首页 / 行业
数字货币挖矿如何防范挖矿木马攻击
2019-05-20 11:15:00
矿工朋友们都知道,「挖矿」实质上是用计算机解决一项复杂的数学问题,需要大量算力支撑。除了购买矿机,搭建矿场之外,有一部分不法分子却动起了歪脑筋,通过木马病毒控制其他人的计算机、矿机进行远程挖矿,劫走算力。
PC端的挖矿木马主要通过组建僵尸网络,入侵网站,在网页上植入挖矿脚本的方式占领计算机算力。玩过吃鸡的朋友应该会有印象,2017年底曾爆发过一次非常严重的挖矿木马事件,一款名为“tlMiner”的挖矿木马瞄准“吃鸡”玩家及网吧高配电脑,搭建挖矿集群,使近20万台高配机器近乎瘫痪。据警方披露,涉案值高达1500余万元。
同样是吃鸡游戏,2018年曾有黑客将挖矿木马暗藏在“吃鸡辅助软件”中。当中毒电脑上发生虚拟币交易时,病毒会监视剪切板,在交易瞬间将收款人地址替换为自己的,从而实现抢劫。这款病毒还增加了勒索功能,让电脑无法开机,要求受害人付款后才能解除病毒封锁。
被植入挖矿木马的机器有什么症状?
普通计算机遭遇挖矿木马时,计算机的资源消耗快速增加,CPU占用明显增加,电脑变热,运行速度变慢,重启也不能解决问题。
并且挖矿木马还在与时俱进,黑客为了防止被用户发现,赋予病毒智能“偷算力”的能力:当病毒检测到用户电脑上CPU占用较高时,会自动暂停挖矿;当用户电脑闲置时,全力挖矿。即便你的电脑已经中毒了,也很难发现任何异常。
如何防范挖矿木马?
1.拒绝安装不安全应用
挖矿木马会借助dropper(植入程序)进入你的电脑。常见的植入程序有:游戏的外挂、盗版软件、或是一些激活码的生成器等。一旦启动下载文件,就会同步安装矿机挖矿程序。
2.下载杀毒杀木马软件,不定时对电脑进行安全排查,同时下载还原软件,通过磁盘备份后一键还原电脑。
3.企业内网中的用户,需要及时安装安全补丁,防止黑客利用企业网络安全漏洞入侵网络,并在局域网扩散挖矿木马。
矿机幽灵病毒
市场上某些矿机与家用电脑一样,内置控制板,就给了病毒肆虐的渠道。针对矿机的挖矿病毒原理上和pc端木马相同,黑客将木马病毒植入到矿机超频(刷机)固件,矿工一旦刷了带病毒的超频固件,病毒在几分钟内就会迅速渗透到矿场的所有机器。固件是写入硬件内部的程序,较操作系统而言更加底层,被感染后也损失也就更大。
其实矿机病毒处理起来并不难,矿工可以锁定感染源头,通过网段或电源分隔矿机,再分组进行杀毒或刷机处理。但是这样一来一回就需要折腾几小时乃至几天时间,黑客则趁机劫走挖矿算力,给矿工造成巨额经济损失。一个有4000台矿机的矿场,仅1个小时,就能为黑客带来2400元的利润。
可庆的是,阿瓦隆矿机需要连接树莓派使用,相当于外置了Linux系统,病毒并没有可乘之机。
如何防范矿机中毒?
1.不使用来源不明的第三方固件,使用官方固件刷机。
2.矿机和路由器出厂时,都有默认密码。切勿使用矿机初始密码,定期更换路由器与矿机的登录密码。
3.如果购买二手机的矿工,上架前务必仔细检查每台矿机,通过软件查杀病毒或重新刷机,防止染毒固件继续肆虐。
最新内容
手机 |
相关内容
什么是屏蔽触发器,屏蔽触发器的组成
什么是屏蔽触发器,屏蔽触发器的组成、特点、原理、分类、操作规程及发展趋势,触发器,屏蔽,发展趋势,分类,事件,机制,屏蔽触发器(Shiel一文了解存储器在安防领域的应用
一文了解存储器在安防领域的应用,存储器,检索,读写,事件,监控系统,数据,存储器在安防领域的应用十分广泛,主要包括视频监控系统、入Prophesee全球最小基于事件的视觉
Prophesee全球最小基于事件的视觉传感器,瞄准超低功耗边缘智能设备,边缘,功耗,视觉,传感器,事件,适合,Prophesee是一家位于法国的人研究团队构建基于肽适体的谷氨酸生
研究团队构建基于肽适体的谷氨酸生物传感器,传感器,生物,筛选,适合,方法,检测,谷氨酸(glutamate)是一种重要的神经递质,在中枢神经系统自感式电容触控芯片TTP223的实现原
自感式电容触控芯片TTP223的实现原理,实现原理,芯片,人体,检测,频率,触摸事件,自感式电容触控芯片TTP223是一种常用的OPA134UA触摸虚拟仪器是如何优化自动化测试的
虚拟仪器是如何优化自动化测试的,自动化测试,优化,灵活性,模拟,硬件,测试,虚拟仪器TPS22965DSGR是一种通过软件模拟硬件设备的技术,虚拟仪器是如何优化自动化测试的
虚拟仪器是如何优化自动化测试的,自动化测试,优化,灵活性,模拟,硬件,测试,虚拟仪器TPS22965DSGR是一种通过软件模拟硬件设备的技术,铁电存储器PB85RS2MC在汽车安全气
铁电存储器PB85RS2MC在汽车安全气囊系统中的应用,安全气囊,存储器,事件,模式,控制,选择,1、引言汽车安全气囊系统是现代汽车中重要