据国外媒体报道,普林斯顿大学的计算机科学教授Arvind Narayanan评估,比特币挖矿每天耗掉5吉瓦的电力,接近全球耗电量的1%。然而,这其中并不包括隐形的“挖矿病毒”,许多“中招”的数据中心,以及无法精确统计的僵尸 *** ,正在贪婪的吞噬电力、拖慢企业的计算能力。针对“挖矿病毒”大肆泛滥的情况,安全专家建议企业用户,在增强安全教育,倡导员工提高安全意识的同时,更应建立行之有效的病毒治理体系,严防内网出现“矿工”。
“矿工”可能就躲藏在我们的PC里
在近一段时间,比特币、以太币等数字货币的币值出现了大幅降低,但这并不意味着 *** 不法分子就会放弃这块“肥肉”。对于普通用户来说,则需要警惕“电脑越用越卡”的情况。
作为吞噬PC资源的“大户”,挖矿病毒通过控制PC的处理器、显卡等硬件,执行高负载的挖矿计算脚本来进行挖矿。一旦成功入侵到用户PC,往往会导致CPU或是显卡的负载上升数倍,不仅应用的运行速度被极大的拖慢,电力功耗也会剧烈增加。
在2018亚信安全的季度安全报告中显示, *** 、医疗、石油和天然气等 *** 安全相对薄弱的企事业单位是挖矿病毒的优先攻击目标。虽然大部分PC在挖矿效率上完全无法同专业的“矿机”相提并论,但是“聚沙成塔”,一旦其控制的PC数量达到几千台甚至几万台,其收益就是极其可观了。这也是黑客将主要目标锁定为企事业单位的主要原因。
挖矿病毒的风险还在于,其目的并非局限在窃取PC的计算能力方面,而是会利用自己善于隐匿的优势,为威胁更大的APT攻击预留了空间。一旦挖矿变得无利可图,其很有可能将目标转化为组织的数据资产与业务,带来更严峻的威胁。
如何找到挖矿病毒的“脉门”
斩断入侵路径是防范挖矿病毒最有效的 *** ,而社交工程就是黑客最常用的入侵方式。黑客会向组织内部的员工大量发送精心伪造的垃圾邮件,这些垃圾邮件一般会在附件中植入挖矿相关的恶意代码,并使用具有诱惑力的标题和内容诱惑员工下载并打开。一旦成功侵入,病毒往往会注入系统进程,并读取挖矿配置信息进行挖矿。
因此,对于挖矿病毒来说,生存时间是衡量其销量的最重要标准。为了达到这一目标, *** 犯罪分子采取的战术策略也在不断演变,更多的是使用了免杀机制。在对抗挖矿病毒的过程中,持续的监察与发现能力至关重要,因此亚信安全建议组织用户建立多层次、联动的安全策略,部署防火墙、邮件网关等产品作为之一道防线,并部署行为监控和漏洞防护产品,有效阻止威胁到达客户端。
怎么查看对方已经删除的微信聊天记录 怎么查看我老婆微信聊天记录 回顾这两天的科技新闻,我们会发现手机圈最近很忙,小米9号已经发布,三星S10系列也已经发布,紧接着是维梧子品牌的iqoo也不远了。不得...
原标题:于欢母亲苏银霞犯非法吸收公众存款罪获刑三年 中新网11月14日电 据山东省聊城市高唐县人民法院官方微信号消息,2018年11月14日,山东省高唐县人民法院依法公开宣判被告单位山东源大工贸...
在这个世界上比较容易急发的一个疾病就叫做癌症,这个病一旦发生就会困扰大家很长时间而且久久不得康复。主要是这个病在不停的延展过程当中,就会不停的破坏人们的身体,导致各种各样不适的症状出现。所以我们要提前...
自古以来,“异性朋友”一词就是婚姻中的一个热门而敏感的词。大多数已婚人士似乎不希望他们的另一半有太多异性恋朋友。 因为大家都认为异性朋友就像埋在婚姻边缘的地雷,随时都可能毁掉一个人的婚姻,更不用说经...
在线接单平台QQ如今,微信已经成为我们越来越不可或缺的工具。无论是在线支付,还是授权其他应用程序登录或与家人联系,都已经成为智能手机的“基本功能”。但对于一些长辈来说,如果忘记了密码,往往无法登录微信...
在一个情绪化的世界里,人们可能会遇到这样的困难和矛盾。在一起很长一段时间后,会有各种各样的小矛盾。然后也许对方会生气,不理你。 事实上,当他们俩都生气的时候,处理问题的最好办法就是不去回应,给对方一...