安全公告

防范网络“挖矿”病毒小知识

一、什么是挖矿

    “挖矿”是一种利用计算机设备资源(例如带宽、硬盘存储等)计算出比特币的位置并获取的过程,从而产生基于区块链技术的去中心化虚拟货币的行为。由于计算量大,所耗费的资源多,因此“矿工”会利用尽可能多的“矿机”去进行“挖矿”行为。没有安装杀毒软件的个人电脑很容易被成为攻击对象。


二、“挖矿”病毒的危害

    为了达到“挖矿”目的,黑客会在用户毫无察觉的情况下,利用网络入侵手段侵入他人电脑或服务器,植入“挖矿”木马和病毒,如果个人电脑或服务器被“挖矿”木马控制,就会造成数据泄露或感染其它病毒,极易引发网络安全问题。电脑被“挖矿”病毒感染之后,会产生如下症状:

(一)计算机长时间进行高性能计算,耗费大量的带宽、CPU和内存资源,无法为用户提正常的服务,重启也无法解决问题。

(二)增加电力资源的消耗,加快计算机硬件的老化速度。

(三)计算机一旦被植入“挖矿”病毒,代表计算机很可能被黑客控制,这样便面临着巨大的风险,小到个人信息泄漏,造成个人财产损失,大到黑客利用主机作为跳板进行网络攻击校内网,给学校造成严重的后果。



三、怎么知道电脑被“挖矿”?

(一)检查进程行为
  Windows下通过“任务管理器”查看CPU占用情况,如发现异常任务,可立即结束该任务。
   Linux下通过 top 命令查看 CPU 占用情况,并按 C 键通过占用率排序,查找 CPU占用率高的进程,如发现异常,可用pkill命令杀死相关进程。
(二)检查网络连接状态
   通过netstat -anp 命令查看主机网络连接状态和对应进程,是否存在异常的网络连接。
(三) 检查自启动或任务计划脚本
   查看自启动或定时任务列表。Windows下进入“计算机管理”(右击“我的电脑”—“管理”)的“任务计划程序”查看定时任务有无异常,Linux下通过 crontab 查看当前的定时任务有无异常。
(四)检查配置文件
查看主机配置文件有无异常,如Windows的C:\Windows\System32\drivers\etc\hosts, Linux的/etc/hosts、iptables等。
(五)检查日志文件
Linux下查看/var/log下的主机或应用日志,以及内部网络和主机的安全防护设备告警和日志信息,查找有无异常。



四、防范“挖矿”病毒
   主动增强自我的风险防范意识和自我保护意识,不盲目跟风炒作,以身作则,严格自律,从自身做起,从点滴做起,在自身拒绝“挖矿”行为同时,也要向身边人宣传“挖矿”行为带来的危害,带动身边的人抵制不良用网行为:

(一)不要随意点击陌生邮箱发送的链接或者附件。

(二)不要随意将他人U盘接入自己的电脑。

(三)提高登陆密码的复杂度,登录密码应包含大小写字母、数字和特殊字符,并定期修改密码。

(四)安装杀毒软件,更新病毒库,进行杀毒。