Comment éliminer le logiciel malveillant Zephyr miner du système d'exploitation
Écrit par Tomas Meskauskas le
Quel type de logiciel malveillant est Zephyr Miner ?
Zephyr Miner est un logiciel malveillant classé comme mineur de crypto-monnaie. Ce logiciel malveillant est conçu pour extraire (c'est-à-dire générer) la crypto-monnaie Zephyr (ZEPH) pour les attaquants. Zephyr Miner est un cryptomineur sophistiqué qui présente des capacités d'anti-détection et de garantie de la persistance.
Présentation du logiciel malveillant Zephyr Miner
Zephyr Miner a été observé en train d'infiltrer des appareils à l'aide de quatre méthodes distinctes. Chacun de ces processus est lancé par un fichier batch, un fichier VBScript (Visual Basic Script), un script PowerShell ou un fichier Portable Executable.
Après une infiltration réussie, ce mineur de crypto-monnaie prend des mesures pour éviter d'être détecté. Il s'est notamment ajouté à la liste d'exclusion de l'antivirus Microsoft Defender et a supprimé les artefacts laissés par la chaîne d'infection. Il a également supprimé les artefacts laissés par la chaîne d'infection. En outre, Zephyr Miner utilise des mécanismes de garantie de persistance, comme le fait de se configurer en tant que tâche planifiée.
Après s'être connecté à son pool minier, Zephyr Miner commence à extraire la crypto-monnaie Zephyr (ZEPH). Ce processus implique l'utilisation des ressources du système (comme les processeurs [CPU] et les cartes graphiques [GPU]) pour résoudre des problèmes mathématiques. Zephyr Miner fixe l'utilisation maximale du CPU à 50 %.
La présence d'un cryptomineur sur un appareil peut entraîner divers problèmes, car l'utilisation abusive des ressources du système entraîne une pression supplémentaire sur le système, qui peut commencer à "geler" ou à se bloquer. Les performances de l'ordinateur peuvent alors être considérablement réduites.
De plus, si un mineur utilise un pourcentage élevé des ressources du système, cela peut produire une chaleur excessive. Dans certaines circonstances (telles que des températures ambiantes élevées), le matériel peut être endommagé. Par conséquent, les mineurs de crypto-monnaie peuvent entraîner des pertes de données, des problèmes potentiels de protection de la vie privée et des pertes financières.
Nom | Zephyr cryptocurrency miner |
Type de menace | Trojan, mineur de crypto-monnaie, cryptomineur, mineur. |
Noms des détections | Avast (Win64:Evo-gen [Trj]), Combo Cleaner (Gen:Variant.Ser.Lazy.7003), ESET-NOD32 (Une variante de Win64/Agent.EVY), Kaspersky (Trojan.Win32.SelfDel.iuvs), Microsoft (Trojan:Win64/Lazy.GTL!MTB), Liste complète des détections (VirusTotal) |
Symptômes | Alors que les chevaux de Troie sont conçus pour s'infiltrer furtivement dans l'ordinateur de la victime (aucun symptôme particulier n'est donc clairement visible), les mineurs abusent des ressources du système, ce qui peut diminuer les performances de l'appareil. |
Méthodes de distribution | Pièces jointes de courriers électroniques infectés, publicités en ligne malveillantes, ingénierie sociale, "cracks" de logiciels. |
Dommages | Ajout de l'ordinateur de la victime à un réseau de zombies, diminution des performances du système, dommages matériels, problèmes potentiels liés à la protection de la vie privée, pertes financières. |
Suppression des maliciels (Windows) |
Pour éliminer d'éventuelles infections par des maliciels, analysez votre ordinateur avec un logiciel antivirus légitime. Nos chercheurs en sécurité recommandent d'utiliser Combo Cleaner. |
Exemples de logiciels malveillants de minage de crypto-monnaies
Nous avons écrit sur de nombreux programmes malveillants; Grand Explorer, SilentCryptoMiner, Altruistics, Kratos Silent Miner, et Sapphire ne sont que quelques-uns de nos articles sur les mineurs.
Le terme "logiciel malveillant" est un terme général qui recouvre des logiciels aux capacités très diverses. Cependant, quel que soit le mode de fonctionnement d'un programme malveillant, sa présence sur un système menace l'intégrité de l'appareil et la sécurité de l'utilisateur. Par conséquent, toutes les menaces doivent être éliminées dès qu'elles sont détectées.
Comment Zephyr Miner s'est-il infiltré dans mon ordinateur ?
Les méthodes utilisées pour faire proliférer Zephyr Miner sont actuellement inconnues. En général, les logiciels malveillants sont diffusés par le biais de techniques d'hameçonnage et d'ingénierie sociale. Les fichiers virulents peuvent être des exécutables (.exe, .run, etc.), des archives (ZIP, RAR, etc.), des documents (PDF, Microsoft Office, Microsoft OneNote, etc.), du JavaScript, etc. Le simple fait d'ouvrir un tel fichier peut suffire à déclencher la chaîne d'infection.
Les méthodes de distribution des logiciels malveillants les plus courantes comprennent : les chevaux de Troie de type backdoor/loader, les téléchargements "drive-by" (furtifs/trompeurs), les pièces jointes ou liens malveillants dans les courriels/messages de spam, les sources de téléchargement non fiables (par exemple, les sites web de freeware et de tiers, les réseaux de partage P2P, etc.
En outre, certains programmes malveillants peuvent s'autoproliférer via des réseaux locaux et des dispositifs de stockage amovibles (disques durs externes, clés USB, etc.).
Comment éviter l'installation de logiciels malveillants ?
Nous vous recommandons vivement d'être prudent lors de votre navigation, car l'internet regorge de contenus trompeurs et malveillants. Les courriels et autres messages entrants doivent être traités avec prudence. Les pièces jointes ou les liens présents dans les courriers douteux ou non pertinents ne doivent pas être ouverts, car ils peuvent être nocifs ou infectieux.
En outre, tous les téléchargements doivent être effectués à partir de canaux officiels et vérifiés. Il est également recommandé d'activer et de mettre à jour les logiciels en utilisant les fonctions/outils fournis par les développeurs authentiques, car ceux obtenus par des tiers peuvent contenir des logiciels malveillants.
Pour la sécurité de l'appareil et de l'utilisateur, il est primordial d'installer un antivirus fiable et de le maintenir à jour. Les programmes de sécurité doivent être utilisés pour effectuer des analyses régulières du système et pour supprimer les menaces détectées. Si vous pensez que votre ordinateur est déjà infecté, nous vous recommandons de lancer une analyse avec Combo Cleaner pour éliminer automatiquement les logiciels malveillants infiltrés.
Suppression automatique et instantanée des maliciels :
La suppression manuelle des menaces peut être un processus long et compliqué qui nécessite des compétences informatiques avancées. Combo Cleaner est un outil professionnel de suppression automatique des maliciels qui est recommandé pour se débarrasser de ces derniers. Téléchargez-le en cliquant sur le bouton ci-dessous :
▼ TÉLÉCHARGEZ Combo Cleaner
Le scanneur gratuit vérifie si votre ordinateur est infecté. Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par Rcs Lt, la société mère de PCRisk. Lire la suite. En téléchargeant n'importe quel logiciel listé sur ce site web vous acceptez notre Politique de Confidentialité et nos Conditions d’Utilisation.
Menu rapide :
- Qu'est-ce que Zephyr Miner ?
- ÉTAPE 1. Suppression manuelle du logiciel malveillant Zephyr Miner.
- ÉTAPE 2. Vérifiez que votre ordinateur est propre.
Comment supprimer manuellement les logiciels malveillants ?
La suppression manuelle des logiciels malveillants est une tâche compliquée - il est généralement préférable de laisser les programmes antivirus ou anti-malware s'en charger automatiquement. Pour supprimer ce logiciel malveillant, nous vous recommandons d'utiliser Combo Cleaner.
Si vous souhaitez supprimer un logiciel malveillant manuellement, la première étape consiste à identifier le nom du logiciel malveillant que vous essayez de supprimer. Voici un exemple de programme suspect s'exécutant sur l'ordinateur d'un utilisateur :
Si vous avez vérifié la liste des programmes en cours d'exécution sur votre ordinateur, par exemple à l'aide du gestionnaire des tâches, et que vous avez identifié un programme qui semble suspect, vous devriez poursuivre avec les étapes suivantes :
Téléchargez un programme appelé Autoruns. Ce programme affiche les applications à démarrage automatique, le registre et les emplacements du système de fichiers :
Redémarrez votre ordinateur en mode sans échec :
Utilisateurs de Windows XP et Windows 7 : Démarrez votre ordinateur en mode sans échec. Cliquez sur Démarrer, cliquez sur Arrêter, cliquez sur Redémarrer, cliquez sur OK. Pendant le processus de démarrage de votre ordinateur, appuyez plusieurs fois sur la touche F8 de votre clavier jusqu'à ce que vous voyiez le menu des options avancées de Windows, puis sélectionnez Mode sans échec avec mise en réseau dans la liste.
Vidéo montrant comment démarrer Windows 7 en "mode sans échec avec mise en réseau" :
Utilisateurs de Windows 8: Démarrez Windows 8 en mode sans échec avec mise en réseau - Allez à l'écran de démarrage de Windows 8, tapez "Avancé", dans les résultats de la recherche, sélectionnez "Paramètres". Cliquez sur Options de démarrage avancées, dans la fenêtre ouverte "Paramètres généraux de l'ordinateur", sélectionnez Démarrage avancé.
Cliquez sur le bouton "Redémarrer maintenant". Votre ordinateur va maintenant redémarrer dans le "menu des options avancées de démarrage". Cliquez sur le bouton "Dépannage", puis sur le bouton "Options avancées". Dans l'écran des options avancées, cliquez sur "Paramètres de démarrage".
Cliquez sur le bouton "Redémarrer". Votre PC redémarre et l'écran des paramètres de démarrage s'affiche. Appuyez sur F5 pour démarrer en mode sans échec avec mise en réseau.
Vidéo montrant comment démarrer Windows 8 en "mode sans échec avec mise en réseau" :
Utilisateurs de Windows 10: Cliquez sur le logo Windows et sélectionnez l'icône d'alimentation. Dans le menu qui s'ouvre, cliquez sur "Redémarrer" tout en maintenant la touche "Shift" de votre clavier. Dans la fenêtre "choisir une option", cliquez sur "Dépannage", puis sélectionnez "Options avancées".
Dans le menu des options avancées, sélectionnez "Paramètres de démarrage" et cliquez sur le bouton "Redémarrer". Dans la fenêtre suivante, cliquez sur la touche "F5" de votre clavier. Cela redémarrera votre système d'exploitation en mode sans échec avec mise en réseau.
Vidéo montrant comment démarrer Windows 10 en "mode sans échec avec mise en réseau" :
Extrayez l'archive téléchargée et exécutez le fichier Autoruns.exe.
Dans l'application Autoruns, cliquez sur "Options" en haut et décochez les options "Masquer les emplacements vides" et "Masquer les entrées Windows". Après cette procédure, cliquez sur l'icône "Actualiser".
Consultez la liste fournie par l'application Autoruns et localisez le fichier malveillant que vous souhaitez éliminer.
Notez son chemin d'accès complet et son nom. Notez que certains logiciels malveillants cachent des noms de processus sous des noms de processus Windows légitimes. À ce stade, il est très important d'éviter de supprimer des fichiers système. Après avoir localisé le programme suspect que vous souhaitez supprimer, cliquez avec le bouton droit de la souris sur son nom et choisissez "Supprimer".
Après avoir supprimé le logiciel malveillant par l'intermédiaire de l'application Autoruns (ce qui garantit que le logiciel malveillant ne s'exécutera pas automatiquement au prochain démarrage du système), vous devez rechercher le nom du logiciel malveillant sur votre ordinateur. Veillez à activer les fichiers et dossiers cachés avant de poursuivre. Si vous trouvez le nom de fichier du logiciel malveillant, veillez à le supprimer.
Redémarrez votre ordinateur en mode normal. Ces étapes devraient permettre de supprimer tous les logiciels malveillants de votre ordinateur. Notez que la suppression manuelle des menaces nécessite des compétences informatiques avancées. Si vous ne possédez pas ces compétences, confiez la suppression des logiciels malveillants à des programmes antivirus et anti-programmes malveillants.
Ces mesures peuvent ne pas fonctionner en cas d'infection par des logiciels malveillants avancés. Comme toujours, il est préférable de prévenir l'infection plutôt que d'essayer de supprimer les logiciels malveillants par la suite. Pour assurer la sécurité de votre ordinateur, installez les dernières mises à jour du système d'exploitation et utilisez un logiciel antivirus. Pour être sûr que votre ordinateur n'est pas infecté par des logiciels malveillants, nous vous recommandons de le scanner avec Combo Cleaner.
Foire aux questions (FAQ)
Mon ordinateur est infecté par le logiciel malveillant Zephyr Miner. Dois-je formater mon périphérique de stockage pour m'en débarrasser ?
La suppression des logiciels malveillants nécessite rarement un formatage.
Quels sont les principaux problèmes que le logiciel malveillant Zephyr Miner peut causer ?
Les dangers posés par une infection dépendent des capacités du programme malveillant et des objectifs des cybercriminels. Zephyr Miner est un mineur - un type de logiciel malveillant conçu pour générer de la crypto-monnaie en abusant des ressources du système. Les infections de ce type peuvent entraîner une diminution des performances du système, une perte de données, des problèmes potentiels de confidentialité, des dommages matériels et des pertes financières.
Quel est l'objectif du logiciel malveillant Zephyr Miner ?
Le profit est la motivation la plus courante des attaques de logiciels malveillants et, si l'on en croit les capacités de Zephyr Miner, ce n'est pas une exception. Toutefois, les cybercriminels peuvent utiliser des logiciels malveillants pour d'autres raisons, par exemple pour se divertir, se livrer à des vendettas personnelles, perturber des processus (sites, services, entreprises, etc.), s'engager dans l'hacktivisme et lancer des attaques à motivation politique/géopolitique.
Comment le logiciel malveillant Zephyr Miner s'est-il infiltré dans mon ordinateur ?
Les logiciels malveillants se propagent principalement par le biais de chevaux de Troie, de téléchargements "drive-by", de courriers indésirables, d'escroqueries en ligne, de canaux de téléchargement suspects (sites d'hébergement de fichiers non officiels et gratuits, réseaux de partage Peer-to-Peer, etc. Certains programmes malveillants peuvent même se propager d'eux-mêmes par le biais de réseaux locaux et de dispositifs de stockage amovibles.
Combo Cleaner me protège-t-il des logiciels malveillants ?
Combo Cleaner peut détecter et éliminer pratiquement toutes les infections connues par des logiciels malveillants. Notez que les logiciels malveillants haut de gamme se cachent généralement au cœur des systèmes - il est donc essentiel d'effectuer une analyse complète du système.
▼ Montrer la discussion