排查防范“挖矿”,提升网络安全素养

作者: 时间:2022-03-21 点击数:

一、什么是虚拟货币?

虚拟货币以数字化形式存在于网络世界中,它不是真正意义上的货币,不具有法偿性和强制性等货币属性,也不具有与货币等同的法律地位,不能且不应作为货币在市场上流通使用,投资和交易虚拟货币的行为也不受法律保护。

二、什么是“挖矿”?

虚拟货币“挖矿”活动,是指通过专用“矿机”计算生产虚拟货币的过程。以比特币为代表的虚拟货币,是去中心化的区块链系统,需要网络节点运行、维护,将每一特定时间的交易信息打包上链,从而获得系统发行的虚拟货币作为奖励。

运行这些网络节点的个人或机构被称为“矿工”,这些计算节点则被称为“矿机”。“矿工”通过购买专用计算机设备竞争交易信息记录上链的权力,并向整个区块链系统播报,俗称为“挖矿”。

三、“挖矿”的危害

“挖矿”不仅消耗大量计算资源,使系统、软件、应用服务运行缓慢,甚至还可能使系统崩溃,造成数据丢失。

“挖矿”还会造成大量的能源消耗和碳排放,违背新发展理念,不利于国家碳达峰、碳中和目标的实现。

个人电脑或服务器一旦被“挖矿”程序控制,则会造成数据泄露或感染病毒,容易引发网络安全问题。

虚拟货币使用匿名进行交易,扰乱正常的金融秩序,往往成为洗钱、非法转移资产等违法犯罪活动的工具。

  • 国家相关政策

2021年9月,国家发改委等十一个部门联合发布《关于整治虚拟货币“挖矿”活动的通知》,要求全面排查虚拟货币“挖矿”行为,严肃查处整治违规虚拟货币“挖矿”活动。

2021年12月,国家发改委又修改了《产业结构调整指导目录(2019年本)》,在淘汰类的“落后生产工艺装备”中增加了“虚拟货币‘挖矿’活动”,虚拟货币“挖矿”活动也被正式纳入淘汰类产业。

四、常见“挖矿”方式

常见“挖矿”方式主要分为基于程序的“挖矿”和基于网站脚本的“挖矿”两大类。

基于程序的“挖矿”:“挖矿”者通过上传“挖矿”木马程序,通过设置计划任务或者修改系统文件权限等方式,实现“挖矿”木马程序的持久化运行。

基于网站脚本的“挖矿”:通过JavaScript等编写的“挖矿”脚本在浏览器中执行,在网站中嵌入含有“挖矿”代码的脚本。当浏览器访问带有“挖矿”脚本的网站时,浏览器将解析并执行“挖矿”脚本(如Coinhive、JSEcoin等),在后台进行“挖矿”。这种方式更为隐蔽,也更难以被发现。

五、我被“挖矿”了吗?

“挖矿”病毒一般由用户下载运行不安全的软件引入,或通过带有弱口令的主机SSH、FTP、Telnet等远程登录服务侵入。

对于Windows系统,可以使用应用了最新病毒定义的杀毒软件进行排查;对于Linux/Mac系统,则可以使用GScan工具排查和自行排查。

  • 使用GScan工具排查

使用GScan脚本,可以根据checklist自动检测服务器异常行为,包括病毒、后门、隐藏进程、境外连接、账号安全和系统权限。(GScan为安全检测工具,下载后可能被360安全软件误报为包含木马病毒)

1.行python程序,命令为python GScan.py;

2.执行完成后,进入log目录,查看gscan.log可以检查扫描结果。

  • 自行排查

1.排查是否存在CPU或内存使用率异常高的进程,排查启动项、计划任务等,使用netstat命令查看是否存在不正常的网络连接,top命令检查可疑进程,pkill命令杀死异常进程;

2.如果进程还存在,说明有定时任务或开机启动进程,使用/var/spool/cron/root、/etc/crontab和/etc/rc.local检查;

3.找到可疑程序的位置将其删除。如果删除不掉,可查看隐藏权限,使用lsattr、chattr命令修改程序权限后再将其删除。

一旦发现计算机感染病毒,为避免查杀病毒不完全,应直接进行电脑全盘格式化、重装系统,以防止反复出现“挖矿”而导致问题严重性升级。

六、怎样防范“挖矿”

为进一步降低出现“挖矿”活动的风险,提供“挖矿”防范指南,帮助广大师生做好日常防范。

  • “挖矿”防范指南

操作系统须正版,系统补丁勤更新。

杀毒软件不可少,使用设备常扫描。

安全日志多检查,异常信息需警惕。

登录口令够复杂,不用账号及时清。

软件应用官方下,来源不明不安装。

不明链接不点击,移动存储不乱接。

访问控制需配置,无关端口可关闭。

设备不用须关机,长时联网要避免。

通过防范“挖矿”安全素养教育,相信广大师生不仅对“挖矿”有了进一步了解,未来被“挖矿”的风险也将会大大降低。

 

版权所有(C)兰州资源环境职业技术大学  地址:甘肃省兰州市城关区窦家山36号(校本部)
ICP备案号:陇ICP备15001552号-1