المنتجات الأخرى

حماية ضد برمجياتCoinminer الضارة

ما هي برمجيات CoinMiner الضارة؟

عوامل التنقيب عن البيانات (تسمى عوامل تنقيب المعلومات المشفرة أيضًا) وهي تلك البرامج التي تولد Bitcoin أو Monero أو Ethereum أو غيرها من البيانات المعرضة للانتشار. عندما يتم تشغيله عن عمد لمصلحة أحدهم الشخصية، فقد يكون مصدرًا قيمًا للمعلومات.

ومع ذلك، فقد أنشأ صانعي البرامج الضارة التهديدات والفيروسات التي تستخدم برامج التنقيب الشائعة للاستفادة من موارد الحوسبة لشخص آخر (CPU وGPU و RAM وعرض النطاق الترددي للشبكة والطاقة) دون علمه أو موافقته (أي سرقة المعلومات المشفرة).

ما هي أنواع عوامل التنقيب؟

هناك العديد من الطرق المختلفة لفرض حاسوب أو جهاز من أجهزة الحاسوب للتنقيب عن المعلومات المشفرة. هذه هي الأنواع الرئيسية الثلاثة لعوامل التنقيب:

  • اﻟعوامل اﻟﺘﻨﻔﻴﺬﻳﺔ : وهﻲ ﻣﻠﻔﺎت ﺧﺒﻴﺜﺔ أو ملفات تنفيذية (.exe) لتطبيقات يحتمل أن تكون ﻏﻴﺮ ﻣﺮﻏﻮب ﻓﻴﻬﺎ (PUA) ﺗﻜﻮن ﻣﻮﺿﻮﻋﺔ ﻋﻠﻰ اﻟحاسوب وﻣﺼﻤَّﻤﺔ ﻹزاﻟﺔ اﻟﺘﺸﻔﻴﺮات.

  • عامل تنقيب البيانات المشفرة المعتمد على المتصفح : تقوم عوامل التنقيب جافا سكريبت (أو تقنية مشابهة) بأداء عملها في متصفح الإنترنت، وتستهلك موارد المتصفح طالما بقيّ مفتوحًا على الموقع. يتم استخدام بعض عوامل التنقيب عن قصد من قبل مالك الموقع بدلاً من عرض الإعلانات (مثل Coinhive)، بينما يتم تسريب الأخرى منها في موقع شرعي دون علم مالك الموقع أو موافقته.

  • عامل تنقيب متقدم لا ملفي : برزت البرمجيات الخبيثة التي تقوم بأعمال التنقيب في ذاكرة الحاسوب عن طريق إساءة استخدام الأدوات المشروعة مثل PowerShell. أحد الأمثلة على ذلك هو MSH.Bluwimps، الذي يقوم بأعمال خبيثة إضافية بجانب التنقيب.

كيف أعرف ما إذا كان جهازي مستخدمًا للتنقيب عن المعلومات؟

تعمل عوامل التنقيب عن البيانات على منصات متنوعة، تشمل:

  • Windows

  • Mac

  • لينكس

  • Android

  • أجهزة كائنات الحوسبة المترابطة (IoT)

عادةً ما تثير منتجات Norton تحذيرًا عند العثور على الملفات المتعلقة بتنقيب المعلومات لتوجيه انتباهك إليها. وعلى الرغم من أن برامج التنقيب مفتوحة المصدر ومستخدمة على نطاق واسع،إلا أن برامج التنقيب قد تكون تطبيقات يحتمل أن تكون ﻏﻴﺮ ﻣﺮﻏﻮب ﻓﻴﻬﺎ (PUA).

المؤشرات التي تدل على أن جهاز الحاسوب قد تعرض للتنقيب تتضمن:

  • وحدة المعالجة المركزية العالية واستخدام GPU

  • ارتفاع درجة الحرارة

  • التعطُّل أو إعادة التشغيل المتكررة

  • أوقات الاستجابة البطيئة

  • نشاط غير عادي للشبكة (كالاتصالات بالمواقع أو عناوين IP المرتبطة بالتنقيب).

هل أنا محمي من هذا البرنامج الضار؟

يحميك Norton من برمجيات Coinminer الضارة. تشغيل LiveUpdate للتأكد من تحديث تعريفات Norton وتشغيل نظام المسح الضوئي الكامل.

  • أغلق علامة تبويب المتصفح التي يتم فيها فتح عنوان URL الذي تم اكتشافه. يجب عليك تجنب زيارة الموقع المكتشف.

  • يجب إزالة برنامج أو ملف Coinminer الضار من جهاز الحاسوب. يجب تجنب استخدام البرنامج.

خطوة 1

تشغيل برنامج LiveUpdate

  1. قم بتشغيل Norton.

    إذا رأيت الإطار My Norton ، بجوار أمان الجهاز ، فانقر فوق فتح.

  2. في الإطار الرئيسي، انقر نقرًا مزدوجًا فوق الأمان ، ثم انقر فوق LiveUpdate.

  3. عند انتهاء Norton LiveUpdate، انقر فوق موافق.

  4. قم بتشغيل LiveUpdate حتى تظهر الرسالة "يشتمل منتج Norton الخاص بك على آخر تحديثات الحماية".

  5. قم بإنهاء كافة البرامج وإعادة تشغيل الكمبيوتر.

خطوة 2

ابدأ فحصًا كاملًا للنظام

  1. قم بتشغيل Norton.

    إذا رأيت الإطار My Norton ، بجوار أمان الجهاز ، فانقر فوق فتح.

  2. في الإطار الرئيسي، انقر نقرة مزدوجة فوق Security, ثم انقر فوق Scans.

  3. في الإطار Scans (عمليات الفحص) ، حدد Full System Scan (فحص النظام بالكامل) وانقر فوق Go (بدء).

  4. عند الانتهاء من الفحص، انقر فوق إنهاء.

كيف يمكنني استبعاد هذا الموقع أو البرنامج؟

الاستثناءات تقلل من مستوى الحماية ويجب أن تستخدم فقط إذا كان لديك حاجة محددة.

إذا كنت ترغب بالوصول إلى موقع أو ملف أو برنامج تم حظره بواسطة Norton، فقم بتنفيذ أحد الإجراءات التالية.

كيف يمكنني استبعاد هذا الموقع أو البرنامج؟

إذا صنف Norton برنامجك حاليًا على أنه ضار وتريد الإبلاغ عنه كموجب خاطئ، راجع ينبه Norton بشكل غير صحيح على أن الملف مصاب، أو أن أحد البرامج أو المواقع مشكوك فيها.

لقد جعل الحل من السهل عليّ التعامل مع مشكلتي.

نعم لا

ساعدنا على تحسين هذا الحل.

نشكرك على مساعدتنا في تحسين هذه التجربة.

ما الذي ترغب في القيام به الآن؟

استعراض إلى الحلول or اتصل بنا.

DOCID: v125881893
نظام التشغيل: Windows
تاريخ آخر تعديل: 19/07/2019