdere keren te drukken op F8 tot je het Advanced Boot Options venster ziet
    3. Selecteer Safe Mode with Networking uit de lijst Selecteer 'Safe Mode with Networking'

    Windows 10 / Windows 8
    1. Druk op de Power knop in het Windows aanmeld scherm. Druk nu op Shift op je toetsenbord en hou ingedrukt, en klik dan op Restart.
    2. Selecteer nu Troubleshoot Advanced options Startup Settings en tenslotte druk op Restart
    3. Zodra je pc actief wordt, selecteer je Enable Safe Mode with Networking in het Startup Settings venster Selecteer 'Enable Safe Mode with Networking'
  • Stap 2: Haal Monero Miner weg

    Log in op je geïnfecteerde account en start je browser. Download Reimage of andere betrouwbare anti-spyware programma's. Update het voordat je een volledige scan uitvoert en verwijder nadien de bestanden die tot je ransomware behoren en voltooi Monero Miner verwijdering.

Als je ransomware Safe Mode with Networking blokkeert, probeer dan een andere methode

Verwijder Monero Miner door System Restore te gebruiken

  • Stap 1: Herstart je computer in Safe Mode with Command Prompt

    Windows 7 / Vista / XP
    1. Klik op Start Shutdown Restart OK.
    2. Als je pc actief wordt begin dan meerdere keren te drukken op F8 tot je het Advanced Boot Options venster ziet
    3. Selecteer Command Prompt uit de lijst Selecteer 'Safe Mode with Command Prompt'

    Windows 10 / Windows 8
    1. Druk op de Power knop in het Windows aanmeld scherm. Druk nu op Shift op je toetsenbord en hou ingedrukt, en klik dan op Restart.
    2. Selecteer nu Troubleshoot Advanced options Startup Settings en tenslotte druk op Restart
    3. Zodra je pc actief wordt, selecteer je Enable Safe Mode with Command Prompt in het Startup Settings venster Selecteer 'Enable Safe Mode with Command Prompt'
  • Stap 2: Herstel je systeembestanden en instellingen
    1. Zodra het Command Prompt venster verschijnt, geef je cd restore in en klik op Enter Geef 'cd restore' in zonder aanhalingstekens en druk op 'Enter'
    2. Typ nu rstrui.exe en klik opnieuw op Enter. Geef 'rstrui.exe' in zonder aanhalingstekens en druk op 'Enter'
    3. Als een nieuw venster verschijnt, klik je op Next en seleteer het herstelpunt dat voor de infiltratie van Monero Miner is. Klik nadien op Next Als het 'System Restore' venster verschijnt, selecteer je 'Next' Selecteer je herstelpunt en klik op 'Next'
    4. Klik nu op Yes om het systeemherstel te starten Klik op 'Yes' en start het systeemherstel
    Zodra je het systeem herstelt hebt naar een vorige datum, moet je Reimage downloaden en er je pc mee scannen om er zeker van te zijn dat Monero Miner succesvol verwijdert werd

Over de auteur

Lucia Danes
Lucia Danes - Virus onderzoeker

Als deze gratis verwijderingshandleiding je geholpen heeft en je teverden bent over onze dienst, overweeg dan slajblieft om een gift te doen om de dienst verder te laten bestaan. Zelfs het kleinste bedrag stellen wij ten zeerste op prijs.

Contact Lucia Danes
Over het bedrijf Esolutions

Bron: https://www.2-spyware.com/remove-monero-miner.html

Verwijdering gidsen in andere talen