視覺中國

或許你對區塊鏈並不感興趣,你也不關心比特幣的市場價格,但你的電腦可能“有自己的想法”。

近日,工信部發布2018年第二季度網絡安全威脅態勢分析與工作綜述,指出非法“挖礦”嚴重威脅網絡安全。騰訊雲監測發現,隨着“雲挖礦”的興起,雲主機已成爲挖取門羅幣等數字貨幣的主要利用對象。360企業安全技術團隊監測發現一種新型的“挖礦”病毒,該病毒在兩個月內瘋狂傳播,相關黑客非法“挖礦”獲利近百萬元。

據媒體報道,根據Adguard的數據統計,全球約有5億臺電腦曾被綁架“挖礦”。Symantec所發佈的《2018互聯網安全威脅報告》指出,過去一年裏,計算機端檢測到的“挖礦”惡意程序數量暴漲85倍。

“挖礦”病毒消耗計算及電力資源

在去中心的區塊鏈世界中,有一個交易的基本邏輯:一個節點負責根據交易信息構造區塊數據,其他節點“複製”區塊數據。這一能修改區塊數據的資格,就是“記賬權”,獲得記賬權的節點,可得到一定的虛擬數字貨幣作爲獎勵。

但要拿到“記賬權”,就得在計算機運算能力的競爭中勝出,率先完成“解題任務”。這一過程要消耗大量計算機CPU、GPU資源和電力資源,被通俗地稱爲“挖礦”。

“挖礦”已儼然成爲一個能源密集型行業。靠一臺電腦單打獨鬥,實在形單影隻,若能利用別人的電腦、集團作戰,豈不是勝算更高?

《騰訊安全2018區塊鏈安全報告》指出,“挖礦”病毒已發展成爲2018年傳播最廣的網絡病毒,由於“挖礦”病毒的控制者可以直接通過出售挖到的數字虛擬貨幣牟利,“挖礦”病毒的影響力空前高漲。

“它和勒索病毒一起,兩者的影響面已全面超過其他惡意軟件,個人電腦和企業用戶,均成爲勒索病毒和‘挖礦’木馬病毒的受害者。”騰訊電腦管家高級安全專家李鐵軍告訴科技日報記者。

對個人電腦用戶來說,“挖礦”木馬病毒通常有兩大攻擊手段:一是感染個人電腦,二是“棲身”於網頁中,一旦有用戶訪問,就能進入用戶電腦。“入侵方法更是五花八門。”李鐵軍說,有的是利用個人電腦存在的安全漏洞,實現遠程入侵後植入“挖礦”木馬病毒,也有通過假冒遊戲外掛、破解軟件的方式,欺騙用戶關閉殺毒軟件後運行木馬病毒;還有的是通過發送文檔、郵件、網址,欺騙受害者打開查看。“因爲電腦系統存在漏洞,就很容易中招。”他說。

採取預防措施可降低被攻擊可能

《騰訊安全2018區塊鏈安全報告》指出,進入2018年,電腦端“挖礦”木馬病毒以前所未有的速度增長,僅上半年爆出的“挖礦”木馬病毒事件就有45起,比2017年整年爆出的“挖礦”木馬病毒事件都要多。

就在前不久,山東省濰坊市公安局破獲了一起特大非法控制計算機信息系統案。在該案件中,嫌疑人利用木馬程序非法控制他人計算機信息系統進行“挖礦”牟利,非法控制389萬臺電腦,並在其中100餘萬臺電腦主機靜默安裝“挖礦”程序,2015年以來共挖取各類虛擬貨幣2600餘萬枚,非法獲利達1500萬元。

辦案民警表示,被植入這種虛擬貨幣的“挖礦”程序進行“挖礦”後,用戶電腦主機會長期處在高負荷運轉狀態,顯卡、主板和內存很可能提前報廢。

也有安全團隊提醒,當受害者電腦運行“挖礦”病毒時,計算機CPU、GPU資源佔用量會上升,電腦因此會變慢,如果是筆記本電腦,會更容易察覺到異常:比如電腦發燙、風扇轉速增加,電腦噪聲增加。

不過,還有一些木馬病毒表現得更爲“狡猾”。

李鐵軍介紹,騰訊御見威脅情報中心觀察到,有相當一部分“挖礦”木馬病毒設有對抗或欺騙機制,部分“挖礦”木馬病毒還會相當剋制,比如不會在用戶正常使用電腦時佔用較多的資源“挖礦”,但當用戶電腦處於不使用狀態時(比如黑屏),就全速“挖礦”;而當用戶查看系統進程佔用情況時,病毒立刻收手。“目前個人電腦配置都較高,只要不是過分佔用系統資源,一般用戶都相對難以察覺。”李鐵軍說,用戶如果發現電腦中了“挖礦”木馬病毒,通常都來自殺毒軟件的報警。

李鐵軍給出了一些實操性很強的預防措施:儘量不下載遊戲外掛、軟件破解補丁等工具;使用安全軟件做防禦;當一個網站要求用戶關閉殺毒軟件再運行某個工具時,應提高警惕;及時修復操作系統安全漏洞,減少被攻擊的可能。(記者 張蓋倫)

查看原文 >>
相關文章