信息化中心

网络安全“挖矿”病毒的防范

作者:张其梅 时间:2022-05-10 点击数:

什么是“挖矿”?

挖矿是指利用计算机、服务器等设备的算力、硬盘存储以及网络带宽等,计算生产虚拟货币的过程。虚拟货币,可以兑换、交易成钱。那么动用的计算机运算能力越多,挖的就越多,所获得的虚拟货币就越多,也就能兑换更多的财富。

“挖矿”的分类

主动挖矿:用户在个人电脑或服务器上直接使用“挖矿”程序进行CPU和GPU计算,获取虚拟货币。

被动挖矿:“挖矿”病毒通过系统漏洞、恶意程序、弱口令等方式进入个人电脑或服务器,设备感染“挖矿”病毒后会开始挖掘虚拟货币。同时病毒会在设备后台隐藏起来,是一种持续性的安全威胁。

浏览器挖矿:黑客将“挖矿”木马嵌入到网页的JavaScript代码中,用户访问该页面后浏览器会立刻执行“挖矿”命令,该过程不需要请求任何权限,在用户关闭网页后“挖矿”程序仍可长时间保持运行。

手机挖矿:手机无故出现卡顿、发热、死机,可能是恶意应用在挖矿。手机挖矿病毒以正常应用为伪装,使用矿池提供的浏览器脚本进行挖矿。

“挖矿”病毒的危害

“挖矿”会消耗大量计算资源,使系统、软件、应用服务运行缓慢,甚至可能使系统崩溃,造成数据丢失; 增加电力资源的消耗,加快计算机硬件的老化速度。

虚拟货币“挖矿”会造成大量的能源消耗和碳排放,不利于国家碳达峰、碳中和目标的实现。

电脑或服务器被“挖矿”程序控制,易引发网络安全问题,造成感染病毒或数据泄露。

虚拟货币使用匿名进行交易,扰乱正常的金融秩序。

如何预防“挖矿”

增强安全意识,确定用户密码设置为强口令,并定期更换。满足密码复杂度要求;做好账号权限分离。

使用正版操作系统和软件,进行正确的安全配置,及时更新操作系统补丁,开启系统防火墙。

安装杀毒软件并及时更新,定期扫描个人电脑或者服务器,定期检查系统安全日志,查看是否存在异常。

不安装未知来源的第三方软件,不点击来源不明的链接、文件、邮件附件等。

个人电脑不随意接入他人的U盘、移动硬盘。

开启服务器防火墙白名单,仅允许授权IP地址访问。

避免使用远程控制类软件,非必要不通过远程手段连接个人电脑或服务器。

对所有下载、拷贝文件做到“先杀毒,再使用”,重要文件务必做好备份。

规范自身行为,不访问不良网站,不安装不良应用软件。

对已停止使用或已废弃的电脑和服务器关机、断网、断电。

重要文件及时备份。

您在使用中如有技术问题请联系信息化中心33695570

大学部电话:029-33814519 信息化中心电话:029-33695570 
© 陕西国际商贸学院 版权所有  地址:陕西省西安市沣渭新区大学园统一西路35号 ICP备案号:陕ICP备05002589