怎样保护您的 Mac 免受 DevilRobber 恶意软件的侵害

2011 年首次被发现,在比特币挖矿和狂热的早期,DevilRobber 是一种比特币挖矿后门木马,也称为 OSX/Miner-D。 它也很聪明,可以从 Mac 所有者那里窃取用户数据和其他命令和输入,从而从非法网络活动的世界中创建一条不需要的途径进入你的 Mac。

尽管它在 2011 年首次被发现,但安全专家和反病毒供应商指出,这是世界上传播第二广泛的 Mac 恶意软件变种。 它的新版本将计算能力用于挖掘其他加密货币,包括以太坊和门罗币。

2017 年检测数量的增加恰逢当年和 2018 年的首次代币发行 (ICO) 热潮。根据赛门铁克的数据,DevilRobber 现在占全球 Mac 上所有恶意软件检测的 21.6%。

什么是 DevilRobber 以及怎样检测感染?

DevilRobber 是一种被称为特洛伊木马的恶意软件版本,能够控制 Mac 或至少一部分的运行能力。 最初通过 Torrent 网站分发,例如 PirateBay,隐藏在 Mac OS X 版本的图像编辑应用程序 GraphicConverter 版本 7.4 中。

当时,该应用程序是在开发人员不知情的情况下分发的,因此他们不太可能希望将他们的应用程序用作全球特洛伊木马的载体。 下载后,被感染的 Mac 变得迟缓,加载速度变慢,或者难以运行以前流畅运行的程序或游戏。

如果不让 Mac 运行缓慢,DevilRobber 就无法操作。 下载后,它开始使用您的 GPU(图形处理单元)和 CPU 来挖掘比特币。 挖掘比特币可能需要大量的处理能力,这取决于你在感染时有多少空闲容量。 或者,当您运行较重的程序时,您的 Mac 可能难以运行所需的一切,尤其是在 DevilRobber 对您的 Mac 造成的额外压力的情况下。

当 DevilRobber 在您的 Mac 中时,此木马将使用额外的宽带数据,因此可能会花费您更多的钱,具体取决于您的 Internet 合同和公平使用规则。

DevilRobber 不仅可以让您的 Mac 和宽带提供商更加努力地工作(在您的 Mac 运行的时间段内),它还会截取屏幕截图。 它窃取用户数据和密码,并通过浏览器历史记录和插件进行拖网。 在后台,它运行一个脚本,将所有内容存储到一个名为 dump.txt 的文件中,然后将该信息发送到命令和控制服务器。

大多数恶意软件和特洛伊木马不会做的一件事是搜索标记为“pthc”的文件。 在暗网上,这些有时与儿童色情有关,这表明它要么部分旨在发现更多此类滥用行为,要么将任何证据发送到运行恶意软件的服务器。

DevilRobber 还将窃取它在 Mac 上发现的任何比特币钱包,从而为该病毒的创造者创造直接的金钱收益。

自从它最初推出以来,创建者已经找到了分发软件的新方法和隐藏在其中的新应用程序。 它显然变得更加复杂,感染了数百万台 Mac,并被用于挖掘不存在或刚创建时非常新的加密货币。 如果您注意到您的 Mac 运行缓慢,您可能是受害者。

怎样删除恶魔强盗?

与所有木马和恶意软件一样,DevilRobber 擅长隐藏。 即使这个文件显示出感染的外在迹象 – 你的 Mac 运行缓慢 – 包含病毒的文件也会被很好地隐藏。

手动删除它意味着在文件和文件夹中搜索您不认识的扩展名。 不幸的是,它不会给它们贴上 DevilRobber 的标签,这样它们就很容易被发现,而且很有可能会有几十个,如果不是更多的话,给它窃取数据和挖掘加密货币的处理能力。

如果您能够搜索您的应用程序和库文件以及其他文件夹 – 并找到看起来可疑的所有内容 – 将所有内容拖到垃圾箱。 然后清空垃圾箱。 关闭 Mac 并重新启动可能是值得的,以确保它运行顺畅。 尝试手动删除任何病毒时需要非常小心。 很难知道您是否拥有所有文件和文件夹,并且您最不想做的就是错误地删除 Mac 所需的任何内容。

安全删除DevilRobber

另一种方法是信任 CleanMyMac X 可以自动安全地删除恶意软件,而不会删除任何重要内容。

CleanMyMac X 是用于升级 Mac 性能的工具。 它可以发现垃圾和恶意软件,删除 Mac 不需要的所有内容,并将其恢复到完美的开箱即用性能。 要删除 DevilRobber:

  1. 下载 CleanMyMac X。
  2. 启动应用程序。
  3. 单击恶意软件删除选项卡。
  4. 单击扫描以扫描 Mac 中的任何恶意内容。
  5. 单击删除以删除恶意软件。
在 Mac 上删除恶意软件

使用 CleanMyMac X 后,您的 Mac 又回来了,没有恶意软件和木马病毒挖掘比特币和窃取数据。

DevilRobber 已经感染了很多 Mac。 数以百万计的他们多年来。 它利用所有这些综合处理能力来挖掘比特币和其他加密货币。 它还被用来窃取数据并将其传递给网络犯罪分子和暗网运营商。 确保自己的安全,注意并扫描任何感染迹象,并以一种或另一种方式确保您的 Mac 可以安全运行,而不会受到这种不必要的入侵。

相关阅读:

Posted in: AppleTags: