

挖矿病毒是一种恶意软件,能够在不被察觉的情况下侵入计算机、智能手机或其他数字设备,并利用其计算资源进行加密货币挖矿。这类恶意软件的核心目标,是在系统中悄悄运行矿机,持续解决复杂数学问题,为攻击者生成加密货币并输送全部挖矿收益。
挖矿木马会消耗电脑的电力和计算资源,所有费用由用户承担且毫无察觉。与勒索软件不同,挖矿病毒不会加密文件或直接损坏数据,但实际上窃取了计算资源,显著缩短硬件寿命并增加电费开支。CPU 和显卡长时间满负荷运行,导致硬件过早损耗和系统过热。
各类网络犯罪分子都在开发和传播挖矿病毒。有时,大型黑客团伙会发起此类攻击,主要追求经济利益。这类攻击在网络安全领域被称为加密劫持(英文 cryptojacking),即未经授权使用他人计算资源挖掘加密货币。
挖矿病毒极其隐蔽,受害者往往长时间未察觉设备感染。这种隐蔽性对黑客极为有利:与勒索病毒立即暴露并索要赎金不同,挖矿病毒可在数月乃至数年内持续秘密挖矿,始终不被发现。攻击者能在这段时间内,通过控制大量受感染设备(僵尸网络)收获可观收益。
下载被感染的软件——这是最常见的传播方式之一。挖矿病毒常伪装成热门软件盗版、破解游戏、Windows 激活工具或密钥生成器。用户为省下正版软件费用,主动将恶意代码下载到电脑。
通过病毒投递器传播——特制的木马(dropper)伪装成无害文件,先潜入电脑,再从互联网上下载并安装挖矿病毒。这种多级传播方式有助于绕过杀毒软件的防护。
通过电子邮件和钓鱼——带有病毒附件或钓鱼链接的邮件依然是高效传播手段。攻击者伪装成商务邮件、银行通知或知名服务信息进行群发。
利用漏洞和网络蠕虫——通过操作系统和应用漏洞自动传播,无需用户操作。对企业网络尤为危险,单台设备感染可蔓延整个基础设施。
通过浏览器脚本——在网页中嵌入 JavaScript 挖矿脚本。用户访问被感染网站时,矿机直接在浏览器内运行,占用计算机资源直到页面关闭。
移动设备同样面临风险。挖矿病毒已在 Android 平台上被发现,理论上也可针对 iOS 开发,但 Apple 封闭生态极大限制其传播。在 Android 平台,曾多次出现恶意矿机嵌入应用的事件,部分甚至混入 Google Play 官方商店,伪装成合法应用。
CoinMiner——一类通过受感染邮件附件传播的挖矿木马家族统称。这类恶意软件有众多变种,攻击者持续迭代更新。
XMRig——原本为合法的 Monero 加密货币挖矿软件,因其开源特性,常被用于恶意挖矿病毒。Monero 因交易高度匿名,深受网络犯罪分子青睐。
WannaMine——极具威胁性的挖矿病毒,可利用 Windows 漏洞自动传播,采用与臭名昭著的勒索病毒 WannaCry 相同的 EternalBlue 漏洞,可在无人操作的情况下感染整个企业网络。
HiddenMiner——专为 Android 系统设计的移动端挖矿病毒,安装后会隐藏图标,在后台运行,极大消耗电池并导致设备过热。
Smominru——已知最大规模的挖矿僵尸网络之一,曾感染全球超过 50 万台服务器,充分展示现代网络威胁的规模和攻击者的高额收益。
挖矿病毒感染的主要特征:
性能下降——电脑执行日常任务明显变慢,手机运行普通应用也卡顿。程序打开缓慢,系统响应迟钝。
设备严重发热——笔记本或手机即使负载不高也发烫,风扇高速运转且噪音持续。原因在于处理器长时间高负载运行。
可疑程序——任务管理器中出现不明进程,名称陌生且占用 CPU 或显卡资源。挖矿病毒常伪装成系统进程。
CPU/GPU 持续高负载——即便电脑处于空闲状态,处理器或显卡负载也维持在 70-100%。
系统卡顿和延迟——系统响应明显延迟,鼠标卡顿、网页滚动不流畅,视频播放卡顿。
设备耗电加快——笔记本或手机电池消耗速度异常加快,需频繁充电。
杀毒软件发出警报——杀毒软件提示发现 Trojan.Miner、Coinminer 等威胁或拦截可疑进程。
网络流量异常增加——即使未主动上网,网络活动依然频繁且数据持续上传。挖矿程序会将计算结果回传攻击者服务器。
第 1 步:断开设备网络连接——立即关闭 Wi-Fi 或拔掉网线,防止挖矿病毒上传数据或下载更多组件。
第 2 步:查找并结束可疑进程——按 Ctrl+Shift+Esc 打开任务管理器,切换至“进程”标签页,按 CPU 占用排序,找到异常高占用且名称可疑的进程,右键点击选择“结束任务”。
第 3 步:定位挖矿病毒文件位置——结束进程前,右键该进程选择“打开文件所在位置”,找到恶意程序的文件夹并记录路径。
第 4 步:删除病毒文件——进入该文件夹,删除挖矿病毒可执行文件及所有相关组件,同时检查临时文件夹和 AppData 目录,挖矿病毒常藏匿于此。
第 5 步:清理自启动项和计划任务——在任务管理器“启动”标签页检查自启动项,删除可疑记录。打开 Windows 任务计划程序,删除与挖矿病毒有关的任务,同时检查注册表(Win+R,输入 regedit)中的自启动项。
第 6 步:重启电脑——重启系统,联网后检查系统状态,确认可疑进程未再次出现。
第 7 步:用杀毒软件全盘扫描——对所有磁盘进行全面深度扫描,查杀可能残留的恶意程序及其他隐藏威胁。
从 Dr.Web 官方网站下载 Dr.Web CureIt! 便携工具。该工具无需安装,下载后可直接运行。启动扫描器,选择所有磁盘进行彻底扫描,点击“开始检查”。扫描完成后点击“清除”,自动删除所有检测到的威胁。
Windows 内置杀毒软件 Microsoft Defender(原 Windows Defender)可有效检测大部分挖矿病毒。通过“开始”菜单进入 Windows 安全中心,点击“病毒与威胁防护”并选择“全面扫描”模式。该模式会检查所有文件,包括压缩包。Defender 会自动删除或隔离所有检测到的威胁。
如上述工具无效,可尝试以下免费工具:
Malwarebytes Free——专注查杀包括挖矿病毒和广告软件在内的各种恶意程序。
Kaspersky Virus Removal Tool——卡巴斯基实验室出品的便携式免费病毒查杀工具。
ESET Online Scanner——无需安装的云查杀工具,采用最新威胁数据库。
Zemana AntiMalware Free——轻量级工具,能快速发现隐蔽威胁,对现代挖矿病毒效果显著。
在安全模式下进行杀毒扫描——重启电脑并进入安全模式(Safe Mode),仅加载基础系统组件。在此模式下挖矿病毒无法运行,有利于彻底清除。
尝试其他杀毒工具——不同杀毒软件检测方法不同,有些工具能发现前者遗漏的威胁。
检查并删除所有自启动项——仔细排查所有自启动位置:自启动文件夹、注册表、计划任务、系统服务。挖矿病毒常设置多个自启动点。
求助杀毒产品技术支持论坛——专业论坛有专家可分析系统日志并给出顽固病毒的清除建议。
最后手段——重装操作系统——如所有方法无效,最可靠方式是格式化系统盘重装操作系统。务必提前备份重要数据。
安装可靠杀毒软件,保持实时防护持续开启。现代杀毒软件可在挖矿病毒运行前进行拦截。
及时更新操作系统和应用程序——第一时间安装安全补丁。绝大多数漏洞已在官方更新中修复。
避免从非官方渠道下载软件——远离盗版、破解游戏和激活工具,仅从开发商官网下载。
警惕邮件和链接——不要打开陌生发件人的附件或点击邮件中的链接,务必核实发件人地址。
浏览器安装广告和脚本拦截插件——如 uBlock Origin、NoScript 等插件可屏蔽网页挖矿脚本。
密切关注设备运行状况——定期检查任务管理器可疑进程,监测硬件温度,注意系统任何异常表现。
挖矿病毒是一类恶意软件,未经用户许可占用电脑资源挖掘加密货币。感染途径包括恶意应用、钓鱼邮件、漏洞利用及网站恶意脚本。常见表现有 CPU 高负载、设备过热及性能下降。
通过任务管理器(Ctrl+Alt+Del)检查 CPU 和 GPU 使用率。如无程序运行时资源占用异常高,建议安装杀毒软件清除病毒,并定期监控系统资源。
使用杀毒软件对系统进行全盘扫描,删除检测到的挖矿程序,清理自启动项并检查系统日志。重启电脑后再次扫描,确保已彻底清除威胁。
挖矿病毒会拖慢电脑运行速度,导致过热和硬件损坏,占用处理器资源和电力,缩短笔记本电池寿命,甚至引发系统故障。
安装可靠杀毒软件,避免从不可信网站下载,及时更新系统,监控处理器资源使用,警惕可疑邮件和链接。
挖矿病毒通过占用电脑资源挖掘加密货币,而普通病毒则破坏系统或勒索赎金。挖矿病毒隐蔽运行,消耗计算能力,但不会直接破坏数据。











