在上网浏览时,电脑可能感染一种用于加密货币挖矿的隐藏病毒。要从电脑中移除挖矿程序(miner)往往并不容易,因为现代恶意软件会积极隐藏以规避标准杀毒软件。下面我们来看看如何发现感染情况,并有效消除这一威胁。## 病毒挖矿程序(virus-miner)是什么电脑上的挖矿程序——是一种恶意程序,属于特洛伊木马(trojans)类别,它会在暗中使用系统的计算资源来挖掘加密货币。这样的病毒会悄无声息地进入 Windows,并在后台开始运行,给处理器和显卡带来负载。用户常常甚至在电脑开始明显变慢之前都察觉不到感染的存在。这类威胁主要有两种类型。**加密挖矿劫持(Cryptojacking)**——是一段内嵌在网页中的脚本,当访问受感染页面时会被激活。此类挖矿程序不需要安装,是最难被发现的。**经典挖矿病毒(classic mining-virus)**——是一款完整的恶意应用程序,会安装到磁盘,并在开机时自动启动。## 电脑上的挖矿程序:如何判断系统是否被感染要删除挖矿程序,首先需要识别其存在。请注意以下迹象:- **系统运行突然变慢。** 如果笔记本或电脑在没有明显原因的情况下开始卡顿,请通过任务管理器检查处理器的占用。只要在没有正在运行的应用程序时该数值超过 60%,就属于危险信号。- **显卡过热。** GPU 会发出响亮的声音(散热器转速达到最大)并且明显升温。可以使用免费的 GPU-Z 工具来检查显卡负载。- **内存占用增加。** 病毒会占用所有可用资源,包括 RAM。- **网络流量持续上升。** 隐藏的挖矿程序会不断发送数据,尤其是当它是 DDOS-攻击的僵尸网络(botnet)一部分时。- **浏览器出现问题。** 选项卡会自行关闭,连接会被中断,网页加载速度变慢。- **任务管理器中出现未知进程。** 寻找名称类似“asikadl.exe”之类的可疑程序,或随机字母组合。- **文件被自行删除或在未经用户同意的情况下更改设置。**如果发现其中至少两到三个迹象,请立即检查系统。## 从电脑中删除病毒挖矿程序的方法### 自动扫描与清理先启动一款高质量的杀毒软件。尽管有些挖矿程序对其具有一定抵抗力,但多数会在第一阶段被检测并移除。用杀毒软件完成扫描后,启动 CCleaner 或类似工具来清理缓存和临时文件。最后通过重启来结束流程。### 在 Windows 注册表中查找高级挖矿程序有时会把自己添加到注册表中,伪装成受信任应用。要进行手动搜索:1. 按下 Win+R 组合键 2. 输入 **regedit** 并按 Enter 3. 使用 Ctrl+F 打开搜索 4. 输入可疑进程的名称(例如,“asikadl”) 5. 删除所有找到的条目 6. 重启 ### 通过任务计划程序(Task Scheduler)检查许多病毒挖矿程序会通过任务计划程序在开机自启。请执行以下步骤:1. 打开命令提示符(Win+R) 2. 输入 **taskschd.msc** 3. 进入“任务计划程序库”分区 4. 查看所有任务,注意那些在开机时会启动的任务 5. 点击可疑任务,并检查“触发器”和“操作”选项卡 6. 关闭未知进程(右键点击 → “禁用”),然后将其删除 要进行更详细的自启动分析,请使用免费的工具 **AnVir Task Manager**。### 深度检查系统如果常规方法没有效果,请安装专门的杀毒软件,例如 **Dr. Web**。该工具会执行深度扫描,并找到其他程序可能遗漏的、隐藏的病毒挖矿组件。## 预防:如何保护电脑免受隐藏挖矿可靠的防护从预防开始:- **更新系统。** 每 2-3 个月重新安装一份干净的 Windows 镜像,或使用系统还原功能。- **保持杀毒软件为最新。** 定期更新病毒特征库。- **检查下载的文件。** 在下载前先了解程序信息,并始终用杀毒软件扫描已下载的文件。- **使用防火墙。** 保持内置或第三方防火墙处于开启状态。并在杀毒软件菜单中设置端口使用限制。- **加强访问控制。** 非必要不要以管理员身份执行操作。使用工具 **secpol.msc** 来创建受信任应用的策略。- **保护路由器。** 为路由器设置复杂密码,关闭远程访问和设备发现。- **阻止危险网站。** 将已知的感染来源加入 hosts 文件(列表可在 GitHub 上找到)。- **在浏览器中禁用 JavaScript。** 这可以防止恶意脚本通过网页运行。- **启用内置防护。** 在 Chrome 浏览器中,于“隐私和安全”部分启用防挖矿保护。- **安装拦截扩展。** 使用 AdBlock、uBlock 等工具来过滤恶意内容。- **要求安全证书。** 只访问带有 SSL 证书的网站(地址以 https 开头)。- **限制其他用户的权限。** 禁止其他用户在电脑上安装程序并更改系统参数。- **设置 Windows 密码。** 这可以避免未经授权的人员访问你的电脑。这些措施的组合可以显著降低感染风险。如果病毒挖矿程序确实进入了电脑,请记住:你越快发现并删除它,设备所遭受的损害就越小。
如何摆脱PC上的病毒矿工:完整的删除与防护指南
在上网浏览时,电脑可能感染一种用于加密货币挖矿的隐藏病毒。要从电脑中移除挖矿程序(miner)往往并不容易,因为现代恶意软件会积极隐藏以规避标准杀毒软件。下面我们来看看如何发现感染情况,并有效消除这一威胁。
病毒挖矿程序(virus-miner)是什么
电脑上的挖矿程序——是一种恶意程序,属于特洛伊木马(trojans)类别,它会在暗中使用系统的计算资源来挖掘加密货币。这样的病毒会悄无声息地进入 Windows,并在后台开始运行,给处理器和显卡带来负载。用户常常甚至在电脑开始明显变慢之前都察觉不到感染的存在。
这类威胁主要有两种类型。加密挖矿劫持(Cryptojacking)——是一段内嵌在网页中的脚本,当访问受感染页面时会被激活。此类挖矿程序不需要安装,是最难被发现的。经典挖矿病毒(classic mining-virus)——是一款完整的恶意应用程序,会安装到磁盘,并在开机时自动启动。
电脑上的挖矿程序:如何判断系统是否被感染
要删除挖矿程序,首先需要识别其存在。请注意以下迹象:
系统运行突然变慢。 如果笔记本或电脑在没有明显原因的情况下开始卡顿,请通过任务管理器检查处理器的占用。只要在没有正在运行的应用程序时该数值超过 60%,就属于危险信号。
显卡过热。 GPU 会发出响亮的声音(散热器转速达到最大)并且明显升温。可以使用免费的 GPU-Z 工具来检查显卡负载。
内存占用增加。 病毒会占用所有可用资源,包括 RAM。
网络流量持续上升。 隐藏的挖矿程序会不断发送数据,尤其是当它是 DDOS-攻击的僵尸网络(botnet)一部分时。
浏览器出现问题。 选项卡会自行关闭,连接会被中断,网页加载速度变慢。
任务管理器中出现未知进程。 寻找名称类似“asikadl.exe”之类的可疑程序,或随机字母组合。
文件被自行删除或在未经用户同意的情况下更改设置。
如果发现其中至少两到三个迹象,请立即检查系统。
从电脑中删除病毒挖矿程序的方法
自动扫描与清理
先启动一款高质量的杀毒软件。尽管有些挖矿程序对其具有一定抵抗力,但多数会在第一阶段被检测并移除。用杀毒软件完成扫描后,启动 CCleaner 或类似工具来清理缓存和临时文件。最后通过重启来结束流程。
在 Windows 注册表中查找
高级挖矿程序有时会把自己添加到注册表中,伪装成受信任应用。要进行手动搜索:
通过任务计划程序(Task Scheduler)检查
许多病毒挖矿程序会通过任务计划程序在开机自启。请执行以下步骤:
要进行更详细的自启动分析,请使用免费的工具 AnVir Task Manager。
深度检查系统
如果常规方法没有效果,请安装专门的杀毒软件,例如 Dr. Web。该工具会执行深度扫描,并找到其他程序可能遗漏的、隐藏的病毒挖矿组件。
预防:如何保护电脑免受隐藏挖矿
可靠的防护从预防开始:
更新系统。 每 2-3 个月重新安装一份干净的 Windows 镜像,或使用系统还原功能。
保持杀毒软件为最新。 定期更新病毒特征库。
检查下载的文件。 在下载前先了解程序信息,并始终用杀毒软件扫描已下载的文件。
使用防火墙。 保持内置或第三方防火墙处于开启状态。并在杀毒软件菜单中设置端口使用限制。
加强访问控制。 非必要不要以管理员身份执行操作。使用工具 secpol.msc 来创建受信任应用的策略。
保护路由器。 为路由器设置复杂密码,关闭远程访问和设备发现。
阻止危险网站。 将已知的感染来源加入 hosts 文件(列表可在 GitHub 上找到)。
在浏览器中禁用 JavaScript。 这可以防止恶意脚本通过网页运行。
启用内置防护。 在 Chrome 浏览器中,于“隐私和安全”部分启用防挖矿保护。
安装拦截扩展。 使用 AdBlock、uBlock 等工具来过滤恶意内容。
要求安全证书。 只访问带有 SSL 证书的网站(地址以 https 开头)。
限制其他用户的权限。 禁止其他用户在电脑上安装程序并更改系统参数。
设置 Windows 密码。 这可以避免未经授权的人员访问你的电脑。
这些措施的组合可以显著降低感染风险。如果病毒挖矿程序确实进入了电脑,请记住:你越快发现并删除它,设备所遭受的损害就越小。