Schutz vor der Malware-Variante "Coinminer"
Was ist ein Coinminer?
Malware-Autoren haben jedoch Bedrohungen und Viren erstellt, die gängige Mining-Software verwenden, um die Rechenressourcen (CPU, GPU, RAM, Netzwerkbandbreite und Energie) anderer Personen ohne ihr Wissen oder ihre Zustimmung zu nutzen (Cryptojacking).
Welche Coinminers werden eingesetzt?
-
Ausführbare Datei : Hierbei handelt es sich um typische bösartige oder potenziell unerwünschte Anwendungen (PUA) zum Mining von Kryptowährungen, die auf einem Computer installiert werden.
-
Browser-basiert: Diese nutzen JavaScript (oder eine ähnliche Funktion) und werden in einem Webbrowser ausgeführt. Die lokalen Ressourcen werden genutzt, solange die Website im Browser geöffnet bleibt. Manche Coinminers werden absichtlich vom Betreiber der Website anstelle von Werbung genutzt (z. B. Coinhive), andere könnten aber auch ohne Zustimmung oder Wissen des Inhabers in legitime Webseiten eingefügt werden.
-
Erweiterte dateilose Coinminer: Bestimmte Malware führt das Mining im Arbeitsspeicher des Computers aus, indem sie legitime Tools wie PowerShell missbraucht. Ein Beispiel ist "MSH.Bluwimps", das zusätzliche bösartige Aktionen ausführt.
Woran erkenne ich, ob ein Gerät zum Coinmining missbraucht wird?
-
Windows
-
Mac
-
Linux
-
Android
-
Geräte mit Internet der Dinge (IoT)
Anzeichen dafür, dass ein Computer zum Mining missbraucht wird:
-
Hohe CPU- und GPU-Nutzung
-
Überhitzung
-
Abstürze und häufige Neustarts
-
Langsame Reaktionszeiten
-
Ungewöhnliche Netzwerkaktivitäten (z. B. Verbindungen zu Mining-Websites bzw. -IP-Adressen).
Ist mein Computer vor dieser Malware geschützt?
-
Schließen Sie die Browser-Registerkarte, auf die erkannte URL geöffnet ist. Sie sollten die erkannten Website nicht wieder aufrufen.
-
Entfernen Sie das vermutete Coinminer-Programm bzw. die Datei vom Computer. Führen Sie das Programm nicht aus.
Ausführen von LiveUpdate
-
Öffnen Sie Norton-Gerätesicherheit.
Klicken Sie im Dialogfeld "Mein Norton" neben "Gerätesicherheit" auf "Öffnen".
-
Doppelklicken Sie im Hauptfenster des Norton-Produkts auf "Sicherheit" und klicken Sie dann auf "LiveUpdate".
-
Wenn Norton LiveUpdate abgeschlossen ist, klicken Sie auf "OK".
-
Führen Sie LiveUpdate mehrfach aus, bis die Meldung "Ihr Norton-Produkt hat die neuesten Schutz-Updates." angezeigt wird.
-
Schließen Sie alle Programme und starten Sie den Computer neu.
Vollständigem Scan durchführen
-
Öffnen Sie Norton-Gerätesicherheit.
Klicken Sie im Dialogfeld "Mein Norton" neben "Gerätesicherheit" auf "Öffnen".
-
Doppelklicken Sie im Hauptfenster des Norton-Produkts auf "Sicherheit" und klicken Sie dann auf "Scans".
-
Klicken Sie im Dialogfeld "Scans" auf "Vollständiger Scan" und dann auf "Ausführen".
-
Klicken Sie nach Abschluss des Scans auf "Fertigstellen".
Ausschließen von Websites und Programmen
Ausschlüsse verringern den Schutz und sollten nur verwendet werden, wenn dies wirklich erforderlich ist.
-
Anweisungen zum Ausschließen einer Website aus dem Angriffsschutz finden Sie unter Aus- bzw. Einschließen von Angriffssignaturen bei der Überwachung.
-
Anweisungen zum Verhindern, dass die Antivirus-Erkennung eine Datei bzw. ein Programm blockiert finden Sie unter Ausschließen von Sicherheitsbedrohungen aus dem Scan.
Eintragen von Websites und Programmen in die Positivliste
Helfen Sie uns beim Verbessern dieses Lösungsvorschlags.
Vielen Dank für Ihren Beitrag zur Verbesserung unseres Services.
Welche Aufgabe möchten Sie jetzt ausführen?
Suchen Sie nach Lösungsvorschlägen, durchsuchen Sie die Norton Community oder wenden Sie sich an uns.
Betriebssystem: Windows
Zuletzt bearbeitet: 06/09/2023