Удаление трояна Altruistics на Windows
Кратко: Если в Диспетчере задач появился процесс Altruistics.exe и система замедлилась, это почти наверняка троян, запускающий скрытый майнинг и нарушающий безопасность. Следуйте пошаговой инструкции по обнаружению, удалению, восстановлению и профилактике — включая чеклисты для домашних пользователей и администраторов.
Что такое троян Altruistics
Altruistics — это троян, который часто распространяется в составе других программ с ненадёжных сайтов. После попадания на устройство он запускает скрытый майнинг криптовалюты (cryptojacking), нагружая процессор и графику жертвы. Также троян может отключать средства защиты, открывать доступ для других вредоносных модулей и включать push-уведомления с фишинговыми ссылками.
Краткое определение терминов
- Троян — вредоносная программа, маскирующаяся под полезное ПО.
- Cryptojacking — скрытый майнинг криптовалюты на ресурсах чужого устройства.
Признаки заражения
- В Диспетчере задач отображается Altruistics.exe с высоким использованием CPU/GPU.
- Снижение производительности без очевидной причины.
- Блокировка или отключение Защитника Windows (Microsoft Defender) и других антивирусов.
- Необычные элементы автозагрузки, задачи в Планировщике заданий или неизвестные службы.
- Всплывающие/push-уведомления от незнакомых сайтов.
Важно: наличие одного из признаков не всегда означает окончательное заражение, но требует немедленной проверки.

Как троян попадает на устройство
Злоумышленники часто упаковывают Altruistics вместе с бесплатным софтом, модами, ключами активации или «кряками», размещая сборки на сторонних сайтах. Пользователь скачивает установщик и не замечает, что вместе с ним устанавливается скрытый модуль. Также распространён путь через фальшивые обновления, поддельные медиаплееры и ненадёжные торренты.
Когда заражение представляет серьёзную угрозу
Даже если процесс не сильно нагружает систему, присутствие трояна опасно. Он может:
- Деактивировать средства защиты и блокировать обновления.
- Создать бекдор для других вредоносных программ.
- Перехватывать личные данные или логины.
Угроза серьёзна — удалите троян как можно скорее.
Пошаговое руководство по удалению Altruistics
Ниже — поэтапная методика, проверенная на типичных сценариях заражения. Работайте внимательно и не пропускайте шаги.
Шаг 1. Запишите дату и время появления процесса
Прежде чем что-либо удалять, откройте Диспетчер задач и запомните время, когда вы впервые заметили Altruistics.exe. Эта отметка поможет выбрать точку восстановления позже.
Шаг 2. Удалите подозрительную программу через Панель управления
- Откройте “Панель управления” (наберите «Панель управления» в поиске Windows).
- Выберите “Программы и компоненты” или “Программы и компоненты” в зависимости от вашей версии Windows.
- Отсортируйте столбец “Установлено” по дате, чтобы увидеть самые последние инсталляции.
- Найдите неизвестные или подозрительные приложения, установленные около даты появления трояна.
- Выделите их и нажмите “Удалить”.
Примечание: если вы не уверены, сохраните список названий и сделайте короткий поиск в интернете перед удалением.
Шаг 3. Найдите процесс в Диспетчере задач и откройте расположение файла
- Нажмите правой кнопкой по кнопке “Пуск” и откройте “Диспетчер задач”.
- Найдите Altruistics.exe в списке процессов.
- Правый клик → “Открыть расположение файла”.
Если файл находится в папке стороннего ПО — удалите приложение полностью. Если файл в пользовательских каталогах (%AppData%, %LocalAppData%, %Temp%) — удалите его и все сопутствующие файлы.
Шаг 4. Загрузите систему в безопасном режиме и выполните офлайн-сканирование Defender
- Перезагрузите компьютер в безопасном режиме с сетью по инструкции для вашей версии Windows.
- Откройте “Параметры” → “Обновление и безопасность” → “Безопасность Windows” → “Защита от вирусов и угроз”.
- Выберите “Параметры сканирования” → “В автономном режиме Microsoft Defender” и запустите сканирование.
Офлайн-сканирование помогает поймать скрытые компоненты, которые скрываются при нормальной загрузке.
Шаг 5. Используйте сторонний сканер по требованию
Если троян остаётся, примените надёжный антимальварный сканер по требованию:
- Malwarebytes
- Avast Free Antivirus
- Kaspersky Virus Removal Tool
Запустите полное сканирование в безопасном режиме. Следуйте рекомендациям программы по удалению обнаруженных угроз.
Совет: используйте не более одного активного антивирусного движка в реальном времени одновременно, чтобы избежать конфликтов.
Шаг 6. Проверьте автозагрузку и Планировщик заданий
Проверьте следующие места на предмет неизвестных записей:
- Папки автозагрузки: %AppData%\Microsoft\Windows\Start Menu\Programs\Startup и %ProgramData%\Microsoft\Windows\Start Menu\Programs\Startup
- Записи реестра автозапуска: HKCU\Software\Microsoft\Windows\CurrentVersion\Run и HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- Планировщик заданий: Проверьте задачи, созданные недавно, с неизвестными триггерами или запускающимися исполняемыми файлами
Удалите подозрительные записи и задачи. Если вы не уверены, экспортируйте запись перед удалением.
Шаг 7. Удаление остаточных файлов и очистка системных мест
Проверьте и удалите следующее вручную, если это безопасно:
- %Temp% и временные папки пользователя
- Папки в %AppData% и %LocalAppData%, связанные с подозрительными именами
- Службы Windows, если они явно связаны с обнаруженным вредоносным ПО (удаляйте только если уверены)
После удаления перезагрузите систему и снова проверьте Диспетчер задач.
Шаг 8. Восстановление системы при помощи точки восстановления
Троян может изменить реестр и системные настройки. Самый быстрый способ вернуть предыдущее рабочее состояние — откат к точке восстановления, созданной до даты заражения.
- Откройте “Панель управления” → “Система” → “Защита системы”.
- Нажмите “Восстановление системы” и выберите точку с датой до заражения.
- Следуйте инструкциям и выполните откат.
Если точки восстановления нет, вам придётся вручную вернуть настройки (см. разделы про автозапуск и Планировщик).
Проверка успешности удаления — критерии приёмки
- Процесса Altruistics.exe нет в Диспетчере задач во время нормальной загрузки и в безопасном режиме.
- Нет новых неизвестных записей в автозагрузке и Планировщике заданий.
- Защитник Windows и антивирусные программы работают и не блокируются.
- Нагрузка CPU/GPU вернулась к обычному уровню.
- Нет всплывающих push-уведомлений явно от вредоносных сайтов.
Если все пункты выполнены — инфекция ликвидирована.
Восстановление и откат изменений — сценарий инцидента
Если троян вносил изменения в систему (браузерные расширения, перенаправления, реестр), выполните следующие шаги:
- Сохраните список установленных программ и расширений браузера.
- Удалите неизвестные расширения и сбросьте настройки браузера.
- Восстановите пароли, изменив их с безопасного устройства.
- Проверьте логи событий Windows и антивируса для поиска следов эксфильтрации данных.
- При необходимости восстановите файлы из резервной копии.
Профилактика и жёсткая защита после удаления
- Устанавливайте ПО только из официальных источников и Microsoft Store.
- Отключите автозапуск для ненадёжных инсталляторов.
- Включите автоматические обновления Windows и программ.
- Используйте двухфакторную аутентификацию для важных аккаунтов.
- Делайте регулярные резервные копии (локально и в облаке).
- Планируйте регулярные офлайн-сканирования и периодически проверяйте автозагрузку.
Роль‑ориентированные чеклисты
Домашний пользователь
- Записать время обнаружения процесса.
- Удалить последние установленные программы.
- Запустить офлайн-сканирование Microsoft Defender.
- Просканировать Malwarebytes и удалить найденное.
- Сбросить пароли с безопасного устройства.
ИТ‑администратор
- Изолировать устройство от сети.
- Собрать артефакты: список процессов, списки автозагрузки, задачи Планировщика, логи Defender.
- Выполнить офлайн-сканирование и запуск сторонних средств удаления.
- Проверить доменные учетные записи и политики групп (GPO) на изменения.
Инцидент‑респондер
- Сформировать образ диска для форензики.
- Проанализировать сетевой трафик на подозрительные соединения.
- Выполнить восстановление из чистой резервной копии при необходимости.
Мини‑методология для повторного заражения
- Идентифицируйте вектор — какая программа или обновление привели к заражению.
- Удалите источник заражения и все его копии.
- Очистите систему и проведите офлайн-сканирование.
- Откатите систему к точке восстановления или восстановите из резервной копии.
- Примените профилактические меры и мониторинг.
План реагирования и отката (короткий план действий)
- Идентификация: обнаружение процесса и сбор базовой информации.
- Изоляция: отключение от сети, запрет на входящие соединения.
- Устранение: удаление ПО, офлайн-сканирование, очистка автозагрузки.
- Восстановление: откат к точке восстановления или восстановление из бэкапа.
- Постинцидентный анализ: поиск векторов проникновения и их закрытие.
Примеры, когда стандартные шаги не помогают
- Троян встроен в легитимный инсталлятор и повторно восстанавливается из сети — требуется полная переустановка ОС.
- Модифицированы групповые политики или учетные записи домена — нужен анализ AD и откат конфигураций.
- Обнаружено пересылание учётных данных — менять все затронутые пароли и проверить привилегии.
Диагностическое дерево принятия решения
flowchart TD
A[Обнаружен Altruistics.exe] --> B{Процесс активен?}
B -- Да --> C[Открыть расположение файла]
C --> D{Файл в папке стороннего ПО?}
D -- Да --> E[Удалить ПО через Панель управления]
D -- Нет --> F[Удалить файл и связанные записи автозапуска]
B -- Нет --> G[Проверить автозагрузку и Планировщик задач]
E --> H[Перезагрузить и выполнить офлайн-сканирование]
F --> H
G --> H
H --> I{Проблема устранена?}
I -- Да --> J[Применить профилактику и мониторинг]
I -- Нет --> K[Изолировать устройство и выполнить форензику/переустановку ОС]Что делать, если вы не доверяете своим действиям
Если вы не уверены в шаге по очистке (особенно при изменениях в реестре или при удалении служб), обратитесь к специалисту по информационной безопасности или в сервисный центр. Некорректные правки реестра и удаление системных файлов могут повредить систему.
Короткая проверка после удаления — тесты приёмки
- Перезагрузите систему в нормальном режиме — процесс Altruistics.exe не должен появляться.
- Выполните полное сканирование двумя разными антивирусами по требованию — чисто.
- Проверьте, что Защитник Windows работает и обновляется.
- Мониторьте систему 24–72 часа на предмет повышения CPU/GPU.
1‑строчный глоссарий
- Autostart — механизм автоматического запуска программ при старте системы.
- Планировщик заданий — встроенный инструмент Windows для запуска задач по расписанию.
- Офлайн-сканирование — сканирование антивирусом в среде до загрузки Windows для удаления скрытых угроз.
Рекомендации по безопасности и конфиденциальности
- Не вводите пароли на заражённом устройстве. Используйте чистое устройство для смены критичных паролей.
- Проверяйте настройки браузеров и расширений после инцидента.
- Сообщайте о взломах финансовым организациям, если есть подозрение на утечку платёжных данных.
Итог
Altruistics — опасный троян с практиками скрытого майнинга и обхода средств защиты. Удаление требует системного подхода: удалить источник, найти и удалить файлы, выполнить офлайн-сканирование, проверить автозагрузку и Планировщик задач, а при необходимости откатить систему к точке восстановления. После очистки примените профилактические меры, чтобы снизить риск повторного заражения.
Приложение — краткий чеклист действий
- Записать дату и время обнаружения.
- Удалить последние установленные приложения через Панель управления.
- Открыть расположение процесса в Диспетчере задач и удалить файл.
- Загрузиться в безопасном режиме и выполнить офлайн-сканирование Defender.
- Просканировать Malwarebytes/Avast/Kaspersky по требованию.
- Проверить автозагрузку, реестр и Планировщик задач.
- Восстановиться из точки восстановления при наличии.
- Сменить пароли с чистого устройства.
Похожие материалы
Публикация Google Docs в сеть — как и зачем
Как получить OpenAI API ключ и управлять им
vsftpd и FTPS: установка и защита
Google Assistant для Home Assistant — шаг за шагом