![](https://trojan-killer.net/wp-content/uploads/2019/04/process_postinstall.exe_.png)
Um novo, infecção por minerador criptomoeda extremamente perigosa foi identificada por cientistas de segurança. o malware, chamado PostInstall.exe pode infectar vítimas-alvo, utilizando uma variedade de maneiras. A ideia principal por trás do minerador PostInstall.exe é usar as atividades do minerador de criptomoedas nos sistemas de computador dos sofredores, a fim de adquirir tokens Monero às custas das vítimas. O resultado final deste minerador são os elevados custos de energia elétrica e se você deixá-lo por períodos mais longos, o PostInstall.exe pode até danificar os elementos do seu computador.
PostInstall.exe: Métodos de distribuição
o PostInstall.exe malwares utiliza duas técnicas preferenciais que são feitos uso de infectar alvos de computador:
- Payload Entrega via Infecções anteriores. Se um malware PostInstall.exe mais antigo for lançado nos sistemas do sofredor, ele poderá se atualizar automaticamente ou baixar e instalar uma variação mais recente. Isso é possível através do comando de atualização integrado que adquire o lançamento. Isto é feito, anexando a um determinado servidor web controlado por hackers predefinido que fornece o código de malware. A infecção baixado e instalar certamente vai ter o nome de um serviço do Windows, bem como ser colocada no “%% Temp sistema” Lugar, colocar. casas vitais e também em execução documentos de configuração do sistema são alteradas de modo a permitir uma infecção implacável e também silenciosa.
- Exploração de vulnerabilidades de software. Descobriu-se que a variação mais atual do malware PostInstall.exe é desencadeada por alguns empreendimentos, notoriamente conhecido por ser utilizado nas assaltos ransomware. As infecções são feitas por alvo serviços abertos através da porta TCP. Os ataques são automatizados por um quadro controlado por hackers que olha para cima se a porta está aberta. Se esta condição for satisfeita ele irá verificar a solução e recuperar detalhes sobre isso, constituído por qualquer tipo de variação, bem como dados de configuração. Ventures e nome de usuário também preferido e também misturas de senha pode ser feito. Quando a manipular é activada contra o código susceptível o mineiro será libertado em adição a porta das traseiras. Isto irá oferecer a uma dupla infecção.
Além dessas técnicas de outros métodos podem ser usados também. Mineiros podem ser dispersos por phishing e-mails que são enviados para fora atacado de uma forma SPAM-like, bem como dependem de técnicas de design sociais, a fim de confundir os sofredores em acreditar que eles têm realmente obtido uma mensagem de um serviço de boa reputação ou empresa. Os dados de vírus pode ser em linha reta anexado ou colocar nos materiais do corpo em conteúdo web multimédia ou links de texto.
Os criminosos também podem produzir páginas aterragem prejudiciais que pode personificar o download fornecedor e instalar páginas da web, sites de download de software e outros locais freqüentemente acessados. Quando eles utilizam nomes de domínio som comparáveis aos endereços respeitáveis e certificados de segurança dos usuários pode ser coagido a se conectar com eles. Às vezes, simplesmente abri-los pode causar a infecção mineiro.
mais uma técnica seria utilizar prestadores de serviços de carga útil que pode ser transmitida fazendo uso das técnicas acima mencionadas ou através de redes de compartilhamento de arquivos, BitTorrent é apenas um dos mais preferidos. É freqüentemente usado para dispersar tanto programa de software legítimo e arquivos eo material pirata. Dois dos provedores de serviços de transporte mais proeminentes são os seguintes:
Várias outras técnicas que podem ser considerados pelos criminosos consistem em utilizar o navegador sequestradores plugins -unsafe que são feitas adequado com um dos navegadores mais populares. Eles são submetidos aos repositórios pertinentes com avaliações de clientes falsos e também credenciais programador. Em muitos casos, os resumos podem incluir screenshots, clips de vídeo e resumos sofisticados que prometem melhorias de recursos fantásticos, bem como otimizações de desempenho. No entanto após a prestação das ações dos navegadores de internet influenciados vai mudar- usuários certamente vai achar que eles vão ser redirecionado para uma página web pouso controlado por hackers, bem como suas configurações podem ser alteradas – a página inicial padrão, motor de busca on-line e também a página web nova tabs.
![o que é PostInstall.exe?](https://i1.wp.com/trojan-killer.net/wp-content/uploads/2019/04/process_postinstall.exe_.png?fit=466%2C468&ssl=1)
PostInstall.exe: Análise
O malware PostInstall.exe é uma instância tradicional de um minerador de criptomoeda que, dependendo de sua configuração, pode criar uma variedade de ações perigosas. Seu objetivo principal é realizar tarefas matemáticas complexas que certamente irão capitalizar sobre os recursos disponíveis do sistema: CPU, GPU, memória e também a área de disco rígido. A maneira como funcionam é conectando-se a um servidor da web especial chamado piscina de mineração, onde o código necessário é baixado e instalado. Assim que uma das tarefas é baixado ele vai ser iniciado ao mesmo tempo, várias circunstâncias pode ficar fora por uma vez. Quando um determinado trabalho for concluído, outro será baixado e instalado em seu lugar e a brecha continuará até que o computador seja desligado, a infecção está se livrado ou mais uma ocasião semelhante acontece. Criptomoeda será recompensado aos controladores criminais (Hacker equipe ou um único hackers) direto para os seus orçamentos.
Uma qualidade prejudicial desta classificação de malware é que amostras como esta podem pegar todas as fontes do sistema, bem como quase inutilizar o sistema do computador de destino até que o perigo seja totalmente eliminado. Muitos deles apresentam uma prestação implacável que os torna realmente difíceis de se livrar. Estes comandos farão ajustes também alternativas, dados de configuração e valores do Registro do Windows que certamente farão com que o malware PostInstall.exe comece instantaneamente assim que o sistema do computador for ligado. A acessibilidade às seleções de alimentos de recuperação, bem como às alternativas, pode ser obstruída, o que fornece vários guias de eliminação operados manualmente quase ineficazes.
Esta infecção particular, certamente arranjo uma solução Windows para si, em conformidade com a análise de segurança conduzida ther aderir a atividades foram realmente observado:
. Durante os procedimentos mineiro o malware associado pode conectar-se a actualmente em execução soluções Windows e aplicativos também de terceiros instalados. Ao fazer isso, os administradores do sistema podem não ver que as toneladas de origem se originam de um processo separado.
Nome | PostInstall.exe |
---|---|
Categoria | troiano |
Subcategoria | criptomoeda Miner |
perigos | alto uso da CPU, redução de velocidade à Internet, PC trava e congela e etc. |
Propósito principal | Para ganhar dinheiro para os criminosos cibernéticos |
Distribuição | torrents, Jogos grátis, Aplicativos Cracked, O email, sites duvidosos, exploits |
Remoção | Instalar GridinSoft Anti-Malware para detectar e remover PostInstall.exe |
![o que é PostInstall.exe?](https://i0.wp.com/trojan-killer.net/wp-content/uploads/2019/04/minercpu-1.jpg?fit=1600%2C900&ssl=1)
Esse tipo de infecção por malware é especialmente eficiente na execução de comandos sofisticados, se configurado para. Eles são baseados em uma estrutura modular, permitindo que os controladores criminais orquestrem todos os tipos de comportamento inseguro. Entre os exemplos de destaque é a alteração do Registro do Windows – strings de alterações associadas ao sistema operacional podem criar grandes interrupções de eficiência e também a incapacidade de obter acesso a soluções Windows. Contando com a gama de modificações, pode tornar o sistema do computador completamente inútil. Por outro lado, o controle do valor do Registro proveniente de qualquer tipo de aplicativo instalado por terceiros pode sabotá-los. Alguns aplicativos podem não ser introduzidos completamente, enquanto outros podem parar de funcionar de repente.
Este determinado minerador em sua variação atual está concentrado na extração da criptomoeda Monero, incluindo uma versão modificada do motor de mineração XMRig CPU. Se os projetos forem confirmados com êxito, versões futuras do PostInstall.exe podem ser introduzidas no futuro. Como o malware utiliza susceptabilities aplicativo de software para contaminar anfitriões alvo, ele pode ser componente de uma co-infecção prejudicial com ransomware e também Trojans.
A eliminação de PostInstall.exe é fortemente recomendada, dado que você corre o risco de não apenas uma enorme conta de luz se ela estiver funcionando no seu PC, mas o minerador também pode executar várias outras atividades indesejadas nele, bem como danificar seu COMPUTADOR permanentemente.
Processo de remoção PostInstall.exe
Degrau 1. Em primeiro lugar, você precisa baixar e instalar GridinSoft Anti-Malware.
Degrau 2. Em seguida, você deve escolher “Escaneamento rápido” ou “Verificação completa”.
Degrau 3. Corra para analisar o seu computador
Degrau 4. Após a verificação for concluída, você precisa clicar em “Aplique” botão para remover PostInstall.exe
Degrau 5. PostInstall.exe removido!
Guia de vídeo: Como usar o GridinSoft Anti-Malware para remover PostInstall.exe
Como evitar que o seu PC seja infectado novamente com “PostInstall.exe” no futuro.
Uma solução poderoso antivírus que pode detectar e malware bloco fileless é o que você precisa! As soluções tradicionais detectar malware com base em definições de vírus, e, portanto, eles muitas vezes não consegue detectar “PostInstall.exe”. GridinSoft Anti-Malware oferece proteção contra todos os tipos de malware, incluindo malwares fileless tais como “PostInstall.exe”. GridinSoft Anti-Malware fornece analisador de comportamento baseado em nuvem para bloquear todos os arquivos desconhecidos, incluindo malware zero dia. Essa tecnologia pode detectar e remover completamente “PostInstall.exe”.