互联网

“挖矿”有害企业健康 防御方法很重要

来源:互联网    作者:      2022年08月23日 15:43

导语:

什么是“挖矿”?

“挖矿”是指对虚拟货币(如比特币Bitcoin)的开采。“矿工”可以使用计算机系统,根据算法来进行大量的哈希运算以开采虚拟货币,这个过程需要计算机不断进行运算,因此对于计算机硬件及电量消耗极大。一些人通过“挖矿”,积累一定的虚拟货币,可以实现收益的转换。例如比特币,因为和黄金一样总量有限,又被称为数字黄金,因此一直受人追捧,且“挖矿”者众多。

“挖矿”的形式

可以分为主动“挖矿”、被动“挖矿”和浏览器“挖矿”。

主动“挖矿”是计算机使用者主动运行“挖矿”程序,开展虚拟货币“挖矿”的行为。

被动“挖矿”通常是在计算机使用者不知情下,电脑被植入“挖矿”木马程序,而导致被远程控制所实施的挖矿行为。

浏览器“挖矿”是指黑客将“挖矿”木马嵌入到网页的JavaScript代码中,用户访问该页面后浏览器会立刻执行“挖矿”命令,该过程不需要请求任何权限,在用户关闭网页后“挖矿”程序仍可长时间保持运行。

黑客为什么要“挖矿”?

由于虚拟货币可以带来巨大收益(截至2022年8月1日,比特币价值为23422.21美元/枚,折合人民币约15.79万元),因此挖矿成为黑客赚钱的重要通道。根据瑞星公司2022年《7月份中国网络安全报告》显示,7月份瑞星“云安全”系统共截获挖矿病毒样本总体数量为47.43万个,排名第一的是Trojan.CoinMiner!1.C2B5,为23.91万个。

图:瑞星《7月份中国网络安全报告》挖矿病毒Top10

黑客“挖矿”的手段

由于“挖矿”对于计算机硬件、耗电量、运算速度有着极高的要求,因此黑客一般会选择企业服务器、PC或移动端设备作为下手对象,利用网页挂马,病毒传播等手段进行攻击,最终让这些设备沦为“矿机”,从而为自身牟取利益。

“挖矿”给企业带来的危害

“挖矿”会消耗大量计算资源,使企业系统、软件、应用服务运行缓慢,甚至可能使系统崩溃,造成数据丢失,同时企业服务器被“挖矿”程序控制,将造成数据泄露或感染病毒、传播等风险,容易引发更多的网络安全问题。

成国内外“挖矿”事件

2022年4月,有微博网友报料称,蔚来汽车内部发布一项处理通报显示,蔚来某集群服务器管理员张某利用职务之便,使用公司服务器资源挖虚拟货币。2020年5月,有不法分子利用漏洞入侵江西赣源科技有限公司服务器,来达到利用服务器算力为自己“挖矿”牟利的目的。2020年5月,英国、德国和瑞士的多台超级计算机感染了挖掘门罗币的挖矿程序,管理者关闭了这些超算对入侵事故展开调查,并重置了SSH密码以防止再次被入侵。

企业如何应对“挖矿”?

可以部署瑞星新一代导线式防毒墙,从网络入口处进行防御,该产品新增了“挖矿”检测功能,通过内置的挖矿网络行为规则库、CoinBlockerLists开源矿池库以及自定义矿池规则库,利用多维度深度检测技术,有效识别网络内的违规挖矿行为并进行阻断,避免挖矿木马病毒或程序潜伏网络内部。同时,“挖矿”检测功能还可以快速精确定位到内部挖矿主机及病毒感染主机,不仅防止内部人员挖矿,还能抵御挖矿病毒因感染、传播而造成的扩散性危害。

国家禁止“挖矿”行为

2021年9月国家发改委等十一个部门联合发布了《关于整治虚拟货币“挖矿”活动的通知》,要求全面排查虚拟货币“挖矿”行为,严肃查处整治违规虚拟货币“挖矿”活动。

2021年12月国家发改委修改了《产业结构调整指导目录(2019年本)》,在淘汰类的“落后生产工艺装备”中增加了“虚拟货币‘挖矿’活动”。至此虚拟货币“挖矿”活动被正式纳入淘汰类产业。

图:国家发改委发布关于整治虚拟货币“挖矿”活动的通知


(文章为作者独立观点,不代表艾瑞网立场)
  • 合作伙伴

  • 官方微信
    官方微信

    新浪微博
    邮件订阅
    第一时间获取最新行业数据、研究成果、产业报告、活动峰会等信息。
     关于艾瑞| 业务体系| 加入艾瑞| 服务声明| 信息反馈| 联系我们| 合作伙伴| 友情链接

Copyright© 沪公网安备 31010402000581号沪ICP备15021772号-10

扫一扫,或长按识别二维码

关注艾瑞网官方微信公众号