Была тулза по обноражению майнера , stop miner называется , автор любезно поделился исходниками и я решил ее немного допилить.
О чем программа : программа позволяет промониторить список запущенных процессов и их нагрузку на ваш компьютер , тем самым определить словили ил вы на вашу машину скрытый майнерок. Эдакий аналог диспетчера задач )))
Преимущества :
Как пользоваться (для нубов :Biggrin) :
Скрин программы :
Скачать : https://yadi.sk/d/ErFw02vM3UexBy
VT : https://www.virustotal.com/#/file/7...5b339e473012b962b8fc6c6e47a4c3d644f/detection
О чем программа : программа позволяет промониторить список запущенных процессов и их нагрузку на ваш компьютер , тем самым определить словили ил вы на вашу машину скрытый майнерок. Эдакий аналог диспетчера задач )))
Преимущества :
- Затруднительно скрыть майнер от этой утилитки , т.к нет описания окна , а название процесса можно изменить просто переименовав программку.
- =========================
- Можно узнать родительский процесс майнера и их директории (кем и от куда был запущен сам майнер) , а так-же снять скрытость с майнера и его родителя.
- =========================
- Просмотр автозагрузки , которая через реестр.
- =========================
- Лёгкое обнаружение скрытого майнера на вашей машине.
Как пользоваться (для нубов :Biggrin) :
- Мониторим все запущенные процессы , и если видим , что у процесса слишком большое число в колонке CPU,% (>15) , то скорее всего это майнер.
- Вписываем в поле "PID процесса с которым работаем" pid процесса с подозрительной нагрузкой
- Убиваем процесс/снимаем скрытость и смотрим в директорию где лежит этот файл. (Если это Appdata|ProgramData , то 90% это майнер)
- Если хотим узнать кем был запущен майнер , то еще жмем на "Узнать PID родительского процесса" , и смотрим в п.3 (если хотите удалить род.процесс , то его надо доп.переписать в PID процесса с которым работаем)
- Если видите подозрительные файла в автозагрузке через реестр , то надо их удалить )
Скрин программы :
Скачать : https://yadi.sk/d/ErFw02vM3UexBy
VT : https://www.virustotal.com/#/file/7...5b339e473012b962b8fc6c6e47a4c3d644f/detection