电脑速度变慢,可能是偷偷“挖矿”去了
愿景中国
也许你对区块链不感兴趣,也不关心比特币的市场价格,但你的电脑可能“有自己的想法”
最近,工业和信息化部发布了2018年第二季度网络安全威胁形势分析和工作总结,指出非法“开采”对网络安全构成严重威胁。滕循云监控发现,随着“云挖掘”的兴起,云主机已经成为门罗硬币等数字现金的主要对象。360企业安全技术团队发现了一种新型的“挖掘”病毒,这种病毒在两个月内广泛传播,相关黑客非法“挖掘”了近100万元。
据媒体报道,根据Adguard的统计,全世界约有5亿台计算机被绑架和“挖掘”赛门铁克2018年互联网安全威胁报告指出,在过去的一年中,计算机检测到的“挖掘”恶意程序的数量激增了85倍。
“挖掘”病毒消耗计算和电力资源
在分散的区块链世界中,有一个事务的基本逻辑:一个节点负责根据事务信息构造块数据,而其他节点“复制”块数据。这种可以修改块数据的资格是“簿记权”。获得记账权的节点可以获得一定的虚拟数字现金作为奖励。
然而,要获得“簿记权”,必须赢得计算机计算能力的竞争,并率先完成“解决问题的任务”。这一过程消耗了大量的计算机CPU、GPU资源和电源资源,俗称“挖掘”。
“矿业”已经成为一个能源密集型产业。依靠一台电脑独自战斗真的很孤独。如果我们能使用别人的电脑和团队来战斗,我们不就有更大的胜算了吗?
《腾讯安全2018区块链安全报告》指出,“挖掘”病毒已经发展成为2018年传播最广的网络病毒。由于“挖掘”病毒的控制者可以直接从出售其挖出的数字虚拟货币中获利,因此“挖掘”病毒的影响是前所未有的。
与讹诈病毒一起,这两种病毒的影响已经超过了其他恶意软件、个人计算机和企业用户,它们都成为讹诈病毒和“挖掘”特洛伊病毒的受害者腾讯电脑管家高级安全专家李铁军告诉《科学日报》。
对于个人电脑用户来说,“挖掘”木马病毒通常有两种主要的攻击方式:一种是感染个人电脑,另一种是“活”在网页上,一旦用户访问,他们就可以进入用户的电脑。"入侵方法更加多样."李铁军说,他们中的一些人在远程入侵后利用个人电脑的安全漏洞植入“挖地雷”的木马病毒,还有一些人在通过假冒的游戏插件和破解软件关闭杀毒软件后欺骗用户运行木马病毒。另一种是通过发送文件、邮件和网站来欺骗受害者打开它进行查看。"因为计算机系统有漏洞,所以很容易获胜."他说。
采取预防措施可以降低被攻击的可能性。
《腾讯安全2018年区块链安全报告》指出,2018年,计算机端的“挖矿”木马病毒以前所未有的速度增加。仅今年上半年,就发生了45起“挖矿”木马病毒事件,比2017年还多。
不久前,山东省潍坊市*局破获了一起非法控制计算机信息系统的大案。在这起案件中,犯罪嫌疑人非法控制他人的计算机信息系统,通过木马程序“挖掘”获利,非法控制389万台计算机,并在100多万台计算机主机上悄悄安装“挖掘”程序。自2015年以来,已经开采了2600多万种不同类型的虚拟货币,非法获利1500万元。
处理此案的警方表示,在植入这种虚拟货币“mines”的“mining”程序后,用户的电脑主机将长时间处于高负载状态,显卡、主板和内存可能会提前报废。
还有安全小组提醒说,当受害者的计算机运行“挖掘地雷”病毒时,计算机的*处理器和图形处理器资源消耗将增加,因此计算机将变慢。如果是笔记本电脑,就更容易发现异常情况:例如,电脑发热,风扇转速增加,电脑噪音增加。
然而,仍然有一些木马病毒更“狡猾”。
李铁军介绍,腾讯遇见威胁情报中心观察到,相当多的“挖矿”木马病毒都有反欺诈或欺骗机制,一些“挖矿”木马病毒将受到相当的抑制。例如,当用户正常使用计算机时,它们不会占用更多的资源来“挖掘”,但当用户的计算机不使用时,它们会全速“挖掘”(如黑屏);但是,当用户检查系统进程占用率时,病毒会立即停止。“目前,个人电脑的配置很高。只要它们不占用太多的系统资源,普通用户就相对难以察觉。”李铁军说,如果用户在电脑中发现“挖掘”木马病毒,他们通常来自杀毒软件的警报。
李铁军给出了一些切实可行的防范措施:尽量不要下载游戏插件、软件补丁等工具;使用安全软件进行防御;当网站要求用户关闭杀毒软件并运行工具时,他们应该更加警惕。及时修复操作系统安全漏洞,降低攻击的可能性。
上一篇:最新劳动节的意义和起源
下一篇:普通电脑怎么挖矿