“挖礦”病毒知多少?挖礦病毒防御指南請查收!

提起“挖礦”病毒,很多人的第一反應是費電和影響電腦性能,但挖礦病毒的危害可遠不止于此。下面我們從多個方面,具體了解一下挖礦病毒。

為什么會出現(xiàn)挖礦病毒?

想要獲取加密貨幣就需要高性能計算機(礦機)按照特定的算法進行計算,計算的過程被形象的稱為“挖礦”。

挖礦的成本非常高,首先礦機的價格十分昂貴,并且挖礦需要耗費大量的電力資源,這就使得獲取加密貨幣的成本過高。

而為了降低成本,有些人選擇將礦場建在電費相對比較便宜的偏僻地區(qū),而有些人就選擇了挖礦病毒。

挖礦病毒

挖礦病毒簡介

挖礦病毒又稱挖礦木馬病毒,屬于計算機木馬病毒之一。它會偽裝成一個正常文件進入受害者的電腦,利用主機或者操作系統(tǒng)的高危漏洞,并結合高級攻擊技術在局域網內傳播,控制電腦進行大量的計算機運算來獲取虛擬貨幣。

挖礦病毒

挖礦病毒的危害

  1. 挖礦病毒會導致計算機長時間執(zhí)行高性能計算,嚴重占用CPU和內存,致使電腦性能嚴重下降。
  2. 計算機長時間執(zhí)行高性能計算會嚴重增加電力消耗,致使電力資源大量浪費。
  3. 由于電腦長時間執(zhí)行高負荷計算,會加快CPU、內存、風扇等硬件老化速度。

除了此之外,經過技術人員的研究發(fā)現(xiàn),挖礦木馬普遍具備以下行為:

  1. 添加SSH免密登錄后門;
  2. 添加具備管理員權限的帳戶;
  3. 安裝IRC后門,接收遠程IRC服務器的指令;
  4. 支持替換多個系統(tǒng)工具:ps、top、pstree等;
  5. 安裝Rootkit后門;
  6. 關閉Linux/Windows防火墻;
  7. 關閉Windows Defender;
  8. 卸載云主機安全防護軟件;
  9. 添加定時任務、添加啟動項;
  10. 清除系統(tǒng)日志……

以上這些行為會嚴重威脅計算機和服務器的安全,挖礦病毒控制者隨時可能竊取服務器機密信息,控制服務器進行DDoS攻擊,或以失陷服務器為跳板攻擊其他計算機,甚至可以在任何時候釋放勒索病毒徹底癱瘓服務器。

挖礦病毒的傳播途徑

黑客通常會使用釣魚鏈接、盜版軟件、破解版軟件等文件來偽裝挖礦病毒,通過網絡發(fā)送到目標電腦。受害者點擊這些文件后,電腦會立刻被挖礦病毒控制并進行挖礦。

挖礦病毒

感染挖礦病毒的癥狀

  • 電腦變得十分卡頓,并且重啟電腦后也無法解決。
  • 電腦沒有打開任何軟件,但CPU使用率幾乎到達100%。
  • 電腦溫度升高,風扇噪聲增大。

如何防范挖礦病毒?

  • 安裝專業(yè)的殺毒軟件,及時更新病毒庫,定時進行病毒查殺。
  • 不隨意點擊網頁、郵件等場景中的陌生鏈接。
  • 下載軟件時選擇正規(guī)渠道,拒絕下載安裝盜版、破解版軟件。
  • 盡量不要連接陌生的公共網絡,不在公共網絡中登錄重要賬號。
  • 不隨意連接陌生U盤、移動硬盤等存儲設備。
  • 關閉Windows共享服務、遠程桌面控制等不必要的服務。

免責聲明:素材源于網絡,如有侵權,請聯(lián)系刪稿。