Gäller för: Windows
Körbara filer: Det här är typiska skadliga eller potentiellt oönskade applikationer (PUA) körbara filer (.exe) som placeras på datorn och är utformade för att bryta kryptovalutor.
Webbläsarbaserade kryptovalutautvinnare: Dessa JavaScript-utvinnare (eller liknande teknik) utför sitt arbete i en Internetwebbläsare och förbrukar resurser så länge webbläsaren är öppen på webbplatsen. Vissa miners används avsiktligt av webbplatsägaren istället för att köra annonser (t.ex. Coinhive), medan andra har injicerats i legitima webbplatser utan webbplatsägarens vetskap eller samtycke.
Avancerade fillösa hot: Malware har dykt upp som utför sitt gruvarbete i datorns minne genom att missbruka legitima verktyg som PowerShell. Ett exempel är MSH.Bluwimps, som utför ytterligare skadliga handlingar utöver att bryta.
Windows
Mac
Linux
Android
Enheter för sakernas internet (IoT)
Hög användning av CPU och GPU
Överhettning
Krascher eller frekventa omstarter
Långsamma svarstider
Ovanlig nätverksaktivitet (t.ex. anslutningar till gruvrelaterade webbplatser eller IP-adresser).
Stäng webbläsarfliken där den upptäckta webbadressen är öppen. Du bör undvika att besöka den upptäckta webbplatsen.
Det upptäckta potentiella Coinminer-malwareprogrammet eller filen bör tas bort från din dator. Du bör undvika att använda programmet.
Öppna produkten Norton Device Security.
Om du ser fönstret Mitt Norton bredvid Enhetssäkerhet ska du klicka Öppna.
Dubbelklicka på Säkerhet i Norton-produktens huvudfönster och klicka sedan på LiveUpdate.
Klicka på OK när Norton LiveUpdate har slutförts.
Fortsätt köra LiveUpdate tills du ser meddelandet ”Din Norton-produkt har de senaste skyddsuppdateringarna”.
Avsluta alla program och starta om datorn.
Öppna produkten Norton Device Security.
Om du ser fönstret Mitt Norton bredvid Enhetssäkerhet ska du klicka Öppna.
Dubbelklicka på Säkerhet i Norton-produktens huvudfönster och klicka sedan på Sökningar.
I fönstret Sökningar väljer du Fullständig sökning och klickar på Kör.
Klicka på Slutför när sökningen har slutförts.
När du undantar objekt från sökningar så minskar skyddsnivån, varför du endast bör göra det när det verkligen behövs.
För att undanta Intrångsskyddets detektering som blockerar den angivna webbplatsen, läs hur du undanta eller inkludera angreppssignaturer i övervakningen.
För att undanta Antivirussökningen som blockerar den angivna filen eller programmet, läs hur du Utesluter säkerhetshot från genomsökning.
Var den här artikeln till hjälp?