Supprimer le mineur de cryptomonnaie LoudMiner d'un Mac

Aussi connu comme: Cryptominier malicieux LoudMiner
Distribution: Bas
Niveau de dommage: Médium

Comment supprimer LoudMiner d'un Mac ?

Qu'est-ce que LoudMiner ?

LoudMiner est un mineur de cryptomonnaie basé sur XMRig (un autre mineur), il est conçu pour exploiter Monero cryptocurrency. LoudMiner est un logiciel multiplateforme, ce qui signifie qu'il peut fonctionner sur différents systèmes d'exploitation tels que MacOS, Linux et Windows. Il est distribué en l'associant à des configurations de copies piratées de logiciels VST (Virtual Studio Technology). Les cybercriminels qui répandent LoudMiner essaient d'amener les gens à l'installer pour qu'ils puissent utiliser leurs ordinateurs (ressources informatiques) pour extraire de la cryptomonnaie. Si le LoudMiner miner est installé sur le système d'exploitation, il doit être désinstallé dès que possible.

setup of cracked VST identified as a threat

Simplement dit, quand un mineur de cryptomonnaie tel que LoudMiner est installé, il utilise les ressources de l'ordinateur telles que le CPU (unité centrale de traitement) et le GPU (unité de traitement graphique) pour résoudre des problèmes mathématiques. En d'autres termes, à miner la cryptomonnaie. Comme mentionné ci-dessus, LoudMiner est basé sur XMRig, qui est conçu pour utiliser le CPU du système. Typiquement, le processus d'exploitation minière en général provoque une utilisation élevée du CPU (ou/et du GPU), et très souvent il en utilise même 100%. Cela signifie que les ordinateurs affectés fonctionnent plus lentement ou ne répondent pas du tout. Le processus d'extraction des cryptomonnaies peut provoquer des arrêts inattendus, ce qui peut entraîner une perte de données, ou une surchauffe du matériel. D'une façon ou d'une autre, les ordinateurs sur lesquels des mineurs sont installés consomment plus d'électricité, ce qui signifie que les utilisateurs de ces ordinateurs reçoivent des factures d'électricité plus élevées. En fin de compte, les cybercriminels qui ont piégé les gens pour qu'ils installent ces programmes sont les seuls à en bénéficier. Fondamentalement, ils utilisent des ordinateurs de personnes qui ne se doutent de rien pour générer des revenus/miner la cryptomonnaie. LoudMiner fonctionne sur les systèmes grâce à un logiciel de virtualisation. Il utilise QEMU sous macOS et Virtual Box sous Windows. Une fois installé, ce logiciel fonctionne sur les systèmes sous la forme d'un processus appelé "qemu-system-x86_64", "tools-service" ou "System-monitor.daemon", "VirtualDJ" (sous MacOS) et "VmServiceControl.exe" sous Windows. Notez que le nom du processus peut varier et que les escrocs peuvent aussi utiliser des noms de processus authentiques ou légitimes comme déguisement. Les cybercriminels déguisent les logiciels de virtualisation (machines virtuelles) en programmes tels que Propellerhead Reason, Ableton Live, Sylenth1, Nexus, Reaktor 6, Kontakt Native Instruments, AutoTune et bien d'autres. Donc, s'il y a une version piratée d'un logiciel VST sur un ordinateur installé, il est très probable qu'il a été utilisé pour diffuser le mineur de cryptomonnaie LoudMiner aussi.

Résumé de la Menace :
Nom Cryptominier malicieux LoudMiner
Type de Menace Logiciel Malveillant Mac, virus Mac, Mineur de cryptomonnaie
Noms de Détection (Virtual_DJ_8_Pro_Infinity_macOS.dmg) AegisLab (Trojan.OSX.Generic.4!c), BitDefender (Trojan.MAC.Generic.6329), Cyren (Trojan.ZAWM-7), GData (Trojan.MAC.LoudMiner.H) Liste complète (VirusTotal)
Noms des Processus Malicieux qemu-system-x86_64, tools-service, System-monitor.daemon, VirtualDJ (on MacOS) et VmServiceControl.exe sur Windows. Les noms des processus peuvent varier.
Symptômes Votre Mac est devenu plus lent que d'habitude, l'utilisation du CPU et/ou du GPU est élevée, le système d'exploitation s'arrête inopinément.
Méthodes de Distribution Installation de logiciels VST (Virtual Studio Technology) crackés/piratés (par ex. Propellerhead Reason, Ableton Live, Sylenth1, Nexus, Reaktor 6, Kontakt Native Instruments, AutoTune).
Dommages Perte de données et/ou perte financière, surchauffe du matériel, pannes imprévues, factures d'électricité plus élevées, utilisation élevée du CPU (et autre matériel)
Suppression

Pour éliminer Cryptominier malicieux LoudMiner, nos chercheurs de programmes malveillants recommandent d'analyser votre ordinateur avec Combo Cleaner.
▼ Télécharger Combo Cleaner
Un scanner gratuit vérifie si votre ordinateur est infecté. Pour supprimer les logiciels malveillants, vous devez acheter la version complète de Combo Cleaner.

Il y a différents mineurs de cryptomonnaies, souvent légitimes. Cependant, il y a beaucoup de cybercriminels qui utilisent des programmes de ce type pour générer des revenus via les ordinateurs d'autres personnes. Voici des exemples d'autres cryptomineurs : Plurox, Digmine et NRSMiner. S'il y a une raison de penser qu'un ordinateur est infecté par un programme de ce type (il a été installé involontairement), il doit être supprimé/désinstallé dès que possible.

Comment les applications potentiellement indésirables se sont-elles installées sur mon ordinateur ?

Comme nous l'avons mentionné plus haut, les cybercriminels distribuent LoudMiner par le biais d'installations de logiciels VST piratés. En d'autres termes, il est regroupé (inclus) dans des configurations de logiciels piratés qui sont liés à la production audio. Il existe de nombreux cas où divers programmes indésirables sont regroupés dans l'installation d'un autre logiciel que les gens téléchargent et installent intentionnellement. Cependant, les mineurs de cryptomonnaies (ou d'autres programmes indésirables, comme les logiciels malveillants) peuvent également être distribués par d'autres moyens. Généralement, les cybercriminels font proliférer les programmes malveillants par le biais de campagnes de spam, de chevaux de Troie, de fausses mises à jour de logiciels et de sources de téléchargement de logiciels non fiables. Ils utilisent des campagnes de spam par courriel en diffusant ou en envoyant des courriels qui contiennent des pièces jointes malveillantes. Ces pièces jointes sont généralement des documents Microsoft Office, des fichiers PDF, des fichiers exécutables, des fichiers archive tels que ZIP, RAR, etc. Pour infecter les systèmes, il faut d'abord ouvrir ces liens. S'ils sont ouverts, ils provoquent le téléchargement et l'installation d'un programme malveillant. Les cybercriminels utilisent également les chevaux de Troie pour infecter les ordinateurs avec des logiciels malveillants : des programmes malveillants qui sont conçus pour propager d'autres infections ou pour causer des infections en chaîne. Cependant, pour causer des dommages, ils doivent être déjà installés. Les faux outils de mise à jour de logiciels peuvent être utilisés pour propager les infections informatiques en téléchargeant et en installant des programmes malveillants au lieu de mettre à jour (ou de réparer) les programmes installés ou en exploitant les bogues ou les défauts des logiciels périmés. Les outils de piratage de logiciels fonctionnent de la même façon : les gens les utilisent pour contourner l'activation de logiciels sous licence, mais souvent, ces outils sont aussi utilisés par des cybercriminels et sont conçus pour installer des logiciels malveillants au lieu de pirater le logiciel ou le système d'exploitation particulier. Les sources de téléchargement de logiciels non fiables telles que les sites de téléchargement de logiciels gratuits, les sites d'hébergement de fichiers gratuits, les réseaux peer-to-peer tels que les clients torrent, eMule et autres outils similaires, divers téléchargeurs tiers peuvent être utilisés pour présenter un logiciel malveillant comme légitime. En d'autres termes, les cybercriminels piégent les gens pour qu'ils téléchargent et installent des infections telles que .happy par eux-mêmes.

Comment éviter l'installation d'applications potentiellement indésirables ?

Ne téléchargez pas de programmes provenant de sources douteuses telles que les réseaux Peer-to-Peer (clients torrent, eMule, etc.), les pages non officielles, etc. La seule façon vraiment sûre de télécharger des logiciels est d'utiliser les sites Web officiels et les liens de téléchargement direct. De plus, tous les programmes doivent être téléchargés/installés correctement. S'il y a des réglages supplémentaires dans leur configuration, ils doivent être vérifiés. En d'autres termes, il est important de rejeter les offres de téléchargement ou d'installation de programmes indésirables qui sont (le cas échéant) regroupés dans des configurations. Soyez prudent lorsque vous ouvrez des pièces jointes ou des liens qui sont présentés dans des courriels reçus d'adresses inconnues, suspectes ou douteuses. Si un courriel reçu n'est pas pertinent, nous vous recommandons de l'ignorer et, surtout, de ne pas ouvrir son contenu. N'utilisez pas d'outils de craquage logiciel ou de logiciels craqués. C'est illégal et entraîne souvent des infections informatiques. Les programmes installés doivent être mis à jour correctement - en utilisant les outils et/ou fonctions fournis par les développeurs officiels. Enfin, l'installation d'un logiciel anti-espion ou antivirus de bonne réputation est un bon moyen d'éviter qu'un ordinateur ne soit infecté par diverses menaces. Ces outils les détectent et les enlèvent habituellement avant que d'autres dommages ne puissent être causés. Si votre ordinateur est déjà infecté par des PUA, nous vous recommandons d'effectuer un scan avec Combo Cleaner pour les éliminer automatiquement.

Capture d'écran d'un fichier d'installation d'un VST craqué (Virtual DJ 8 Pro Infinity) et instructions pour l'installer :

cracked Virtual DJ 8 Pro Infinity setup file and instructions on how to install it

Installateur de Virtual DJ 8 Pro Infinity :

Virtual DJ 8 Pro Infinity installer

Capture d'écran d'un processus LoudMiner déguisé en VirtualDJ fonctionnant dans Activity Monitor (MacOS) :

LoudMiner virus running as VirtualDJ application in Activity Monitor

Suppression instantanée automatique de Cryptominier malicieux LoudMiner: La suppression manuelle des menaces pourrait être un processus long et compliqué qui requiert des habilités informatiques avancés. Combo Cleaner est un outil de suppression professionnel automatique de logiciels malveillants qui est recommandé pour supprimer Cryptominier malicieux LoudMiner. Téléchargez-le en cliquant sur le bouton ci-dessous:
▼ TÉLÉCHARGER Combo Cleaner (Mac) Le scanneur gratuit vérifie si votre ordinateur est infecté. Pour supprimer le logiciel malveillant, vous devez acheter une version complète de Combo Cleaner. En téléchargeant n'importe quel logiciel listé sur ce site web vous accepted notre Politique de Vie Privée et nos Termes d'utilisation.

Menu rapide : 

Vidéo montrant comment supprimer les pirates de navigateur et les logiciels publicitaires d'un ordinateur Mac :

Suppression d'applications potentiellement indésirables :

Supprimez les applications potentiellement indésirables de votre dossier "Applications" :

mac browser hijacker removal from applications folder

Cliquez sur l'icône Finder. Dans la fenêtre du Finder, sélectionnez "Applications". Dans le dossier des applications, recherchez "MPlayerX", "NicePlayer" ou d'autres applications suspectes et faites-les glisser vers la Corbeille. Après avoir supprimé la ou les applications potentiellement indésirables qui sont à l'origine des publicités en ligne, scannez votre Mac à la recherche de tout composant indésirable restant.

Suppression des fichiers et dossiers reliés au cryptominier malicieux loudminer:

Trouver la commande pour aller au dossier

Cliquer l'Icône Trouver, dans la barre des menus, choisissez Aller, et cliquer Aller au dossier...

step1Rechercher les fichiers générés par le logiciel de publicité dans le dossier Library/LaunchAgents:

Supprimer le logiciel de publicité à partir du dossier lancerlesagents étape 1

Dans la barre Aller au dossier... taper: Library/LaunchAgents

Supprimer le logiciel de publicité à partir du dossier lancerlesagents étape 2Dans le dossier “LancerlesAgents”, recherché tous les fichiers suspects récemment ajoutés et déplacez-les dans la Corbeille. Exemples de fichiers générés par un logiciel de publicité- “installmac.AppRemoval.plist”, “myppes.download.plist”, “mykotlerino.ltvbit.plist”, “kuklorest.update.plist”, etc. Le logiciel de publicité installe habituellement plusieurs fichiers avec la même chaîne.

step2Rechercher les fichiers générés dans le dossier de /Library/Application Support :

Suppression du logiciel de publicité à partir du dossier soutien d'application étape 1

Dans la barreAller au dossier..., taper: /Library/Application Support

Suppression du logiciel de publicité à partir du dossier soutien d'application étape 2Dans le dossier “Application Support” , rechercher tous les dossiers suspects récemment ajoutés. Par exemple, “MplayerX” or “NicePlayer”, et déplacer ces dossiers dans la Corbeille.

step3Rechercher les fichiers générés par le logiciel de publicité dans le dossier ~/Library/LaunchAgents:

Supprimer le logiciel de publicité à partir du - dossier lancerlesagents étape 1


Dans la barre Aller au dossier, taper : ~/Library/LaunchAgents

Supprimer le logiciel de publicité à partir du - dossier lancerlesagents étape 2

Dans le dossier “LancerlesAgents”, recherché tous les fichiers suspects récemment ajoutés et déplacez-les dans la Corbeille. Exemples de fichiers générés par un logiciel de publicité- “installmac.AppRemoval.plist”, “myppes.download.plist”, “mykotlerino.ltvbit.plist”, “kuklorest.update.plist”, etc. Le logiciel de publicité installe habituellement plusieurs fichiers avec la même chaîne.

step4Rechercher les fichiers générés par le logiciel de publicité dans le dossier /Library/LaunchDaemons:

Supprimer le logiciel de publicité à partir du dossier lancerlesagents étape 1Dans la barre Aller au dossier, taper : /Library/LaunchDaemons

Supprimer le logiciel de publicité à partir du dossier lancerlesagents étape 2Dans le dossier “LaunchDaemons” , rechercher tous les fichiers suspects récemment ajoutés . Par exemple, “com.aoudad.net-preferences.plist”, “com.myppes.net-preferences.plist”, "com.kuklorest.net-preferences.plist”, “com.avickUpd.plist”, etc., et déplacez-les dans la Corbeille.

5 Scanner votre Mac avec Combo Cleaner:

Si vous avez suivi toutes les étapes dans le bon ordre votre Mac devrait être libre de toutes infections. Pour être sûr que votre système n’est pas infecté exécuté un scan avec l’antivirus Combo Cleaner. Télécharger ICI. Après avoir téléchargé le fichier double cliqué sur combocleaner.dmg installer, dans la fenêtre ouverte glisser et déposer l’icône Combo Cleaner sur le dessus de l’icône Applications. Maintenant ouvrez votre launchpad et cliquer sur l’icône Combo Cleaner. Attendez jusqu’à Combo Cleaner mette à jour sa banque de données de définition de virus et cliquer sur le bouton 'Démarrez Combo Cleaner'.

scan-with-combo-cleaner-1

Combo Cleaner scanner votre Mac à la recherche d’infections de logiciels malveillants. Si le scan de l’antivirus affiche 'aucune menace trouvée' – cela signifie que vous pouvez continuez avec le guide de suppression, autrement il est recommandé de supprimer toute infection avant de continuer.

scan-with-combo-cleaner-2

Après avoir supprimé les fichiers et les dossiers générés par le logiciel de publicité, continuer pour supprimer les extensions escrocs de vos navigateurs internet.

Suppression du cryptominier malicieux loudminer dans les navigateurs Internet :

safari browser iconSuppression des extensions malicieuses dans Safari:

Suppression des extensions reliées à cryptominier malicieux loudminer dans Safari :

préférences du navigateur safari

Ouvrez le navigateur Safari. Dans la barre menu, sélectionner "Safari" et cliquer "Préférences...".

fenêtre des extensions de safari

Dans la fenêtre préférences, sélectionner "Extensions" et rechercher tous les extensions suspectes récemment installées. Quand vous l'avez trouvée, cliquer le bouton "Désinstaller" à côté de celle (s)-ci. Noter que vous pouvez désinstaller de façon sécuritaire les extensions dans vote navigateur Safari - aucune n'est cruciale au fonctionnement normal du navigateur.

  • Si vous continuez à avoir des problèmes avec les redirections du navigateur et des publicités indésirables - Restaurer Safari.

firefox browser iconSupprimer les plug-ins malicieux dans Mozilla Firefox:

Supprimer les ajouts reliés à cryptominier malicieux loudminer dans Mozilla Firefox :

accéder aux ajouts de mozilla firefox

Ouvrez votre navigateur Mozilla Firefox. Dans le coin supérieur droit de l'écran, cliquer le bouton "Ouvrir le Menu" (trois lignes horizontales). Dans le menu ouvert, choisissez "Ajouts".

Suppression des ajouts malicieux dans mozilla firefox

Choisissez l'onglet "Extensions" et rechercher tous les ajouts suspects récemment installés. Quand vous l'avez trouvée, cliquer le bouton "Supprimer" à côté de celui (ceux)-ci. Noter que vous pouvez désinstaller de façon sécuritaire toutes les extensions dans vote navigateur Mozilla Firefox - aucune n'est cruciale au fonctionnement normal du navigateur.

  • Si vous continuez à avoir des problèmes avec les redirections du navigateur et des publicités indésirables - Restaurer Mozilla Firefox.

chrome-browser-iconSuppression des extensions malicieuses dans Google Chrome :

Suppression des ajouts reliés à cryptominier malicieux loudminer dans Google Chrome :

Suppression des extensions malicieuses dans Google Chrome étape 1

Ouvrez Google Chrome et cliquer le bouton "menu Chrome" (trois lignes horizontales) localisé dans le coin supérieur droit de la fenêtre du navigateur. À partir du menu déroulant, cliquer "Plus d'outils" et sélectionner "Extensions".

Suppression des extensions malicieuses dans Google Chrome étape 2

Dans la fenêtre "Extensions" et rechercher tous les ajouts suspects récemment installés. Quand vous l'avez trouvée, cliquer le bouton "Corbeille" à côté de celui (ceux)-ci. Noter que vous pouvez désinstaller de façon sécuritaire toutes les extensions dans vote navigateur Safari - aucune n'est cruciale au fonctionnement normal du navigateur.

  • Si vous continuez à avoir des problèmes avec les redirections du navigateur et des publicités indésirables - Restaurer Google Chrome.

À propos de l’auteur:

Tomas Meskauskas

Je suis passionné par la sécurité informatique et la technologie. J'ai une expérience de plus de 10 ans dans diverses entreprises liées à la résolution de problèmes techniques informatiques et à la sécurité Internet. Je travaille comme auteur et éditeur pour PCrisk depuis 2010. Suivez-moi sur Twitter et LinkedIn pour rester informé des dernières menaces de sécurité en ligne. En savoir plus sur l'auteur.

PCrisk Security Portal est un portail de sécurité créé par des chercheurs en sécurité pour aider à éduquer les utilisateurs d'ordinateurs sur les dernières menaces de sécurité en ligne. Plus d'informations sur les auteurs et les chercheurs qui travaillent chez PCrisk sur notre page Contact.

Nos guides de suppression des logiciels malveillants sont gratuits. Cependant, si vous souhaitez nous soutenir, vous pouvez nous envoyer un don.

Instructions de suppression en d'autres langues
Code QR
Cryptominier malicieux LoudMiner Code QR
Un code QR (Code Quick Response) est un lisible par machine qui emmagasine les URL et d’autres information. Ce code peut être lu en utilisant une caméra sur un téléphone intelligent ou sur tablette. Scannez ce code QR pour avoir un accès rapide au guide de suppression du Cryptominier malicieux LoudMiner sur votre diapositif mobile.
Nous recommandons:

Débarassez-vous de Cryptominier malicieux LoudMiner aujourd’hui :

▼ SUPPRIMEZ LE MAINTENANT avec Combo Cleaner (Mac)

Plateforme: macOS

Note de l’éditeur pour Combo Cleaner:
!Remarquable!

[Haut de la page]

Le scanneur gratuit vérifie si votre ordinateur est infecté. Pour supprimer le logiciel malveillant, vous devez acheter une version complète de Combo Cleaner.