XMRig Virus (Mac)

Conosciuto inoltre come: XMRig CPU Miner
Tipo: Altro
Distribuzione: Basso
Livello di danno: Grave

Come rimuovere "XMRig" dal Mac?

Cos'è "XMRig"?

XMRig è una legittima applicazione open source che consente l'utilizzo delle risorse della CPU di sistema per estrarre la criptovaluta. I criminali informatici spesso abusano di questi strumenti per generare entrate in modi malevoli. Qui, guardiamo al malware che combina uno strumento backdoor chiamato EmPyre con XMRig e consente ai criminali informatici di sfruttare i sistemi infetti per minare un criptovaluta.

Malicious Python script used to open EmPyre backdoor

Questo malware afferma di essere Adobe Zii, uno strumento utilizzato per "crackare" il software Adobe e bypassare l'attivazione. Una volta aperto, questo malware esegue uno script di shell progettato per scaricare un altro script scritto nel linguaggio di programmazione Python. Lo script Python è chiamato "sample.app" nel tentativo di dare l'impressione che sia lo strumento originale Adobe Zii. Una volta excecuted, "sample.app" esegue un numero di azioni. In primo luogo, controlla se è installata l'applicazione Little Snitch (firewall). In tal caso, lo script termina automaticamente e l'infezione si interrompe. Se presente, Little Snitch bloccherebbe la connessione del primo script di shell e il "sample.app" non sarebbe stato scaricato in primo luogo. Pertanto, questo controllo è alquanto ridondante. Iniezione della backdoor EmPyre segue - questo consente l'esecuzione di vari comandi da remoto. Una volta aperta la backdoor, viene eseguito un comando che scarica ed esegue XMRig miner, tuttavia questo potrebbe non essere l'unico problema che si deve affrontare. Come accennato, EmPyre esegue molte azioni sul sistema infetto. Pertanto, i criminali potrebbero infiltrarsi in altri virus nel sistema, mettendo così a rischio i tuoi dati e la tua privacy.

Come accennato in precedenza, XMRig utilizza CPU di sistema per estrarre la criptovaluta. Questo è essenzialmente un processo attraverso il quale i computer risolvono vari problemi matematici. Per ogni problema risolto, viene data una ricompensa (una frazione della moneta Monero). Più potente è l'hardware, maggiori sono le entrate generate. Pertanto, il processo di mining è costoso, dal momento che l'hardware potente è costoso. Per risolvere questo problema, i criminali informatici utilizzano i computer di utenti regolari. Un computer di casa medio è una cattiva scelta per cryptomining, dal momento che il costo dell'elettricità è equivalente o superiore a qualsiasi reddito generato. Tuttavia, quando migliaia di computer sono collegati gratuitamente, il reddito diventa alto. Cryptomining pone rischi e problemi per gli utenti regolari. Può utilizzare fino al 100% delle risorse hardware, rendendo il sistema praticamente inutilizzabile o causando l'arresto anomalo del sistema (che può comportare la perdita permanente dei dati [a causa di documenti non salvati e così via]). Inoltre, l'hardware completamente caricato genera calore eccessivo. Pertanto, in determinate circostanze (temperature ambiente elevate, sistemi di raffreddamento difettosi, ecc.) L'hardware potrebbe surriscaldarsi, con conseguenti perdite finanziarie significative. Inoltre, queste azioni sono intraprese senza il consenso degli utenti e tutte le entrate sono ricevute dai cyber criminali, mentre le vittime non ricevono nulla in cambio. Se hai recentemente provato a decifrare il software Adobe utilizzando lo strumento Adobe Zii e hai notato una significativa riduzione delle prestazioni del sistema, dovresti immediatamente scansionarlo con una suite antivirus / antispyware affidabile ed eliminare tutte le minacce rilevate. Inoltre, ti consigliamo vivamente di non prendere mai parte alla pirateria informatica, poiché non solo è illegale, ma ti stai anche mettendo a rischio di varie minacce. La maggior parte degli "strumenti" che presumibilmente aiutano a bypassare l'attivazione del software sono dannosi e dannosi per il sistema: il loro utilizzo può causare infezioni del sistema ad alto rischio e gravi problemi di privacy.

Esistono molti virus che utilizzano impropriamente lo strumento XMRig per estrarre la criptovaluta senza il consenso degli utenti. Per esempio, KingMiner, Winstar, e così via. Gli sviluppatori sono diversi e anche i virus potrebbero differire leggermente, tuttavia, tutti hanno lo stesso scopo e causano problemi identici. Pertanto, dovresti eliminarli immediatamente.

Come sono state installate applicazioni potenzialmente indesiderate sul mio computer?

Come accennato in precedenza, i problemi iniziano con il malware che dichiara di essere un crack di Adobe Zii. Pertanto, gli utenti che tentano la privacy del software sono a rischio di questa infezione del sistema. Il malware mascherato apre una backdoor EmPyre, che viene utilizzata per infiltrarsi in XMRig nel sistema. I virus dissimulatori sono diffusi metodi di distribuzione del malware. I criminali informatici spesso proliferano questi virus mascherati usando campagne di spam e varie fonti di download di software non ufficiali. Le campagne di spamming forniscono messaggi e-mail ingannevoli che incoraggiano gli utenti ad aprire allegati che sono presentati come legittimi. Infatti, una volta aperti, questi file (ad es. Documenti di MS Office, file PDF e simili) scaricano e installano malware. Le reti peer-to-peer (P2P) (ad esempio, torrent, eMule, ecc.), Siti di download gratuiti, siti di file hosting gratuiti e simili fonti di download di terze parti vengono utilizzate per presentare programmi dannosi come software legittimo. Ciò spesso induce gli utenti a scaricare e installare malware. La mancanza di conoscenza di queste minacce e il comportamento negligente sono le ragioni principali delle infezioni informatiche.

Come evitare l'installazione di applicazioni potenzialmente indesiderate?

La cautela è la chiave per la sicurezza del computer. Pertanto, prestare attenzione quando si naviga in Internet e si scarica / installa software. Pensaci due volte prima di aprire gli allegati di posta elettronica. I file che sembrano irrilevanti e quelli ricevuti da indirizzi e-mail sospetti / non riconoscibili non dovrebbero mai essere aperti. Inoltre, scarica il software solo da fonti ufficiali, utilizzando i link per il download diretto. I programmi di download / installazione di terze parti spesso includono app non autorizzate e pertanto questi strumenti non dovrebbero mai essere utilizzati. Avere una suite anti-virus / anti-spyware affidabile installata e funzionante: questi strumenti sono in grado di rilevare ed eliminare malware prima che danneggino il sistema. Se il tuo computer è già infetto da PUA, ti consigliamo di eseguire una scansione con Spyhunter per eliminarli automaticamente.

Strumento Adobe Zii falso che scarica lo script Python dannoso:

Fake Adobe Zii downloading python script

Popup che chiede il permesso di eseguire i comandi della shell:

Pop-up asking for a permission to execute shell commands

Processi dannosi ("xmrig", "ScriptMonitor", "Adobe Zii") in Mac Activity Monitor:

XMRig miner processes in Activity Monitor

Rimozione automatica istantanea di XMRig CPU Miner: La rimozione manuale delle minacce potrebbe essere un processo lungo e complicato che richiede competenze informatiche avanzate. Spyhunter è uno strumento professionale per la rimozione automatica del malware che è consigliato eliminare XMRig CPU Miner. Scaricala cliccando sul pulsante qui sotto:
▼ SCARICA Spyhunter Lo scanner gratuito controlla se il computer è infetto. Per rimuovere il malware, è necessario acquistare una versione completa di Spyhunter. Scaricando qualsiasi software elencato in questo sito, accetti le nostre Condizioni di Privacy e le Condizioni di utilizzo.

Menu:

Video che mostra come rimuovere XMRig virus usando Combo Cleaner:

Rimozione di applicazioni potenzialmente indesiderate:

Rimuovere le applicazioni potenzialmente indesiderate dalla cartella "Applicazioni":

mac browser hijacker removal from applications folder

Fare clic sull'icona del Finder. Nella finestra del Finder, selezionare "Applicazioni". Nella cartella applicazioni, cercare "MPlayerX", "NicePlayer", o altre applicazioni sospette e trascinarle nel Cestino. Dopo aver rimosso l'applicazione potenzialmente indesiderata che causa gli annunci online, eseguire la scansione del Mac per trovare tutti i componenti indesiderati rimanenti.

Rimuovere i file e le cartelle legate a xmrig cpu miner:

Finder go to folder command

Cliccare l'icona del Finder, dal menu a barre, scegliere Vai, e cliccare Vai alla Cartella...

step1Verificare la presenza di file generati da adware nella cartella / Library / LaunchAgents:

rimuovere adware dalla cartella launch agents step 1

Nella barra Vai alla Cartella..., digita: /Library/LaunchAgents

rimuovere adware dalla cartella launch agents step 2Nella cartella "LaunchAgents", cercare eventuali file sospetti aggiunti di reente e spostarli nel Cestino. Esempi di file generati da adware - “installmac.AppRemoval.plist”, “myppes.download.plist”, “mykotlerino.ltvbit.plist”, “kuklorest.update.plist”, etc. Gli Adware installano comunemente diversi file con la stessa stringa.

step2Verificare la presenza di file generati da adware nella cartella /Library/Application Support:

Verificare la presenza di file generati da adware nella cartella /Library/Application Support step 1

Nella barra Vai alla Cartella..., digita: /Library/Application Support

Verificare la presenza di file generati da adware nella cartella /Library/Application Support step 2Nella cartella “Application Support”, lcercare eventuali file sospetti aggiunti di reente e spostarli nel Cestino. Esempi di file generati da adware, “MplayerX” o “NicePlayer”,

step3Verificare la presenza di file generati da adware nella cartella ~/Library/LaunchAgents:

removing adware from ~launch agents folder step 1


Nella barra Vai alla Cartella..., digita: ~/Library/LaunchAgents

Verificare la presenza di file generati da adware nella cartella step 2

Nella cartella "LaunchAgents", cercare eventuali file sospetti aggiunti di reente e spostarli nel Cestino. Esempi di file generati da adware- “installmac.AppRemoval.plist”, “myppes.download.plist”, “mykotlerino.ltvbit.plist”, “kuklorest.update.plist”, etc. Gli Adware installano comunemente diversi file con la stessa stringa.

step4Verificare la presenza di file generati da adware nella cartella /Library/LaunchDaemons:

Verificare la presenza di file generati da adware nella cartella launch daemons  step 1Nella barra Vai alla Cartella..., digita: /Library/LaunchDaemons

Verificare la presenza di file generati da adware nella cartella launch daemons  step 2Nella cartella “LaunchDaemons”, cercare eventuali file sospetti aggiunti di reente e spostarli nel Cestino. Esempi di file generati da adware, “com.aoudad.net-preferences.plist”, “com.myppes.net-preferences.plist”, "com.kuklorest.net-preferences.plist”, “com.avickUpd.plist”, etc..

step 5 Scansiona il tuo Mac con Combo Cleaner:

Se hai seguito tutti i passaggi nell'ordine corretto, il Mac dovrebbe essere privo di infezioni. Per essere sicuro che il tuo sistema non sia infetto, esegui una scansione con Combo Cleaner Antivirus. Scaricalo QUI. Dopo aver scaricato il file fare doppio clic sul programma di installazione combocleaner.dmg, nella finestra aperta trascinare e rilasciare l'icona Combo Cleaner in cima all'icona Applicazioni. Ora apri il launchpad e fai clic sull'icona Combo Cleaner. Attendere fino a quando Combo Cleaner aggiorna il suo database delle definizioni dei virus e fare clic sul pulsante "Avvia scansione combinata".

scan-with-combo-cleaner-1

Combo Cleaner eseguirà la scansione del tuo Mac alla ricerca di infezioni da malware. Se la scansione antivirus mostra "nessuna minaccia trovata", significa che è possibile continuare con la guida alla rimozione, altrimenti si consiglia di rimuovere eventuali infezioni trovate prima di continuare.

scan-with-combo-cleaner-2

Dopo aver rimosso i file e le cartelle generati dal adware, continuare a rimuovere le estensioni canaglia dal vostro browser Internet.

XMRig CPU Miner rimozione da homepage e motore di ricerca degli Internet browsers:

safari browser iconRimuovere le estensioni malevole da Safari:

Rimuovere le estensioni di xmrig cpu miner da Safari:

safari browser preferenze

Aprire Safari, Dalla barra del menu, selezionare "Safari" e clicare su "Preferenze...".

safari finestra estensioni

Nella finestra delle preferenze, selezionare "Estensioni" e cercare eventuali estensioni sospette recentemente installate. Quando le trovate, fare clic sul pulsante "Disinstalla". Si noti che è possibile disinstallare in modo sicuro tutte le estensioni dal browser Safari - nessuna è fondamentale per il normale funzionamento del browser.

  • Se si continuano ad avere problemi come reindirizzamenti e pubblicità indesiderate - Reset Safari.

firefox browser iconRimuovere le estensioni malevole da Mozilla Firefox:

Rimuovere i componenti aggiuntivi legati a xmrig cpu miner da Mozilla Firefox:

accesso ai componenti aggiuntivi di mozilla firefox

Aprire il browser Mozilla Firefox. In alto a destra dello schermo, fare clic sul pulsante (tre linee orizzontali) "Apri Menu". Dal menu aperto, scegliere "componenti aggiuntivi".

rimozione dannosi componenti aggiuntivi di Mozilla Firefox

Scegliere la scheda "Estensioni" e cercare eventuali componenti aggiuntivi sospetti di recente installati. Quando vengono trovati, fare clic sul pulsante "Rimuovi" che si trova accanto. Si noti che è possibile disinstallare in modo sicuro tutte le estensioni dal browser Mozilla Firefox - nessuna è cruciale per il normale funzionamento del browser.

  • Se si continuano ad avere problemi come reindirizzamenti e pubblicità indesiderate - Reset Mozilla Firefox.

chrome-browser-iconRimuovere estensioni pericolose da Google Chrome:

Rimuovere le estensioni di xmrig cpu miner da Google Chrome:

Rimuovere estensioni malevole da google chrome step 1

Aprire Google Chrome e fare clic sul pulsante (tre linee orizzontali) "Menu Chrome" che si trova nell'angolo in alto a destra della finestra del browser. Dal menu a discesa, scegliere "Altri strumenti" e selezionare "Estensioni".

Rimuovere estensioni malevole da google chrome step 2

Nella finestra "Estensioni", cercare eventuali componenti aggiuntivi sospetti di recente installati. Quando li trovate, fate clic sul pulsante "Cestino" accanto. Si noti che è possibile disinstallare in modo sicuro tutte le estensioni dal browser Google Chrome - non ce ne sono di fondamentali per il normale funzionamento del browser.

  • Se si continuano ad avere problemi come reindirizzamenti e pubblicità indesiderate - Reset Google Chrome.