来源:科技日报
视觉中国
或许你对区块链并不感兴趣,你也不关心比特币的市场价格,但你的电脑可能“有自己的想法”。
近日,工信部发布2018年第二季度网络安全威胁态势分析与工作综述,指出非法“挖矿”严重威胁网络安全。腾讯云监测发现,随着“云挖矿”的兴起,云主机已成为挖取门罗币等数字货币的主要利用对象。360企业安全技术团队监测发现一种新型的“挖矿”病毒,该病毒在两个月内疯狂传播,相关黑客非法“挖矿”获利近百万元。
据媒体报道,根据Adguard的数据统计,全球约有5亿台电脑曾被绑架“挖矿”。Symantec所发布的《2018互联网安全威胁报告》指出,过去一年里,计算机端检测到的“挖矿”恶意程序数量暴涨85倍。
“挖矿”病毒消耗计算及电力资源
在去中心的区块链世界中,有一个交易的基本逻辑:一个节点负责根据交易信息构造区块数据,其他节点“复制”区块数据。这一能修改区块数据的资格,就是“记账权”,获得记账权的节点,可得到一定的虚拟数字货币作为奖励。
但要拿到“记账权”,就得在计算机运算能力的竞争中胜出,率先完成“解题任务”。这一过程要消耗大量计算机CPU、GPU资源和电力资源,被通俗地称为“挖矿”。
“挖矿”已俨然成为一个能源密集型行业。靠一台电脑单打独斗,实在形单影只,若能利用别人的电脑、集团作战,岂不是胜算更高?
《腾讯安全2018区块链安全报告》指出,“挖矿”病毒已发展成为2018年传播最广的网络病毒,由于“挖矿”病毒的控制者可以直接通过出售挖到的数字虚拟货币牟利,“挖矿”病毒的影响力空前高涨。
“它和勒索病毒一起,两者的影响面已全面超过其他恶意软件,个人电脑和企业用户,均成为勒索病毒和‘挖矿’木马病毒的受害者。”腾讯电脑管家高级安全专家李铁军告诉科技日报记者。
对个人电脑用户来说,“挖矿”木马病毒通常有两大攻击手段:一是感染个人电脑,二是“栖身”于网页中,一旦有用户访问,就能进入用户电脑。“入侵方法更是五花八门。”李铁军说,有的是利用个人电脑存在的安全漏洞,实现远程入侵后植入“挖矿”木马病毒,也有通过假冒游戏外挂、破解软件的方式,欺骗用户关闭杀毒软件后运行木马病毒;还有的是通过发送文档、邮件、网址,欺骗受害者打开查看。“因为电脑系统存在漏洞,就很容易中招。”他说。
采取预防措施可降低被攻击可能
《腾讯安全2018区块链安全报告》指出,进入2018年,电脑端“挖矿”木马病毒以前所未有的速度增长,仅上半年爆出的“挖矿”木马病毒事件就有45起,比2017年整年爆出的“挖矿”木马病毒事件都要多。
就在前不久,山东省潍坊市公安局破获了一起特大非法控制计算机信息系统案。在该案件中,嫌疑人利用木马程序非法控制他人计算机信息系统进行“挖矿”牟利,非法控制389万台电脑,并在其中100余万台电脑主机静默安装“挖矿”程序,2015年以来共挖取各类虚拟货币2600余万枚,非法获利达1500万元。
办案民警表示,被植入这种虚拟货币的“挖矿”程序进行“挖矿”后,用户电脑主机会长期处在高负荷运转状态,显卡、主板和内存很可能提前报废。
也有安全团队提醒,当受害者电脑运行“挖矿”病毒时,计算机CPU、GPU资源占用量会上升,电脑因此会变慢,如果是笔记本电脑,会更容易察觉到异常:比如电脑发烫、风扇转速增加,电脑噪声增加。
不过,还有一些木马病毒表现得更为“狡猾”。
李铁军介绍,腾讯御见威胁情报中心观察到,有相当一部分“挖矿”木马病毒设有对抗或欺骗机制,部分“挖矿”木马病毒还会相当克制,比如不会在用户正常使用电脑时占用较多的资源“挖矿”,但当用户电脑处于不使用状态时(比如黑屏),就全速“挖矿”;而当用户查看系统进程占用情况时,病毒立刻收手。“目前个人电脑配置都较高,只要不是过分占用系统资源,一般用户都相对难以察觉。”李铁军说,用户如果发现电脑中了“挖矿”木马病毒,通常都来自杀毒软件的报警。
李铁军给出了一些实操性很强的预防措施:尽量不下载游戏外挂、软件破解补丁等工具;使用安全软件做防御;当一个网站要求用户关闭杀毒软件再运行某个工具时,应提高警惕;及时修复操作系统安全漏洞,减少被攻击的可能。(记者 张盖伦)