
Проверьте загрузку процессора и видеокарты в Диспетчере задач. Откройте вкладку «Производительность» – если ЦП или ГП работают на 80–100% без запущенных программ, это повод проверить процессы. Перейдите во вкладку «Подробности», отсортируйте список по нагрузке на CPU и GPU. Подозрительные процессы с высоким потреблением ресурсов могут быть майнерами.
Просканируйте систему антивирусом с актуальными базами. Такие программы, как Malwarebytes или Dr.Web CureIt!, часто обнаруживают скрытые майнеры. Особое внимание уделите файлам с названиями вроде xmrig.exe, NiceHash или ccminer – это распространенные утилиты для добычи криптовалюты.
Проверьте автозагрузку через msconfig или Диспетчер задач (вкладка «Автозагрузка»). Майнеры часто прописываются в автозапуске под видом системных служб. Удалите неизвестные записи, особенно если они связаны с файлами в временных папках (%Temp%, %AppData%).
Используйте утилиты для мониторинга сети, например NetLimiter или GlassWire. Майнеры активно передают данные на удаленные серверы. Если неизвестный процесс постоянно использует интернет-соединение, заблокируйте его и проверьте файл на вирусы.
- Проверить высокую нагрузку на процессор и видеокарту
- Как определить подозрительную активность
- Дополнительные инструменты для проверки
- Проанализировать запущенные процессы в диспетчере задач
- На что обратить внимание
- Дополнительные шаги
- Найти подозрительные программы в автозагрузке
- Проверить сетевую активность на необычные соединения
- Анализ через командную строку
- Используйте Wireshark для детального анализа
- Использовать специализированные утилиты для поиска майнеров
- Удалить вредоносное ПО и восстановить систему
Проверить высокую нагрузку на процессор и видеокарту
Откройте диспетчер задач (Ctrl+Shift+Esc) и перейдите во вкладку «Производительность». Графики загрузки ЦП и ГП покажут текущую нагрузку. Если значения постоянно выше 70-80% без запуска тяжелых программ, это повод проверить процессы.
Как определить подозрительную активность
- Во вкладке «Процессы» отсортируйте список по столбцу «ЦП» или «ГП» – майнеры часто занимают первые строчки.
- Обратите внимание на незнакомые процессы с высоким потреблением ресурсов, особенно с названиями вроде «xmrig», «cpuminer» или случайными наборами букв.
- Проверьте сетевую активность: майнеры активно передают данные. Используйте вкладку «Производительность» → «Wi-Fi/Ethernet» для контроля трафика.
Дополнительные инструменты для проверки
- GPU-Z – покажет точную нагрузку на видеокарту и температуру. Необычный нагрев в простое – тревожный сигнал.
- Process Explorer – расширенная замена диспетчеру задач. Позволяет увидеть дерево процессов и пути к файлам.
- MSI Afterburner – мониторинг в реальном времени. Настройте отображение нагрузки ЦП/ГП в трее для быстрой проверки.
Если обнаружите подозрительный процесс, завершите его через диспетчер задач и проверьте автозагрузку (вкладка «Автозагрузка»). Удалите неизвестные программы через «Панель управления» → «Программы и компоненты».
Проанализировать запущенные процессы в диспетчере задач
Откройте Диспетчер задач (Ctrl+Shift+Esc), перейдите во вкладку «Процессы» и отсортируйте список по нагрузке на ЦП или GPU. Майнеры часто используют значительную часть ресурсов, даже когда система простаивает.
На что обратить внимание
Подозрительные процессы с высоким потреблением ЦП (30% и выше) без явного объяснения – первый сигнал. Проверьте названия: майнеры могут маскироваться под системные службы (например, svchost.exe, но с ошибками в написании).
Ищите неизвестные процессы с названиями вроде xmrig.exe, miner.exe или случайными наборами символов. Если сомневаетесь, скопируйте имя процесса и поищите его в интернете.
Дополнительные шаги
Переключитесь на вкладку «Подробности» и проверьте описание файла. У легальных процессов обычно указан разработчик (Microsoft, Google и т. д.), а майнеры часто имеют пустое поле или поддельные данные.
Нажмите правой кнопкой на подозрительный процесс и выберите «Открыть расположение файла». Если путь ведет в папку с временными файлами или непонятное место, это повод для проверки.
Найти подозрительные программы в автозагрузке
Откройте «Диспетчер задач» нажатием Ctrl + Shift + Esc, перейдите во вкладку «Автозагрузка». Изучите список программ – обратите внимание на незнакомые названия или высокую нагрузку на систему.
Проверьте издателя (столбец «Издатель») для каждой программы. Подозрительные записи часто не имеют подписи или содержат случайные названия. Например, майнеры могут маскироваться под «svchost.exe» или «runtime_broker.exe».
Отключите подозрительные элементы правой кнопкой мыши, выбрав «Отключить». Перезагрузите компьютер и проверьте, сохраняется ли высокая загрузка процессора или видеокарты.
Для глубокой проверки скачайте Autoruns от Microsoft – утилита показывает скрытые записи автозагрузки, включая службы и планировщик задач. Ищите файлы в нестандартных папках (например, %AppData% или %Temp%).
Если нашли неизвестную программу, поищите её название в интернете. Часто пользователи форумов уже разбирали подобные случаи.
Проверить сетевую активность на необычные соединения

Откройте диспетчер задач (Ctrl+Shift+Esc) и перейдите во вкладку «Производительность». Нажмите «Открыть монитор ресурсов» внизу окна. В разделе «Сеть» отсортируйте список по столбцу «Отправлено (Б/с)» – программы с аномально высокой исходящей нагрузкой могут быть майнерами.
Анализ через командную строку

Запустите командную строку от имени администратора и введите netstat -ano. Ищите подозрительные IP-адреса или порты, особенно ESTABLISHED-соединения с высоким трафиком. Неизвестные процессы с PID можно проверить через диспетчер задач.
Используйте Wireshark для детального анализа
Скачайте Wireshark, запустите захват трафика и фильтруйте по протоколу Stratum (tcp.port == 3333 || tcp.port == 4444) или часто используемым пулам вроде NiceHash (ssl.handshake.extensions_server_name содержит «nicehash»). Необычно частые DNS-запросы к доменам типа «mine», «pool» или «xmr» тоже сигнализируют о майнере.
Если обнаружите подозрительный процесс, завершите его через диспетчер задач и проверьте расположение файла. Удалите его вручную или антивирусом.
Использовать специализированные утилиты для поиска майнеров
Скачайте и запустите утилиту Process Explorer от Microsoft. Она показывает все активные процессы, включая скрытые, и выделяет подозрительные высоконагруженные процессы цветом. Проверьте процессы с аномально высоким потреблением CPU или GPU.
Попробуйте GMER – антируткит-утилиту, которая находит скрытые процессы и драйверы. Майнеры часто маскируются под системные службы, а GMER помогает их обнаружить.
Для проверки сетевой активности используйте TCPView. Майнеры обычно подключаются к пулам – если процесс устанавливает множество соединений с неизвестными IP, это тревожный сигнал.
| Утилита | Что проверяет | Где скачать |
|---|---|---|
| Process Explorer | Процессы, нагрузку на CPU/GPU | Microsoft Sysinternals |
| GMER | Скрытые процессы и драйверы | gmer.net |
| TCPView | Сетевые соединения | Microsoft Sysinternals |
После сканирования закройте подозрительные процессы через диспетчер задач и проверьте автозагрузку (msconfig или Autoruns). Удалите неизвестные записи.
Для глубокого анализа используйте HijackThis. Утилита создает лог системных настроек, где можно найти ссылки на вредоносные скрипты или службы майнеров.
Удалить вредоносное ПО и восстановить систему
Запустите антивирусную проверку с помощью надежного сканера, например Malwarebytes или Dr.Web CureIt. Эти программы быстро выявляют скрытые угрозы, включая майнеры.
Проверьте диспетчер задач (Ctrl+Shift+Esc) на подозрительные процессы с высоким потреблением CPU или GPU. Если найдете неизвестный процесс, завершите его и удалите связанный файл через Проводник.
Очистите автозагрузку: откройте «Диспетчер задач» → вкладка «Автозагрузка» и отключите подозрительные программы. Для полного контроля используйте утилиту Autoruns от Microsoft.
Удалите временные файлы через «Очистку диска» (введите в поиске Windows «Очистка диска»). Отметьте пункты «Временные файлы» и «Эскизы», затем подтвердите удаление.
Восстановите систему до предыдущего состояния через «Панель управления» → «Восстановление». Выберите точку восстановления, созданную до появления проблем.
Если майнер повредил системные файлы, запустите командную строку от имени администратора и выполните команды: sfc /scannow и DISM /Online /Cleanup-Image /RestoreHealth.
Обновите пароли от важных сервисов – некоторые майнеры крадут данные для доступа к криптокошелькам или облачным сервисам.







