您的位置  > 互联网

滴滴滴你还不知道什么是“挖矿病毒”?

你还不知道什么是“挖矿”?

你对“挖矿病毒”的危害还一无所知吗?

耐心看完这篇文章你就明白了!

01

国家政策要求

为有效防范和应对虚拟货币挖矿活动盲目无序发展带来的风险危害,助力实现碳达峰和碳中和目标,2021年9月起,国家多部门联合发布《关于《规范虚拟货币挖矿》活动的通知》和《关于进一步防范和处置虚拟货币交易投机风险的通知》要求加强对虚拟货币“挖矿”活动上下游全产业链的监管,严格监管禁止虚拟货币“以数据中心名义挖矿”活动,各省、市、区县政府及相关行业纷纷回应。

学校于2022年3月发布《关于禁止利用校园网络进行虚拟货币“挖矿”活动的通知》,要求校园各单位对虚拟货币“挖矿”活动进行全面自查。

通过监控,学校发现校园网部分终端或服务器存在“挖矿”行为,系感染“挖矿”木马,导致设备被动挖矿所致。 主要原因是不小心下载了带病毒的软件和薄弱的设备。 密码等高危漏洞被植入“挖矿”木马。

特别需要注意的是:校园内的“挖矿”活动不仅影响相关设备的运行,还对其他相关设备、校园网络运行甚至科研工作产生一定的影响。 学校禁止在办公室、实验室、机房、学生宿舍等校园网络环境内进行虚拟货币“挖矿”活动。 它不参与、协助或支持任何个人或组织进行虚拟货币“挖矿”活动。

今后,学校将加强对虚拟货币“挖矿”行为的技术检测。 如果发现“挖矿”行为,学校将直接封禁涉事设备的IP和上网账号,直至相关人员完成整改。 如果重复发现同一设备有“挖矿”行为,如有“挖矿”行为,学校将通知相关单位。 一旦发现故意“挖矿”行为,学校将上报上级部门严肃处理。

02

虚拟货币“挖矿”的定义

虚拟货币“挖矿”是利用计算机设备资源(如算力、网络带宽、硬盘存储等)解决复杂的数学运算,从而生成基于区块链技术的去中心化虚拟货币并产生主要虚拟货币的过程就是比特币和以太坊,虚拟货币可以通过交易市场买卖来获取巨额货币收益。

03

虚拟货币“挖矿”的危险

直接伤害

1、主机长时间进行高性能计算,浪费网络带宽,消耗大量CPU和内存,无法及时处理用户的正常请求或任务。

2、增加功耗,加速电脑CPU、内存等硬件的老化。

潜在危险

1、黑客利用挖矿程序窃取机密信息,如机密文件、关键资产的用户名和密码等,给校园IT资产造成进一步的资产损失。

2、黑客控制主机作为“肉鸡”攻击互联网上的其他单位,违反网络安全法。

3、黑客利用已经控制的机器作为跳板,继续渗透业务系统领域,造成更严重的网络安全攻击。

04

如何发现病毒

查看进度

通常,“挖矿”进程在运行时会占用较高的 CPU 使用率。 您可以检查当前正在运行的进程,看看是否有CPU占用率较高的进程。

查看安全日志

如果病毒没有清理干净日志,则可以在某些安全日志中找到痕迹。 通过安全日志发现可疑的登录IP,然后继续查找病毒。

查看命令历史记录

如果历史命令没有被清除,历史命令中可能还有一些线索。 找到下载示例并通过历史命令执行示例的说明。

查看时序脚本

如果挖矿病毒需要定时启动,定时脚本中也会有一些信息。 通过寻找计时器来查找病毒。

05

个人处理挖矿病毒

1、在个人电脑上安装专业的杀毒软件,并进行紧急终端检测,验证终端是否感染挖矿病毒。 通过杀毒软件查杀病毒。

2、网页上发现一些挖矿。 当用户访问被黑网站时,就会加载到浏览器中进行挖矿。 当浏览器关闭时,挖矿就会消失,挖矿程序不会驻留在网站上。 本来磁盘是无法被病毒查杀工具查杀的。 您可以使用TCP监控网络软件查看谁正在与平台标记的矿池服务器进行通信。 分析完毕后,进行杀戮、取证,然后进行有针对性的侦查。 杀。

3、如果无法进行扫杀,可以直接重装系统。

06

防范措施

1.安装防病毒软件

安装防病毒软件,更新病毒库,进行防病毒。

2.避免弱密码

避免使用弱密码并避免在多个系统上使用相同的密码。

3.关闭应用服务

关闭不必要的服务,例如共享服务和远程桌面控制。

4. 应用程序安装

不要安装不熟悉或有风险的应用程序; 安装应用程序时,尽量从正规的应用程序商店下载。

5、提高网络安全意识

不使用U盘、移动硬盘等来历不明的存储设备;

不要点击来源不明的电子邮件和附件;

请勿下载来历不明的破解软件;

不连接公网,不允许内网连接不明来源的外网设备。