为什么黑客们要广设服务器,用别人的手机设备去挖矿?
因为用别人的手机会更加安全一点,这样公安局或者安全局就不容易找到黑客的地址了。
“偷矿”是指未经你同意的情况下,黑客利用你的系统资源挖掘虚拟货币。这主要借助于网站的 JavaScript 代码,黑客在代码中注入“偷矿”程序,当你访问这些代码时,“偷矿”程序便会偷偷自动运行。
虽然黑客能够主动入侵网站来运行挖矿脚本,但需要注意的是,那些使用了类似 Coinhive.com 这种插件服务的网站无意中也会给黑客提供更多的可乘之机。
简而言之,你访问的网站都有可能利用你的设备来“偷矿”。
如果你发现自己的智能手机或者笔记本电脑突然发烫或者 CPU 使用率极高,但是你并未运行太多的应用程序,那么你的设备很可能被黑客“劫持”了,他们正在利用你的设备“偷矿”。
你可以使用设备访问检测网站(例如 Piratebay)来确认其安全性。
不管你的设备是否被黑客利用了,未雨绸缪总是没错的。以下建议可以助你防患于未然:
1. 使用 Opera 浏览器
虽然 Chrome 是最常用的浏览器,但是 Opera 浏览器提供了一些 Chrome 没有的有趣功能。最新版本的 Opera 浏览器能够自动拦截广告,此外,它还内置了阻止挖矿的防护功能。这一功能可以阻止网站擅自运行非法挖矿的脚本,这与网页上的广告拦截技术并没有太大区别。
2.使用清理程序
如果采用了上面的措施之后你仍然放心不下,那么可以在电脑和智能手机上安装 Malwarebytes 清理程序,它的电脑版是完全免费的,但是针对手机的高级版是收费的。随着现在越来越多的区块链项目开始采用手机挖矿,如果你不想让自己的手机有被当作肉鸡的风险,适当花点小钱也是值得的。
你仍然可以继续使用像卡巴斯基这样的防病毒软件来保护自己的智能手机。
小心!你的电脑可能在帮别人挖矿
卡巴斯基实验室(Kaspersky Lab)数据显示,去年全年被挖矿病毒(CryptoVirus)入侵的计算机和移动设备的数量增加了44.5%。
黑客不再借助加密病毒来勒索钱财——他们只是在你的电脑上植入了一种病毒,瞒天过海。这种加密病毒就是挖矿病毒。它们将对你的设备造成什么伤害?怎样才能甩掉它们?
什么是挖矿病毒?
挖矿病毒简言之就是一段代码或一个软件,可在用户的个人电脑或智能手机上悄悄运行挖矿程序。攻击者可以利用不知情的受害者的计算机来挖掘加密货币。
最常用的挖矿病毒用于获取Monero或ZCash。 还有很多专门用于挖掘小型山寨币的应用程序,因为比起挖比特币而言,挖一些小型山寨币用个人电脑更有效率。此外,这些病毒甚至可以在Android操作系统上运行。也有黑客使用NiceHash和MinerGate的案例。
通常情况下,挖矿病毒的开发者不仅仅局限于在基于CPU或显卡进行挖掘,他们还用各种间谍软件功能来补足他们的病毒程序。 例如,有些挖矿病毒可以窃取加密钱包文件、社交网络的数据或信用卡数据。 此外,在这种攻击之后,你的电脑将变得非常脆弱且不安全。
挖矿病毒如何工作?
工作原理非常简单。该程序执行一个隐藏的挖矿启动操作,并将该电脑/手机设备连接到一个矿池。这些操作会严重占用设备的处理器,为欺诈者获取未经授权的“免费”计算能力,欺诈者直接将“免费算力”挣来的加密货币放入自己的钱包。
(任务管理器中的隐藏挖矿进程)
矿池是创建此类“僵尸网络”的理想方式, 因为大多数矿池支持无限数量的用户连接到相同的地址,而他们的所有权关系不需要证明。在连接到数百台计算机之后,黑客就可以享受相当不错的收入,并使用大矿场的服务。
挖矿病毒如何传播以及如何检测?
通常,挖矿病毒通过以下方式进入计算机:
1. 从互联网下载文件
黑客们找到许多方法来发布他们的程序并将其嵌入一些可疑的网站。种子(Torrents)是病毒传播的一种常见方式。
2. 与被病毒入侵的设备物理接触
比如其他人的闪存驱动器和其他硬件存储设备被挖矿病毒入侵后,接入了你的设备中。
3. 未经授权的远程访问
经典的远程黑客攻击也是通过这种方式进行的。
4. 还有很多人会通过“感染”整个办公室的电脑来试图在工作中使用隐藏挖矿软件
某些情况下,黑客还会通过Telegram传播他们的软件。也许你以为下载了100%安全的软件( 游戏 、补丁、工具等),但在更新过程中还是有可能会被入侵。
挖矿病毒的“隐匿”途径
有时,几乎不可能检测到挖矿病毒,隐藏挖矿病毒有三种常见方法:
1. 病毒作为一种服务
在这种情况下,你不会看到任何单独的进程任务管理器。一些svchost.exe将使用系统资源,但却是绝对合法的系统进程。如果你停用它们,很可能你的电脑就会停止工作。
在这种情况下该怎么办? 可以通过msconfig.exe搜索名称可疑的服务,但还有一种更有效的方法–使用Process Explorer免费软件。
2. 适度消耗,缓慢开采
在这种情况下,该病毒软件并非设计用于快速加密货币挖掘,而是用于确保挖矿病毒的最长生存期。这样的软件不会吞噬所有可用的系统资源,而是会适度地消耗它们。
同时,如果启动了一些占用大量资源的程序,该病毒将停止运行,以免降低操作系统的速度并使检测复杂化。先进的挖矿病毒甚至监视风扇速度(fan speed),以免由于过度使用计算能力而导致系统过载。由于某些病毒在任务管理器被打开时停止工作,因此不太可能以这种方式检测到它们。
3. 内核型(Rootkit)挖矿病毒是最复杂的恶意软件类型
任务管理器和最有效的防病毒软件都无法检测到这种类型的挖矿病毒。那么如何发现呢?关键是,这类病毒必须与矿池保持持续联系。如果处于空闲模式,普通计算机实际上是无法访问互联网的。当你注意到你的电脑自己连网了,可能是被挖矿病毒入侵了。这时候你可以向专家求助。
如何删除挖矿病毒?
您可以很容易地检测到一个简单的挖矿病毒:打开任务管理器,找到任何使用超过20%的CPU功率的任务,很可能就是一个“隐藏的矿工”。你所要做的就是结束该任务进程。
如果你认为你的电脑被恶意软件污染了,你应该用最新版本的加密病毒扫描器进行扫描,如Reimage或SpyHunter 5。这样的工具一般可以立即检测并清除挖矿病毒。此外,专家建议使用Dr. Web、CureIT和Malwarebytes的反恶意软件解决方案。
(MalwareBytes方案)
一定要常常检查系统,注意电脑运行速度的变化。如果你的电脑上有一个比特币病毒,你可以顺便看看有没有其他附带病毒——消除它们,以防止敏感信息丢失。
如何预防挖矿病毒?
同时采取以下几项措施将有效预防挖矿病毒的入侵:
· 安装并定期更新杀毒软件,时不时检查系统中可疑的程序;
· 让操作系统保持最新;
· 注意下载和安装的东西。病毒通常隐藏在被黑的软件中,免费软件往往是“重灾区”;
· 不要访问没有SSL证书的网站;
· 尝试一些特定的软件。有一些插件可以非常有效地保护你的浏览器不受隐藏挖矿的影响,比如MinerBlock、反webminer和Adblock Plus等等;
· 定期备份。如果你的设备意外感染了挖矿病毒,您可以通过将系统回滚到最新的“ 健康 ”版本来消除它。
总之,和其他恶意软件一样,当用户的电脑没有采取足够的安全措施时,挖矿病毒就会入侵。时常注意下载的文件、访问的网站和使用的设备。如果注意到电脑性能严重下降,就要看看是不是有人在偷偷用你的电脑挖矿了。
本文转载自:头等仓区块链研究院
作者:头等仓(First.VIP)_Maggie
新电脑病毒来袭:中招电脑会偷偷的挖矿给黑客赚钱
据华尔街日报消息,一种名为Adylkuzz的病毒正在蔓延,和近日在全球爆发的WannaCry勒索病毒不同的是,该病毒不会锁定用户的屏幕,也不会对用户的电脑进行加密,但它能够在用户毫不知情的情况下悄然占据电脑处理器资源,偷偷生产一种类似于比特币的数字货币。
据美国知名网络安全公司Proofpoint披露,该病毒早就在两星期以前就开始传播了,截至本周三已在全球感染了超过15万台的计算机,在一次攻击案例中,该病毒已经为黑客赚取了2.2万美元的非法获利。
值得注意的是,Adylkuzz病毒出现的时间其实要比WannaCry勒索病毒更早,而且和WannaCry勒索病毒有极其惊人的相似之处,那就是都是利用微软的系统漏洞进行传播的,只不过该病毒一直都在暗处进行操作的,所以没有引起人们多大的注意力。
而此次WannaCry勒索病毒的爆发,才让Adylkuzz病毒浮出了水面,如果不是一些网络安全公司发现,很多用户都不知道自己的电脑其实早就遭到了该病毒的攻击。
据了解,该病毒具备一定的隐藏性,用户即便是中招也很难发现,用户遭到攻击后也不会轻易察觉,该病毒能够偷偷占据电脑的处理器资源,生产一种罕见的Monero数字货币。该数字货币和比特币挖矿相类似,而且即便通过该数字货币的交易记录也无法追踪到送款人或收款人,外界只能查看到其中的交易金额,而无法得知具体的流向。
由于近几日爆发的电脑病毒基本都是利用系统漏洞进行传播,而且其主要的攻击对象都是过时的操作系统,因此安全研究人员建议用户,请务必将自己的电脑系统升级到最新版本,并禁用服务器的消息块服务。
目前,即便是WannaCry勒索病毒已经爆发了一段时间了,但安全业界暂时并没有有效破解该勒索病毒恶意加密行为的办法。
因此笔者建议,所谓狡兔三窟,在这个电脑病毒频繁爆发的时日,请务必给自己的重要数据做好备份,笔者虽然并未遭遇电脑病毒,但不只一次的遭受过数据丢失带来的困扰,因此笔者的做法就是重要数据备份到移动硬盘和U盘等,做好多备份的准备。
在这里,笔者也建议,有条件的话请尽量将自己的电脑更新到诸如WIN10创意者更新等最新的系统版本,打开系统自带的防火墙系统,随时更新安装官方推算的系统补丁。
实在做不到以上几点的话,用户可以先断网再开机,就是先拔掉网线然后开机,这样一来基本能够避免被勒索病毒感染,同时注意备份重要数据,不要打开不明链接、文件和邮件,尽量想办法给自己的电脑打上安全补丁。
原创声明:本文(不含图片)由文栋说自媒体网站原创,享有独立版权,如需转载敬请带上本段版权,本站对一切转载不保留版权的行为追究法律责任!
比特币挖矿平台被入侵情形如何?
斯洛文尼亚挖矿平台NiceHash周四在其官网发布一则声明,声称该平台遭遇黑客攻击,大量比特币被盗,目前平台各项服务已全面关闭。
NiceHash方面表示比特币被盗是因为钱包遭遇入侵,公司正在核实被盗的比特币数量,并配合有关部门进行调查。根据存储比特币钱包的地址显示,此次约有4700多枚比特币被盗。
NiceHash营销主管Andrej P. kraba称,这是“一起高度专业化的攻击,社会工程(social engineering)手法老道”,丢失的4700枚比特币按当时价格计算价值约6392万美元,约合4.6亿人民币。他表示,公司正在配合当地有关当局的调查,但不愿透露更多信息。
据了解,NiceHash是数字货币挖矿算力市场,供寻求出售矿机算力的人来换取比特币。
事实上,像著名的特洛伊木马Cryptoshuffler这样的恶意软件攻击的不仅仅是比特币用户,还包括其他加密货币的用户,比如Ethereum、ZCash、Monero、Dash和Dogecoin。
11月,加密代币Tether的发行公司就公告了一起价值3100万美元的盗窃案。公告称,这些代币从Tether Treasury钱包被盗,然后被发送到了一个未经授权的比特币地址。该公司表示,不会赎回被盗的代币,正试图阻止它们进入代币生态系统。
在过去几年内,包括Bitfinex和Mt.Gox在内的代币交易平台被盗事件频发,日本Mt.Gox交易平台上的85万个比特币曾经被黑客洗劫一空,造成全球比特币市场“闪崩”,但这些事件对市场的影响似乎都是短暂的,比特币价格依然不断水涨船高。
苏宁金融研究院互联网金融中心主任薛洪言认为,和数字资产交易账户被盗的原因和银行卡被盗刷其实是同样的原因,一般是用户名和密码泄露所致。而用户名和密码泄露则有多方面的原因,比如用户设备中了木马病毒、多个平台用同一套用户名和密码遭受撞库袭击、交易平台自身的系统漏洞导致用户的账户和密码泄露等。
卡巴斯基实验室的恶意软件分析师Sergey Yunakovsky认为,加密货币不再是一个遥不可及的技术。最近,我们观察到针对不同类型的加密货币的恶意软件攻击有所增加,我们预计这一趋势将继续下去。
而加密货币价格的飙涨是它们被黑客盯上的主要原因。比特币在本周上演疯狂上涨的行情,随着本周六美国市场比特币期货推出的临近,市场对比特币的狂热在周四达到新高潮,该数字货币价格在约40个小时内飙升了约40%,连续突破五个千元关口,升破17000美元。周四,一些交易所的比特币价格甚至一度升破19000美元,24小时内涨幅超50%。
任务管理器和最有效的防病毒软件都无法检测到这种类型的挖矿病毒。那么如何发现呢?关键是,这类病毒必须与矿池保持持续联系。如果处于空闲模式,普通计算机实际上是无法访问互联网的。当你注意到你的电脑自己连网了,可能是被挖矿
为什么黑客们要广设服务器,用别人的手机设备去挖矿?因为用别人的手机会更加安全一点,这样公安局或者安全局就不容易找到黑客的地址了。“偷矿”是指未经你同意的情况下,黑客利用你的系统资源挖掘虚拟货币。这主要借助于网站的 JavaScript 代码,黑客在代码中