我被通知在“挖矿”?莫慌,按照指引来操作

作者: 时间:2022-03-04 点击数:

一、什么是虚拟货币“挖矿”?

虚拟货币“挖矿”就是通过专用的“矿机”计算生产虚拟货币的过程,其实质就相当于虚拟货币系统出了一道数学题,谁的矿机最先计算出正确答案,谁就能获得对应的虚拟货币奖励,比如比特币、以太坊、门罗币等。这个过程需要计算机不断进行计算,计算机计算速度越快,就需要消耗大量的电量,现在已延伸到了服务器、个人计算机、甚至手机、路由器等具有算力的电子设备进行“挖矿”。

二、“挖矿”行为的危害

“挖矿”会大量消耗电力资源,增加碳排放量,不利于国家能源安全,不利于实现我国“碳达峰、碳中和”目标,同时扰乱金融秩序,诱发金融风险,滋生电信诈骗、洗钱、赌博等犯罪活动。

三、虚拟货币“挖矿”违规吗?

2021年5月,国务院会议要求“打击比特币挖矿和交易行为,坚决防范个体风险向社会领域传递”;9月,国家发改委文件《关于整治虚拟货币“挖矿”活动的通知》要求“严厉打击虚拟货币‘挖矿’”;同日,中国人民银行文件《关于进一步防范和处置虚拟货币交易炒作风险的通知》,明确虚拟货币相关业务活动属于非法金融活动。

四、拒绝主动“挖矿”,防范被动“挖矿”

主动“挖矿”——顾名思义,以任何形式主动参与“挖矿”活动的行为;

被动“挖矿”——多数是由于上网终端感染“挖矿”病毒,导致被动参与“挖矿”活动。

在学校范围内,任何“挖矿”行为都是被教育部禁止的,主动“挖矿”、被动“挖矿”都是违规行为。全校学生、教职工应提高网络安全意识、规范上网行为,不要以任何形式参与主动“挖矿”!对个人上网终端、办公科研主机落实安全防范措施,防范上网终端感染病毒而产生被动“挖矿”行为。

五、如何防范“挖矿”病毒

1.排查方法

挖矿病毒被植入主机后,利用主机的运算力进行挖矿,主要体现在CPU 使用率高达 90%以上,有大量对外进行网络连接的日志记录。

Linux 主机中挖矿病毒后的现象如下图所示:

Windows 主机中挖矿病毒后的现象如下图所示:

2.处置方法

一旦发现主机或服务器存在上述现象,则极有可能已经感染了挖矿病毒。可以通过以下步骤来删除病毒:

(1)Windows 系统

     1)对恶意程序进行清除操作,由于挖矿木马具有很强存活能力,不建议手工查杀,建议使用杀毒软件,对主机进行全盘扫描和查杀,如无法清除的建议重新安装系统及应用;

     2)在防火墙关闭不必要的访问端口号或服务,重启再测试是否还会有可疑进程存在;

     3)建议系统登录设置强密码(8 位以上,大小写字母、数字及特殊字符的组合)。

(2)Linux/mac 系统

     1)通过安装防病毒软件,对主机进行全盘扫描和查杀,如无法清除的建议重新安装系统及应用;

     2)如具备较强动手能力,可参照以下说明进行排查:

     ①、排查是否存在异常的资源使用率(内存、CPU等)、启动项、进程、计划任务等,使用相关系统命令(如netstat)查看是否存在不正常的网络连接,top 检查可疑进程,pkill杀死进程,如果进程还能存在,说明一定有定时任务或守护进程(开机启动),检查/var/spool/cron/root和/etc/crontab 和/etc/rc.local。

     ②、查找可疑程序的位置将其删除,如果删除不掉,查看隐藏权限。lsattr chattr 修改权限后将其删除。

     ③、查看/root/.ssh/目录下是否设置了免秘钥登录,并查看ssh_config 配置文件是否被篡改。

     3)在防火墙关闭不必要的访问端口号或服务,重启再测试是否还会有可疑进程存在。

     4)建议系统登录设置强密码(8位以上,大小写字母、数字及特殊字符的组合)。

3.防范建议

目前防范挖矿病毒的主要措施有:

    1)多台机器不要使用相同的账号和口令,登录口令要有足够的长度和复杂性,并定期更换登录口令;

    2)定期检查服务器是否存在异常,查看范围包括但不限于:

    ①、是否有新增账户、未知进程;

    ②、系统日志是否存在异常;

    ③、杀毒软件是否存在异常拦截情况;

    3)定期检测电脑、服务器、WEB 网站中的安全漏洞,及时更新补丁;

    4)安装安全软件并升级病毒库,定期全盘扫描,保持实时防护;

    5)从正规渠道下载安装软件,不安装未知的第三方软件,不点击未知的链接。

版权所有(C)兰州资源环境职业技术大学  地址:甘肃省兰州市城关区窦家山36号(校本部)
ICP备案号:陇ICP备15001552号-1