如何摆脱PC上的病毒矿工:完整的删除与防护指南

在上网浏览时,电脑可能感染一种用于加密货币挖矿的隐藏病毒。要从电脑中移除挖矿程序(miner)往往并不容易,因为现代恶意软件会积极隐藏以规避标准杀毒软件。下面我们来看看如何发现感染情况,并有效消除这一威胁。

病毒挖矿程序(virus-miner)是什么

电脑上的挖矿程序——是一种恶意程序,属于特洛伊木马(trojans)类别,它会在暗中使用系统的计算资源来挖掘加密货币。这样的病毒会悄无声息地进入 Windows,并在后台开始运行,给处理器和显卡带来负载。用户常常甚至在电脑开始明显变慢之前都察觉不到感染的存在。

这类威胁主要有两种类型。加密挖矿劫持(Cryptojacking)——是一段内嵌在网页中的脚本,当访问受感染页面时会被激活。此类挖矿程序不需要安装,是最难被发现的。经典挖矿病毒(classic mining-virus)——是一款完整的恶意应用程序,会安装到磁盘,并在开机时自动启动。

电脑上的挖矿程序:如何判断系统是否被感染

要删除挖矿程序,首先需要识别其存在。请注意以下迹象:

  • 系统运行突然变慢。 如果笔记本或电脑在没有明显原因的情况下开始卡顿,请通过任务管理器检查处理器的占用。只要在没有正在运行的应用程序时该数值超过 60%,就属于危险信号。

  • 显卡过热。 GPU 会发出响亮的声音(散热器转速达到最大)并且明显升温。可以使用免费的 GPU-Z 工具来检查显卡负载。

  • 内存占用增加。 病毒会占用所有可用资源,包括 RAM。

  • 网络流量持续上升。 隐藏的挖矿程序会不断发送数据,尤其是当它是 DDOS-攻击的僵尸网络(botnet)一部分时。

  • 浏览器出现问题。 选项卡会自行关闭,连接会被中断,网页加载速度变慢。

  • 任务管理器中出现未知进程。 寻找名称类似“asikadl.exe”之类的可疑程序,或随机字母组合。

  • 文件被自行删除或在未经用户同意的情况下更改设置。

如果发现其中至少两到三个迹象,请立即检查系统。

从电脑中删除病毒挖矿程序的方法

自动扫描与清理

先启动一款高质量的杀毒软件。尽管有些挖矿程序对其具有一定抵抗力,但多数会在第一阶段被检测并移除。用杀毒软件完成扫描后,启动 CCleaner 或类似工具来清理缓存和临时文件。最后通过重启来结束流程。

在 Windows 注册表中查找

高级挖矿程序有时会把自己添加到注册表中,伪装成受信任应用。要进行手动搜索:

  1. 按下 Win+R 组合键
  2. 输入 regedit 并按 Enter
  3. 使用 Ctrl+F 打开搜索
  4. 输入可疑进程的名称(例如,“asikadl”)
  5. 删除所有找到的条目
  6. 重启

通过任务计划程序(Task Scheduler)检查

许多病毒挖矿程序会通过任务计划程序在开机自启。请执行以下步骤:

  1. 打开命令提示符(Win+R)
  2. 输入 taskschd.msc
  3. 进入“任务计划程序库”分区
  4. 查看所有任务,注意那些在开机时会启动的任务
  5. 点击可疑任务,并检查“触发器”和“操作”选项卡
  6. 关闭未知进程(右键点击 → “禁用”),然后将其删除

要进行更详细的自启动分析,请使用免费的工具 AnVir Task Manager

深度检查系统

如果常规方法没有效果,请安装专门的杀毒软件,例如 Dr. Web。该工具会执行深度扫描,并找到其他程序可能遗漏的、隐藏的病毒挖矿组件。

预防:如何保护电脑免受隐藏挖矿

可靠的防护从预防开始:

  • 更新系统。 每 2-3 个月重新安装一份干净的 Windows 镜像,或使用系统还原功能。

  • 保持杀毒软件为最新。 定期更新病毒特征库。

  • 检查下载的文件。 在下载前先了解程序信息,并始终用杀毒软件扫描已下载的文件。

  • 使用防火墙。 保持内置或第三方防火墙处于开启状态。并在杀毒软件菜单中设置端口使用限制。

  • 加强访问控制。 非必要不要以管理员身份执行操作。使用工具 secpol.msc 来创建受信任应用的策略。

  • 保护路由器。 为路由器设置复杂密码,关闭远程访问和设备发现。

  • 阻止危险网站。 将已知的感染来源加入 hosts 文件(列表可在 GitHub 上找到)。

  • 在浏览器中禁用 JavaScript。 这可以防止恶意脚本通过网页运行。

  • 启用内置防护。 在 Chrome 浏览器中,于“隐私和安全”部分启用防挖矿保护。

  • 安装拦截扩展。 使用 AdBlock、uBlock 等工具来过滤恶意内容。

  • 要求安全证书。 只访问带有 SSL 证书的网站(地址以 https 开头)。

  • 限制其他用户的权限。 禁止其他用户在电脑上安装程序并更改系统参数。

  • 设置 Windows 密码。 这可以避免未经授权的人员访问你的电脑。

这些措施的组合可以显著降低感染风险。如果病毒挖矿程序确实进入了电脑,请记住:你越快发现并删除它,设备所遭受的损害就越小。

查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
请输入评论内容
请输入评论内容
暂无评论