Как обнаружить и удалить скрытый майнер в Windows

Компьютер внезапно стал гудеть без остановки, заметно тормозить даже при самых простых задачах и греться при простое? Это не всегда признак устаревающего железа, которое уже не тянет. Иногда так ведёт себя скрытый майнер — вредоносная программа, которая тихо расходует ресурсы вашего ПК для добычи криптовалюты в интересах злоумышленников.

В этом материале разберёмся, что такое майнеры, какие они бывают, как попадают на компьютер, а также по каким признакам можно заподозрить заражение, как такую программу найти и удалить — автоматически или вручную. Кроме того, рассмотрим способы защитить Windows 10 или 11 от повторного заражения.

Что такое майнер и как он работает

Майнер — это программа, которая использует вычислительные мощности компьютера для добычи криптовалюты. На первый взгляд всё просто, но важно понимать разницу: один и тот же софт может быть как полезным инструментом в руках владельца, так и вирусом, работающим скрытно ради чужой выгоды.

В легальном сценарии майнер запускается самим пользователем: он осознанно расходует ресурсы своего ПК или сервера, чтобы получать вознаграждение в криптовалюте. А вот скрытый майнер — это вредоносный вариант (coinminer, троян-майнер), который выглядит так же, но действует тайком и ради чужой выгоды. Он попадает на компьютер без согласия владельца, прописывается в автозапуск и круглосуточно работает на злоумышленников.

Таким образом, установленный без вашего ведома майнер можно расценивать как вредоносное ПО и, соответственно, вирус.

Какими бывают скрытые майнеры

Вирусы-майнеры различаются по способу установки и принципу работы. По сути, есть два основных типа таких вредоносных программ:

  1. Локальные майнеры устанавливаются на компьютер как обычные программы и напрямую используют ресурсы процессора или видеокарты. Для маскировки выдают себя за системные службы или легальный софт, могут менять имена файлов и внедряться в процессы ОС. Такие скрытые майнеры закрепляются в автозагрузке или планировщике задач и запускаются при каждом старте системы. Самые известные примеры — CoinMiner, XMRig, PowerGhost.
  2. Браузерные майнеры (веб-майнинг, криптоджекинг) работают через Java-скрипты на сайтах. Пользователю достаточно открыть заражённую страницу — и вычисления стартуют прямо в браузере. Опасность у них ниже: как только вы закроете вкладку, добыча прекратится. Но при регулярном посещении нагрузка становится заметной. Самые известные проекты — CoinHive и Cryptoloot.

В корпоративной среде встречаются и более сложные варианты скрытых майнеров, которые используют уязвимости серверов и способны распространяться по Сети, заражая сразу несколько машин.

Чем опасен скрытый майнер

Последствия заражения зависят от типа вредоносной программы и мощности компьютера, но общий сценарий всегда неприятен. 

  • Ускоренный износ железа. Скрытый майнер держит систему на пределе: даже простые программы тормозят, компоненты перегреваются, сыпятся ошибки. Страдают видеокарта, процессор, оперативка и система охлаждения — чипы деградируют, кулеры изнашиваются быстрее.
  • Рост счетов за электричество. Майнинг требует много ресурсов и расходует немало электроэнергии. Часто вредоносные программы наращивают нагрузку постепенно, чтобы владелец заметил не сразу. 
  • Кража данных. Некоторые скрытые майнеры ищут и передают логины, пароли и файлы. Например, Ragor, который охотится за аккаунтами и электронными кошельками.
  • Преступное использование. Скрытые майнеры вроде WannaMine могут шифровать файлы и требовать выкуп. А Smominru превращает заражённый ПК в часть ботнета — сети машин под контролем хакеров для DDoS-атак на различные сайты. В итоге ваш компьютер работает на преступников, а вы об этом даже не знаете.

Как майнеру удаётся прятаться

Скрытый майнер редко работает сам по себе: обычно его сопровождает сервис, который управляет запуском и маскировкой. Такой «помощник» закрепляет вирус в автозагрузке, следит за его активностью и делает всё, чтобы пользователь не заметил подвоха.

Например, сервис может временно приостанавливать вычисления, когда вы запускаете требовательное ПО. Это позволяет освободить ресурсы для игры или другого тяжёлого приложения, чтобы система не тормозила и не выдавала подозрительных лагов. Как только игра закрыта — майнер возобновляет работу.

Ещё один трюк — реакция на запуск утилит мониторинга. Если вы открываете «Диспетчер задач» или сторонний анализатор процессов, сервис может мгновенно выгрузить майнер, скрыв его из списка. А особо опасные разновидности идут дальше и пытаются отключить антивирус или другие защитные инструменты, лишая вас шанса на своевременное обнаружение.

Как скрытый майнер попадает на компьютер

Способов заражения немало: злоумышленники используют и привычные схемы вроде пиратского софта, и более изощрённые методы через уязвимости или поддельные обновления. Ниже — основные варианты.

  • Нелегальный софт и игры. Пиратские программы, кряки, активаторы и читы часто комплектуются вредоносным подарочком. Майнер может даже стартовать не сразу, а подтянуться при обновлении ПО.
  • Пиратские фильмы и музыка. Под видом бесплатного контента могут распространяться установщики, которые запускают скрытый майнер.
  • Фишинг и спам. Письма с вложениями «документы», «счета» или ссылками от «банков» и «служб доставки» открывают доступ вирусу, если кликнуть по файлу или ссылке.
  • Поддельные обновления и драйверы. Вредоносный код маскируется под апдейт Windows, браузера или драйверов, и вы сами запускаете его.
  • Уязвимости в ПО. Старая ОС, браузер или приложение позволяют внедрить скрытый майнер без участия пользователя.
  • Небезопасные Wi-Fi-сети. В открытом Wi-Fi злоумышленник может подменить трафик и подсунуть скрипт для установки скрытого майнера. Особенно опасны HTTP-сайты без VPN — здесь риск заражения выше всего.
  • Веб-майнинг (криптоджекинг). Установка и вовсе не нужна: скрипт на странице запускает вычисления прямо в браузере. Закрыли вкладку — майнинг остановился. Иногда сайты используют это в открытую как замену рекламе.

Как понять, что на компьютере есть скрытый майнер

Вредоносные майнеры стараются максимально скрываться: работают в фоне, маскируются под системные процессы и даже используют похожие имена программ, например Crome вместо Chrome. Поэтому заметить их непросто, но всё же можно — по характерным симптомам.

По отдельности они ещё не доказывают заражение, но если совпало несколько, это уже серьёзный повод заподозрить наличие скрытого майнера.

  • Повышенная нагрузка даже в простое. Компьютер начинает тормозить, подвисать или дольше загружаться, хотя открытых приложений почти нет.
  • Общее падение производительности. Программы медленно запускаются, чаще вылетают с ошибками, игры заметно теряют в скорости.
  • Снижение FPS в играх. Даже свежая видеокарта выдаёт рывки и фризы там, где раньше всё шло плавно.
  • Высокая загрузка CPU и GPU. В «Диспетчере задач» видно, что процессор и видеокарта загружены на 50% и более без видимых причин.
  • Перегрев и шум. Кулеры постоянно крутятся на высоких оборотах, корпус сильно нагревается даже при лёгких задачах.
  • Рост энергопотребления. Ноутбук держит заряд вдвое меньше обычного, а настольный ПК заметно «накручивает» электросчётчик.

Как найти скрытый майнер на ПК с Windows 10 и 11

Вредоносное ПО постоянно усложняется: злоумышленники модифицируют майнеры так, чтобы скрывать их от пользователя и даже блокировать встроенные средства мониторинга. Поэтому поиск стоит проводить системно, используя разные методы, а лучше совмещая их.

1. Проверка через «Диспетчер задач»

Скрытые майнеры всегда проявляют себя в «Диспетчере», и это первое место, где стоит их искать. Правда, только более простые версии. Продвинутые варианты могут приостанавливать вычисления, когда вы открываете мониторинг или запускаете игру, чтобы не вызвать подозрений. А некоторые и вовсе отключают сам «Диспетчер задач» спустя пару минут.

Как найти скрытый майнер через «Диспетчер задач»
  1. Закройте все программы и оставьте компьютер в простое на 10–15 минут.
  2. Запустите «Диспетчер задач» сочетанием Ctrl + Shift + Esc и перейдите во вкладку «Процессы».
  3. Проверьте загрузку процессора и видеокарты: если даже в простое ресурсы заняты, это тревожный сигнал.
  4. Подозрительные процессы можно проверить — вбить их название в Google или открыть вкладку «Сведения», чтобы узнать путь и описание.

Обращайте внимание на неизвестные программы, расходующие много ресурсов, а также на копии одного приложения, которые вы точно не запускали. Смотрите и на системные службы с аномальным поведением, например svchost.exe, который «ест» 30–40% CPU. Постоянная высокая нагрузка со стороны браузера может указывать на работу веб-майнера через открытый сайт.

2. Проверка через «Монитор ресурсов»

Если в «Диспетчере задач» ничего подозрительного не видно, можно проверить систему глубже, через «Монитор ресурсов». Этот инструмент показывает больше деталей о процессах и сетевых соединениях.

Как найти скрытый майнер через «Монитор ресурсов»
  1. На вкладке «Производительность» в «Диспетчере задач» откройте меню (троеточие справа) и выберите «Монитор ресурсов».
  2. Если способ не сработал, нажмите Win + R и введите команду resmon.
  3. В списке процессов найдите подозрительные записи. Даже если они сейчас не активны, кликните по процессу правой кнопкой и выберите «Поиск в интернете», чтобы проверить его назначение.
  4. Обратите внимание на сетевую активность: майнеры почти всегда обмениваются данными с удалёнными серверами. Если видите постоянные подключения к неизвестным IP-адресам или странный трафик от непонятного процесса — это повод насторожиться.

3. Анализ автозагрузки

Большинство майнеров старается закрепиться в системе, чтобы запускаться вместе с Windows. Проверить это можно с помощью встроенных и сторонних утилит.

Как найти скрытый майнер с помощью анализа автозагрузки
  1. Нажмите Win + R и введите msconfig либо откройте «Диспетчер задач» и переключитесь на вкладку «Автозагрузка».
  2. Внимательно изучите список: насторожить должны программы без цифровой подписи, с непонятными названиями или с путём в папки AppData и Temp.
  3. Для более детальной проверки используйте Autoruns от Microsoft. Эта утилита показывает все записи автозагрузки, включая скрытые и нестандартные, которые не видны в обычных средствах Windows.

4. Анализ сетевой активности

Майнеру нужно интернет-подключение — так он получает задания от пула и отправляет результаты. Проверить это проще всего через утилиту GlassWire, которая показывает графики и процессы с соединениями, — постоянный трафик к неизвестному серверу заметит даже новичок. Для глубокой диагностики подойдёт Wireshark, но она сложнее в использовании.

Как найти скрытый майнер с помощью анализа сетевой активности
  1. Установите GlassWire и запустите мониторинг.
  2. Откройте список соединений и посмотрите, какие процессы активно выходят в интернет.
  3. Если программа, которая не должна работать с Сетью, показывает постоянный трафик или обращения к неизвестным IP-адресам — это серьёзный повод подозревать скрытый майнер.

5. Анализ процессов через сторонние утилиты

Как найти скрытый майнер с помощью сторонних утилит

Майнеры могут вести себя очень скрытно и намеренно снижать нагрузку или останавливаться при запуске «Диспетчера задач» или «Монитора ресурсов». Поэтому надёжнее использовать расширенные инструменты вроде Process Explorer от Microsoft или AnVir Task Manager, которые дают больше информации о процессах.

  1. Скачайте Process Explorer и распакуйте архив.
  2. Запустите procexp64.exe.
  3. Просмотрите список процессов: подозрительными будут записи без цифровой подписи, с непонятными именами или необычной нагрузкой.
  4. Кликните правой кнопкой мыши и выберите Properties — здесь можно проверить путь к файлу и активность процесса.

6. Отключение интернета

Майнеры не могут работать без подключения к Сети: без заданий от пула вычисления останавливаются. Это можно использовать как дополнительный приём. Отключите сетевой кабель или Wi-Fi и параллельно наблюдайте за процессами в «Диспетчере задач» или других утилитах. Если какой-то из них резко меняет нагрузку при отключении или подключении интернета — это может быть признаком скрытого майнера.

Как удалить скрытый майнер с помощью антивируса

Антивирусы умеют находить и удалять вредоносный код, но скрытые майнеры часто маскируются и не распознаются как угроза. Поэтому важно использовать решения с актуальными базами и хорошей эвристикой. В обзорах и тестах специалисты чаще всего рекомендуют Malwarebytes Anti-Malware, Dr.Web CureIt!, Bitdefender, Kaspersky Virus Removal Tool (KVRT), MinerSearch. 

Все они справляются со скрытыми майнерами, но на практике полезно не ограничиваться одним инструментом, а сочетать основной антивирус с дополнительной проверкой через Malwarebytes или CureIt!. Ниже разберём, как именно использовать каждую программу, чтобы найти и удалить скрытый майнер.

1. Malwarebytes Anti-Malware

Этот универсальный инструмент хорош против скрытых угроз, которые традиционные антивирусы пропускают. Он справляется с троянами-майнерами, криптоджекинг-скриптами и нежелательным софтом.

Как найти скрытый майнер с помощью антивируса Malwarebytes Anti-Malware
  1. Скачайте и установите Malwarebytes Anti-Malware с официального сайта.
  2. Запустите программу и на главном экране выберите «Проверка».
  3. Дождитесь завершения сканирования — оно проходит по ключевым зонам, где обычно прячутся майнеры.
  4. Все найденные угрозы будут показаны списком: отметьте их галочками и нажмите «Переместить в карантин».
  5. После очистки перезагрузите компьютер — только так удаление будет завершено.

2. Dr.Web CureIt!

Не требующий установки бесплатный сканер идеален как дополнительная проверка при подозрениях на заражение. Он эффективно выявляет различные угрозы, включая скрытые майнеры, но не заменяет полноценный антивирус.

Как найти скрытый майнер с помощью антивируса Dr.Web CureIt!
  1. Скачайте портативную версию Dr.Web CureIt! с официального сайта и запустите от имени администратора.
  2. Примите лицензионное соглашение и нажмите «Начать проверку».
  3. По завершении отметьте найденные угрозы и нажмите «Вылечить» или «Удалить».
  4. Перезагрузите компьютер, чтобы изменения вступили в силу.

3. Bitdefender

Один из лидеров индустрии по качеству обнаружения, который отличается минимальной нагрузкой на систему и умеет блокировать не только скрытые майнеры, но и сайты с криптоджекинг-скриптами.

Как найти скрытый майнер с помощью антивируса Bitdefender
  1. Скачайте и установите Bitdefender Antivirus с официального сайта.
  2. После запуска программа сама обновит базы — дождитесь завершения процесса.
  3. На главном экране нажмите «Сканирование системы». Это может занять определённое время.
  4. После окончания просмотрите список найденных угроз.
  5. Нажмите «Переместить в карантин» или «Удалить», затем перезагрузите компьютер для завершения очистки.

4. Kaspersky Virus Removal Tool

Эта бесплатная утилита не требует установки, отличается высокой эффективностью в поиске скрытых майнеров и других угроз, а также умеет убирать вирусы даже из глубоко заражённых систем.

Как найти скрытый майнер с помощью антивируса Kaspersky Virus Removal Tool
  1. Скачайте свежую версию KVRT с официального сайта и сохраните её на диск.
  2. Запустите утилиту от имени администратора (файл KVRT.exe).
  3. В стартовом окне выберите области для проверки: системные диски, папки AppData и Temp, внешние накопители.
  4. Нажмите «Начать проверку» и дождитесь завершения сканирования.
  5. Для найденных угроз выберите «Удалить» или «Карантин», после чего перезагрузите компьютер.

5. MinerSearch

Этот узкоспециализированный инструмент создан именно для обнаружения и удаления скрытых майнеров. Он регулярно обновляется, прост в использовании и станет хорошим дополнением к основному антивирусу.

Как найти скрытый майнер с помощью антивируса MinerSearch
  1. Скачайте последнюю версию MinerSearch с GitHub.
  2. Распакуйте архив и запустите программу.
  3. MinerSearch всё сделает автоматически: просканирует угрозы, найдёт и удалит их, а затем покажет отчёт.
  4. Перезагрузите компьютер, чтобы убедиться, что процессы больше не запускаются.

Как удалить скрытый майнер вручную

Если антивирусы не справились или вы хотите удалить скрытый майнер самостоятельно, можно сделать это вручную. Однако потребуется внимательность: вирусы часто маскируются под системные процессы, и ошибка может повредить Windows. Поэтому метод лучше использовать как дополнительный и обязательно сочетать с проверкой антивирусом.

1. Удаление файлов, связанных с майнером

Найдите подозрительный процесс в «Диспетчере задач» или другой утилите мониторинга и попробуйте удалить его вместе с файлами. Такой способ не всегда помогает против сложных программ, но для простых скрытых майнеров может сработать.

Удаление скрытого майнера через уничтожение связанных файлов
  1. В «Диспетчре задач» щёлкните правой кнопкой по процессу и выберите «Открыть расположение файла».
  2. Вернитесь к самому процессу и нажмите «Снять задачу», чтобы остановить его работу.
  3. В открытой папке удалите файл и связанные с ним элементы.
  4. Очистите корзину, чтобы исключить восстановление.

2. Удаление скрытых майнеров с помощью AVZ

Бесплатную портативную утилиту AVZ от «Лаборатории Касперского» часто используют как «скорую помощь» для проверки системы. Она выявляет подозрительные файлы, удаляет или помещает их в карантин и создаёт отчёт — для простых майнеров этого обычно достаточно.

Удаление вручную с помощью AVZ
  1. Скачайте AVZ с официального сайта и распакуйте архив.
  2. Запустите файл avz5rn.exe и нажмите на значок с синими стрелками, чтобы обновить базы.
  3. Запустите проверку системы и дождитесь результатов: подозрительные файлы будут подсвечены красным.
  4. Через меню «Инструменты» (иконка с очками) удалите найденные угрозы или отправьте их в карантин.

3. Удаление вредоносных файлов из системных папок

Майнеры часто прячутся в служебных папках Windows — AppData, Temp, ProgramData. Найти их можно по дате изменения — вредоносные файлы обычно появляются в день заражения. Метод не гарантирует успеха, но помогает в простых случаях. Главное — понимать, что именно удаляете, иначе легко снести заодно и системные файлы.

Удаление вредоносных файлов из системных папок
  1. Откройте «Проводник» и поочерёдно вставьте в адресную строку: %AppData%, %LocalAppData%, %Temp%, %ProgramData%.
  2. В каждой папке отсортируйте файлы по дате изменения.
  3. Проверьте подозрительные файлы .exe или .bat, созданные в день, когда начались проблемы.
  4. Удалите найденные объекты и очистите корзину.

4. Очистка реестра

Некоторые майнеры прописываются в реестре Windows, чтобы запускаться с системой. Удалить эти записи можно вручную через редактор regedit, но это рискованный шаг: уничтожение не того ключа легко сломает работу ОС. Стирайте лишь то, в чём уверены на 100%, и заранее сделайте резервную копию.

  1. Нажмите Win + R, введите regedit и откройте редактор реестра.
  2. Используйте поиск (Ctrl + F) и введите название подозрительного процесса.
  3. Найденные записи, явно относящиеся к скрытому майнеру, и удалите их.
  4. Закройте редактор и перезагрузите компьютер.

5. Блокировка скрытых майнеров в брандмауэре

Технически блокировка трафика в брандмауэре не удаляет скрытый майнер, но лишает его связи с пулом. Это временный способ снизить вред от него, если удалить сразу не получается. Правило создаётся для исходящих подключений подозрительного процесса — так майнер не сможет получать задания и отправлять результаты вычислений.

Блокировка скрытых майнеров в брандмауэре
  1. Откройте меню «Пуск», начните вводить «Брандмауэр Защитника Windows» и запустите его.
  2. В боковом меню слева выберите «Дополнительные параметры», а затем «Правила для исходящих подключений».
  3. В правой колонке нажмите «Создать правило…».
  4. В мастере правил укажите тип «Для программы», затем выберите путь к .exe-файлу подозрительного процесса (его можно найти через «Открыть расположение файла» в диспетчере задач).
  5. На следующем шаге выберите «Блокировать подключение» и подтвердите создание правила.
  6. Назовите его «Блокировка майнера» или другим понятным для вас именем и сохраните его.

6. Запуск в безопасном режиме Windows

Если удалить скрытый майнер в обычном режиме никак не выходит, повторите шаги в безопасном — там запускаются лишь базовые службы и вирусу сложнее сопротивляться. Лучше выбрать вариант без Сети, чтобы он не смог подгрузить свои компоненты из интернета.

Запуск в безопасном режиме Windows
  1. На экране входа или блокировки зажмите клавишу Shift, нажмите кнопку питания и выберите «Перезагрузка».
  2. После перезапуска появится меню. Выберите в нём «Поиск и устранение неисправностей» → «Дополнительные параметры» → «Параметры загрузки» и кликните «Перезагрузить».
  3. На экране параметров загрузки нажмите клавишу 4 на клавиатуре для запуска в безопасном режиме.
  4. Чтобы вернуться в обычный режим — просто перезагрузите компьютер.

7. Переустановка Windows

Бывают ситуации, когда скрытый майнер так глубоко закрепляется в системе, что доступ к рабочему столу и утилитам полностью блокируется. В этом случае бороться с ним уже бессмысленно: быстрее и надёжнее полностью переустановить Windows. Такой шаг гарантированно удалит программу вместе со всеми следами. Подробно о том, как это сделать читайте в отдельной инструкции.

Каких ошибок при удалении скрытых майнеров стоит избегать

Скрытые майнеры редко ограничиваются одним файлом. Обычно они закрепляются в автозагрузке, планировщике или через своих агентов. Поэтому могут «воскреснуть» после удаления. Вот частые промахи и способы их избежать:

  • Сняли процесс, но забыли про автозагрузку. Проверяйте в «Диспетчере задач» не только «Процессы», но и вкладку «Автозагрузка» — иначе вирус вернётся при старте Windows.
  • Удалили файл, но не перекрыли Сеть. Скрытые майнеры всегда тянут новые копии с сервера. На время чистки отключите интернет или добавьте правило брандмауэра для майнера, а потом проверьте систему снова.
  • Чистили в обычном режиме. У вредоносной программы меньше шансов спрятаться в безопасном режиме Windows — повторите шаги именно в нём.
  • Доверились одному антивирусу. Для гарантированного эффекта используйте связку основной защитник + Malwarebytes + Dr.Web CureIt! или KVRT, делая перезагрузки между сканами.
  • Спутали веб-майнинг с вирусом. Вкладка в браузере может грузить процессор без заражения системы. Закройте её или поставьте блокировщик (uBlock Origin, NoScript).
  • Не обновили систему. Без апдейтов майнер легко вернётся. Установите обновления Windows, браузера и драйверов, а также включите защиту в реальном времени.

Как предотвратить заражение в будущем

Чтобы не сталкиваться с майнерами снова, важно наладить базовую защиту Windows и придерживаться простых правил поведения в интернете. Ведь профилактика здесь даже важнее, чем лечение постфактум.

  • Поддерживайте ОС в актуальном состоянии. Устанавливайте обновления Windows и драйверов, чтобы закрывать возможные уязвимости.
  • Включите контроль учётных записей (UAC). Введите «Изменение параметров контроля учётных записей» в меню «Пуск» и поднимите уровень предупреждений до максимума.
  • Включите защиту в реальном времени. Перейдите в «Параметры» → «Конфиденциальность и защита» → «Безопасность Windows» → «Защита от вирусов и угроз» → «Управление настройками» и убедитесь, что включены параметры «Защита в реальном времени» и «Брандмауэр».
  • Не скачивайт сомнительный софт. Не устанавливайте кряки, активаторы, читы, сборки Windows — берите ПО только с официальных сайтов и магазинов.
  • Будьте осторожнее с «обновлениями» и драйверами. Используйте только «Центр обновления Windows» официальные сайты производителей оборудования — фейковые апдейты часто несут скрытые майнеры.
  • Фильтруйте почту. Не открывайте вложения и ссылки из подозрительных писем — особенно из папки «Спам».
  • Защитите браузер. Установите блокировщики против веб-майнинга NoScript или uBlock Origin и будьте осторожнее с расширениями в целом.
  • Избегайте публичных Wi-Fi. В открытых сетях хакеры могут подменять трафик и подсовывать скрипты.
  • Проверяйте внешние носители. Сканируйте флешки и диски антивирусом перед копированием данных с них.
  • Делайте резервные копии. Регулярные бэкапы спасут файлы, даже если придётся переустанавливать систему.

Этот материал впервые был опубликован в июне 2018 года. В сентябре 2025-го мы обновили текст.