Supprimer le mineur de cryptomonnaie LoudMiner d'un Mac
Écrit par Tomas Meskauskas le (mis à jour)
Comment supprimer LoudMiner d'un Mac ?
Qu'est-ce que LoudMiner ?
LoudMiner est un mineur de cryptomonnaie basé sur XMRig (un autre mineur), il est conçu pour exploiter Monero cryptocurrency. LoudMiner est un logiciel multiplateforme, ce qui signifie qu'il peut fonctionner sur différents systèmes d'exploitation tels que MacOS, Linux et Windows. Il est distribué en l'associant à des configurations de copies piratées de logiciels VST (Virtual Studio Technology). Les cybercriminels qui répandent LoudMiner essaient d'amener les gens à l'installer pour qu'ils puissent utiliser leurs ordinateurs (ressources informatiques) pour extraire de la cryptomonnaie. Si le LoudMiner miner est installé sur le système d'exploitation, il doit être désinstallé dès que possible.
Simplement dit, quand un mineur de cryptomonnaie tel que LoudMiner est installé, il utilise les ressources de l'ordinateur telles que le CPU (unité centrale de traitement) et le GPU (unité de traitement graphique) pour résoudre des problèmes mathématiques. En d'autres termes, à miner la cryptomonnaie. Comme mentionné ci-dessus, LoudMiner est basé sur XMRig, qui est conçu pour utiliser le CPU du système. Typiquement, le processus d'exploitation minière en général provoque une utilisation élevée du CPU (ou/et du GPU), et très souvent il en utilise même 100%. Cela signifie que les ordinateurs affectés fonctionnent plus lentement ou ne répondent pas du tout. Le processus d'extraction des cryptomonnaies peut provoquer des arrêts inattendus, ce qui peut entraîner une perte de données, ou une surchauffe du matériel. D'une façon ou d'une autre, les ordinateurs sur lesquels des mineurs sont installés consomment plus d'électricité, ce qui signifie que les utilisateurs de ces ordinateurs reçoivent des factures d'électricité plus élevées. En fin de compte, les cybercriminels qui ont piégé les gens pour qu'ils installent ces programmes sont les seuls à en bénéficier. Fondamentalement, ils utilisent des ordinateurs de personnes qui ne se doutent de rien pour générer des revenus/miner la cryptomonnaie. LoudMiner fonctionne sur les systèmes grâce à un logiciel de virtualisation. Il utilise QEMU sous macOS et Virtual Box sous Windows. Une fois installé, ce logiciel fonctionne sur les systèmes sous la forme d'un processus appelé "qemu-system-x86_64", "tools-service" ou "System-monitor.daemon", "VirtualDJ" (sous MacOS) et "VmServiceControl.exe" sous Windows. Notez que le nom du processus peut varier et que les escrocs peuvent aussi utiliser des noms de processus authentiques ou légitimes comme déguisement. Les cybercriminels déguisent les logiciels de virtualisation (machines virtuelles) en programmes tels que Propellerhead Reason, Ableton Live, Sylenth1, Nexus, Reaktor 6, Kontakt Native Instruments, AutoTune et bien d'autres. Donc, s'il y a une version piratée d'un logiciel VST sur un ordinateur installé, il est très probable qu'il a été utilisé pour diffuser le mineur de cryptomonnaie LoudMiner aussi.
Nom | Cryptominier malicieux LoudMiner |
Type de Menace | Logiciel Malveillant Mac, virus Mac, Mineur de cryptomonnaie |
Noms de Détection (Virtual_DJ_8_Pro_Infinity_macOS.dmg) | AegisLab (Trojan.OSX.Generic.4!c), BitDefender (Trojan.MAC.Generic.6329), Cyren (Trojan.ZAWM-7), GData (Trojan.MAC.LoudMiner.H) Liste complète (VirusTotal) |
Noms des Processus Malicieux | qemu-system-x86_64, tools-service, System-monitor.daemon, VirtualDJ (on MacOS) et VmServiceControl.exe sur Windows. Les noms des processus peuvent varier. |
Symptômes | Votre Mac est devenu plus lent que d'habitude, l'utilisation du CPU et/ou du GPU est élevée, le système d'exploitation s'arrête inopinément. |
Méthodes de Distribution | Installation de logiciels VST (Virtual Studio Technology) crackés/piratés (par ex. Propellerhead Reason, Ableton Live, Sylenth1, Nexus, Reaktor 6, Kontakt Native Instruments, AutoTune). |
Dommages | Perte de données et/ou perte financière, surchauffe du matériel, pannes imprévues, factures d'électricité plus élevées, utilisation élevée du CPU (et autre matériel) |
Suppression | Pour éliminer d'éventuelles infections par des maliciels, analysez votre Mac avec un logiciel antivirus légitime. Nos chercheurs en sécurité recommandent d'utiliser Combo Cleaner. |
Il y a différents mineurs de cryptomonnaies, souvent légitimes. Cependant, il y a beaucoup de cybercriminels qui utilisent des programmes de ce type pour générer des revenus via les ordinateurs d'autres personnes. Voici des exemples d'autres cryptomineurs : Plurox, Digmine et NRSMiner. S'il y a une raison de penser qu'un ordinateur est infecté par un programme de ce type (il a été installé involontairement), il doit être supprimé/désinstallé dès que possible.
Comment les applications potentiellement indésirables se sont-elles installées sur mon ordinateur ?
Comme nous l'avons mentionné plus haut, les cybercriminels distribuent LoudMiner par le biais d'installations de logiciels VST piratés. En d'autres termes, il est regroupé (inclus) dans des configurations de logiciels piratés qui sont liés à la production audio. Il existe de nombreux cas où divers programmes indésirables sont regroupés dans l'installation d'un autre logiciel que les gens téléchargent et installent intentionnellement. Cependant, les mineurs de cryptomonnaies (ou d'autres programmes indésirables, comme les logiciels malveillants) peuvent également être distribués par d'autres moyens. Généralement, les cybercriminels font proliférer les programmes malveillants par le biais de campagnes de spam, de chevaux de Troie, de fausses mises à jour de logiciels et de sources de téléchargement de logiciels non fiables. Ils utilisent des campagnes de spam par courriel en diffusant ou en envoyant des courriels qui contiennent des pièces jointes malveillantes. Ces pièces jointes sont généralement des documents Microsoft Office, des fichiers PDF, des fichiers exécutables, des fichiers archive tels que ZIP, RAR, etc. Pour infecter les systèmes, il faut d'abord ouvrir ces liens. S'ils sont ouverts, ils provoquent le téléchargement et l'installation d'un programme malveillant. Les cybercriminels utilisent également les chevaux de Troie pour infecter les ordinateurs avec des logiciels malveillants : des programmes malveillants qui sont conçus pour propager d'autres infections ou pour causer des infections en chaîne. Cependant, pour causer des dommages, ils doivent être déjà installés. Les faux outils de mise à jour de logiciels peuvent être utilisés pour propager les infections informatiques en téléchargeant et en installant des programmes malveillants au lieu de mettre à jour (ou de réparer) les programmes installés ou en exploitant les bogues ou les défauts des logiciels périmés. Les outils de piratage de logiciels fonctionnent de la même façon : les gens les utilisent pour contourner l'activation de logiciels sous licence, mais souvent, ces outils sont aussi utilisés par des cybercriminels et sont conçus pour installer des logiciels malveillants au lieu de pirater le logiciel ou le système d'exploitation particulier. Les sources de téléchargement de logiciels non fiables telles que les sites de téléchargement de logiciels gratuits, les sites d'hébergement de fichiers gratuits, les réseaux peer-to-peer tels que les clients torrent, eMule et autres outils similaires, divers téléchargeurs tiers peuvent être utilisés pour présenter un logiciel malveillant comme légitime. En d'autres termes, les cybercriminels piégent les gens pour qu'ils téléchargent et installent des infections telles que .happy par eux-mêmes.
Comment éviter l'installation d'applications potentiellement indésirables ?
Ne téléchargez pas de programmes provenant de sources douteuses telles que les réseaux Peer-to-Peer (clients torrent, eMule, etc.), les pages non officielles, etc. La seule façon vraiment sûre de télécharger des logiciels est d'utiliser les sites Web officiels et les liens de téléchargement direct. De plus, tous les programmes doivent être téléchargés/installés correctement. S'il y a des réglages supplémentaires dans leur configuration, ils doivent être vérifiés. En d'autres termes, il est important de rejeter les offres de téléchargement ou d'installation de programmes indésirables qui sont (le cas échéant) regroupés dans des configurations. Soyez prudent lorsque vous ouvrez des pièces jointes ou des liens qui sont présentés dans des courriels reçus d'adresses inconnues, suspectes ou douteuses. Si un courriel reçu n'est pas pertinent, nous vous recommandons de l'ignorer et, surtout, de ne pas ouvrir son contenu. N'utilisez pas d'outils de craquage logiciel ou de logiciels craqués. C'est illégal et entraîne souvent des infections informatiques. Les programmes installés doivent être mis à jour correctement - en utilisant les outils et/ou fonctions fournis par les développeurs officiels. Enfin, l'installation d'un logiciel anti-espion ou antivirus de bonne réputation est un bon moyen d'éviter qu'un ordinateur ne soit infecté par diverses menaces. Ces outils les détectent et les enlèvent habituellement avant que d'autres dommages ne puissent être causés. Si votre ordinateur est déjà infecté par des PUA, nous vous recommandons d'effectuer un scan avec Combo Cleaner pour les éliminer automatiquement.
Capture d'écran d'un fichier d'installation d'un VST craqué (Virtual DJ 8 Pro Infinity) et instructions pour l'installer :
Installateur de Virtual DJ 8 Pro Infinity :
Capture d'écran d'un processus LoudMiner déguisé en VirtualDJ fonctionnant dans Activity Monitor (MacOS) :
Suppression instantanée et automatique des maliciels sur Mac :
La suppression manuelle des menaces peut être un processus long et compliqué qui nécessite des compétences informatiques avancées. Combo Cleaner est un outil professionnel de suppression automatique des maliciels recommandé pour supprimer les maliciels Mac. Téléchargez-le en cliquant sur le bouton ci-dessous :
▼ TÉLÉCHARGEZ Combo Cleaner pour Mac
Le scanneur gratuit vérifie si votre ordinateur est infecté. Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. Essai gratuit limité de trois jours disponible. Combo Cleaner est détenu et exploité par Rcs Lt, la société mère de PCRisk. Lire la suite. En téléchargeant n'importe quel logiciel listé sur ce site web vous acceptez notre Politique de Confidentialité et nos Conditions d’Utilisation.
Menu rapide :
- Qu'est-ce que LoudMiner ?
- ETAPE 1. Supprimer les fichiers et dossiers liés au PUA d'OSX.
- ETAPE 2. Supprimer les extensions malhonnêtes de Safari.
- ETAPE 3. Supprimer les add-ons malhonnêtes de Google Chrome.
- ETAPE 4. Supprimer les plug-ins potentiellement indésirables de Mozilla Firefox.
Vidéo montrant comment supprimer les pirates de navigateur et les logiciels publicitaires d'un ordinateur Mac :
Suppression d'applications potentiellement indésirables :
Supprimez les applications potentiellement indésirables de votre dossier "Applications" :
Cliquez sur l'icône Finder. Dans la fenêtre du Finder, sélectionnez "Applications". Dans le dossier des applications, recherchez "MPlayerX", "NicePlayer" ou d'autres applications suspectes et faites-les glisser vers la Corbeille. Après avoir supprimé la ou les applications potentiellement indésirables qui sont à l'origine des publicités en ligne, scannez votre Mac à la recherche de tout composant indésirable restant.
Suppression des fichiers et dossiers reliés au cryptominier malicieux loudminer:
Cliquer l'Icône Trouver, dans la barre des menus, choisissez Aller, et cliquer Aller au dossier...
Rechercher les fichiers générés par le logiciel de publicité dans le dossier Library/LaunchAgents:
Dans la barre Aller au dossier... taper: Library/LaunchAgents
Dans le dossier “LancerlesAgents”, recherché tous les fichiers suspects récemment ajoutés et déplacez-les dans la Corbeille. Exemples de fichiers générés par un logiciel de publicité- “installmac.AppRemoval.plist”, “myppes.download.plist”, “mykotlerino.ltvbit.plist”, “kuklorest.update.plist”, etc. Le logiciel de publicité installe habituellement plusieurs fichiers avec la même chaîne.
Rechercher les fichiers générés dans le dossier de /Library/Application Support :
Dans la barreAller au dossier..., taper: /Library/Application Support
Dans le dossier “Application Support” , rechercher tous les dossiers suspects récemment ajoutés. Par exemple, “MplayerX” or “NicePlayer”, et déplacer ces dossiers dans la Corbeille.
Rechercher les fichiers générés par le logiciel de publicité dans le dossier ~/Library/LaunchAgents:
Dans la barre Aller au dossier, taper : ~/Library/LaunchAgents
Dans le dossier “LancerlesAgents”, recherché tous les fichiers suspects récemment ajoutés et déplacez-les dans la Corbeille. Exemples de fichiers générés par un logiciel de publicité- “installmac.AppRemoval.plist”, “myppes.download.plist”, “mykotlerino.ltvbit.plist”, “kuklorest.update.plist”, etc. Le logiciel de publicité installe habituellement plusieurs fichiers avec la même chaîne.
Rechercher les fichiers générés par le logiciel de publicité dans le dossier /Library/LaunchDaemons:
Dans la barre Aller au dossier, taper : /Library/LaunchDaemons
Dans le dossier “LaunchDaemons” , rechercher tous les fichiers suspects récemment ajoutés . Par exemple, “com.aoudad.net-preferences.plist”, “com.myppes.net-preferences.plist”, "com.kuklorest.net-preferences.plist”, “com.avickUpd.plist”, etc., et déplacez-les dans la Corbeille.
Scanner votre Mac avec Combo Cleaner:
Si vous avez suivi toutes les étapes dans le bon ordre votre Mac devrait être libre de toutes infections. Pour être sûr que votre système n’est pas infecté exécuté un scan avec l’antivirus Combo Cleaner. Télécharger ICI. Après avoir téléchargé le fichier double cliqué sur combocleaner.dmg installer, dans la fenêtre ouverte glisser et déposer l’icône Combo Cleaner sur le dessus de l’icône Applications. Maintenant ouvrez votre launchpad et cliquer sur l’icône Combo Cleaner. Attendez jusqu’à Combo Cleaner mette à jour sa banque de données de définition de virus et cliquer sur le bouton 'Démarrez Combo Cleaner'.
Combo Cleaner scanner votre Mac à la recherche d’infections de logiciels malveillants. Si le scan de l’antivirus affiche 'aucune menace trouvée' – cela signifie que vous pouvez continuez avec le guide de suppression, autrement il est recommandé de supprimer toute infection avant de continuer.
Après avoir supprimé les fichiers et les dossiers générés par le logiciel de publicité, continuer pour supprimer les extensions escrocs de vos navigateurs internet.
Suppression du cryptominier malicieux loudminer dans les navigateurs Internet :
Suppression des extensions malicieuses dans Safari:
Suppression des extensions reliées à cryptominier malicieux loudminer dans Safari :
Ouvrez le navigateur Safari. Dans la barre menu, sélectionner "Safari" et cliquer "Préférences...".
Dans la fenêtre préférences, sélectionner "Extensions" et rechercher tous les extensions suspectes récemment installées. Quand vous l'avez trouvée, cliquer le bouton "Désinstaller" à côté de celle (s)-ci. Noter que vous pouvez désinstaller de façon sécuritaire les extensions dans vote navigateur Safari - aucune n'est cruciale au fonctionnement normal du navigateur.
- Si vous continuez à avoir des problèmes avec les redirections du navigateur et des publicités indésirables - Restaurer Safari.
Supprimer les plug-ins malicieux dans Mozilla Firefox:
Supprimer les ajouts reliés à cryptominier malicieux loudminer dans Mozilla Firefox :
Ouvrez votre navigateur Mozilla Firefox. Dans le coin supérieur droit de l'écran, cliquer le bouton "Ouvrir le Menu" (trois lignes horizontales). Dans le menu ouvert, choisissez "Ajouts".
Choisissez l'onglet "Extensions" et rechercher tous les ajouts suspects récemment installés. Quand vous l'avez trouvée, cliquer le bouton "Supprimer" à côté de celui (ceux)-ci. Noter que vous pouvez désinstaller de façon sécuritaire toutes les extensions dans vote navigateur Mozilla Firefox - aucune n'est cruciale au fonctionnement normal du navigateur.
- Si vous continuez à avoir des problèmes avec les redirections du navigateur et des publicités indésirables - Restaurer Mozilla Firefox.
Suppression des extensions malicieuses dans Google Chrome :
Suppression des ajouts reliés à cryptominier malicieux loudminer dans Google Chrome :
Ouvrez Google Chrome et cliquer le bouton "menu Chrome" (trois lignes horizontales) localisé dans le coin supérieur droit de la fenêtre du navigateur. À partir du menu déroulant, cliquer "Plus d'outils" et sélectionner "Extensions".
Dans la fenêtre "Extensions" et rechercher tous les ajouts suspects récemment installés. Quand vous l'avez trouvée, cliquer le bouton "Corbeille" à côté de celui (ceux)-ci. Noter que vous pouvez désinstaller de façon sécuritaire toutes les extensions dans vote navigateur Safari - aucune n'est cruciale au fonctionnement normal du navigateur.
- Si vous continuez à avoir des problèmes avec les redirections du navigateur et des publicités indésirables - Restaurer Google Chrome.
▼ Montrer la discussion