或许你对区块链并不感兴趣,你也不关心比特币的市场价格,但你的电脑可能 " 有自己的想法 "。
近日,工信部发布 2018 年第二季度网络安全威胁态势分析与工作综述,指出非法 " 挖矿 " 严重威胁网络安全。腾讯云监测发现,随着 " 云挖矿 " 的兴起,云主机已成为挖取门罗币等数字货币的主要利用对象。360 企业安全技术团队监测发现一种新型的 " 挖矿 " 病毒,该病毒在两个月内疯狂传播,相关黑客非法 " 挖矿 " 获利近百万元。
据媒体报道,根据 Adguard 的数据统计,全球约有 5 亿台电脑曾被绑架 " 挖矿 "。Symantec 所发布的《2018 互联网安全威胁报告》指出,过去一年里,计算机端检测到的 " 挖矿 " 恶意程序数量暴涨 85 倍。
" 挖矿 " 病毒消耗计算及电力资源
在去中心的区块链世界中,有一个交易的基本逻辑:一个节点负责根据交易信息构造区块数据,其他节点 " 复制 " 区块数据。这一能修改区块数据的资格,就是 " 记账权 ",获得记账权的节点,可得到一定的虚拟数字货币作为奖励。
但要拿到 " 记账权 ",就得在计算机运算能力的竞争中胜出,率先完成 " 解题任务 "。这一过程要消耗大量计算机 CPU、GPU 资源和电力资源,被通俗地称为 " 挖矿 "。
" 挖矿 " 已俨然成为一个能源密集型行业。靠一台电脑单打独斗,实在形单影只,若能利用别人的电脑、集团作战,岂不是胜算更高?
《腾讯安全 2018 区块链安全报告》指出," 挖矿 " 病毒已发展成为 2018 年传播最广的网络病毒,由于 " 挖矿 " 病毒的控制者可以直接通过出售挖到的数字虚拟货币牟利," 挖矿 " 病毒的影响力空前高涨。
" 它和勒索病毒一起,两者的影响面已全面超过其他恶意软件,个人电脑和企业用户,均成为勒索病毒和‘挖矿’木马病毒的受害者。" 腾讯电脑管家高级安全专家李铁军告诉科技日报记者。
对个人电脑用户来说," 挖矿 " 木马病毒通常有两大攻击手段:一是感染个人电脑,二是 " 栖身 " 于网页中,一旦有用户访问,就能进入用户电脑。" 入侵方法更是五花八门。" 李铁军说,有的是利用个人电脑存在的安全漏洞,实现远程入侵后植入 " 挖矿 " 木马病毒,也有通过假冒游戏外挂、破解软件的方式,欺骗用户关闭杀毒软件后运行木马病毒;还有的是通过发送文档、邮件、网址,欺骗受害者打开查看。" 因为电脑系统存在漏洞,就很容易中招。" 他说。
采取预防措施可降低被攻击可能
《腾讯安全 2018 区块链安全报告》指出,进入 2018 年,电脑端 " 挖矿 " 木马病毒以前所未有的速度增长,仅上半年爆出的 " 挖矿 " 木马病毒事件就有 45 起,比 2017 年整年爆出的 " 挖矿 " 木马病毒事件都要多。
就在前不久,山东省潍坊市公安局破获了一起特大非法控制计算机信息系统案。在该案件中,嫌疑人利用木马程序非法控制他人计算机信息系统进行 " 挖矿 " 牟利,非法控制 389 万台电脑 , 并在其中 100 余万台电脑主机静默安装 " 挖矿 " 程序,2015 年以来共挖取各类虚拟货币 2600 余万枚,非法获利达 1500 万元。
办案民警表示,被植入这种虚拟货币的 " 挖矿 " 程序进行 " 挖矿 " 后,用户电脑主机会长期处在高负荷运转状态,显卡、主板和内存很可能提前报废。
也有安全团队提醒,当受害者电脑运行 " 挖矿 " 病毒时,计算机 CPU、GPU 资源占用量会上升,电脑因此会变慢,如果是笔记本电脑,会更容易察觉到异常:比如电脑发烫、风扇转速增加,电脑噪声增加。
不过,还有一些木马病毒表现得更为 " 狡猾 "。
李铁军介绍,腾讯御见威胁情报中心观察到,有相当一部分 " 挖矿 " 木马病毒设有对抗或欺骗机制,部分 " 挖矿 " 木马病毒还会相当克制,比如不会在用户正常使用电脑时占用较多的资源 " 挖矿 ",但当用户电脑处于不使用状态时(比如黑屏),就全速 " 挖矿 ";而当用户查看系统进程占用情况时,病毒立刻收手。" 目前个人电脑配置都较高,只要不是过分占用系统资源,一般用户都相对难以察觉。" 李铁军说,用户如果发现电脑中了 " 挖矿 " 木马病毒,通常都来自杀毒软件的报警。
李铁军给出了一些实操性很强的预防措施:尽量不下载游戏外挂、软件破解补丁等工具;使用安全软件做防御;当一个网站要求用户关闭杀毒软件再运行某个工具时,应提高警惕;及时修复操作系统安全漏洞,减少被攻击的可能。
来源:CocoaChina