主页 > 官网imtoken安卓版 > 多重监管下,谁还在“挖矿”?

多重监管下,谁还在“挖矿”?

官网imtoken安卓版 2023-01-18 16:04:56

简介

2021年以来,当对虚拟货币“挖矿”的监管不断加强,谁还在挖矿?

“挖矿”事件再次发生

4月6日,据微博博主称,某新能源汽车公司员工张某利用该公司服务器资源挖掘虚拟货币。此人曾是某集群服务器的管理员,利用职务之便进行“挖矿”行为。在调查过程中,张某对自己的违法行为供认不讳,涉嫌违反《中华人民共和国刑法》第二百八十五条第二款,非法控制计算机信息系统,对公司安全造成不良影响。计算机系统和商业信息。

多重监管之下,谁还在“挖矿”?

相关政策,多管齐下

2021年以来,对虚拟货币“挖矿”的监管不断加强:

早在2021年5月,国务院金融稳定发展委员会(以下简称“金委”)就已经定调,坚决打击比特币挖矿和交易,防止个人风险传导至社会领域。 2021年9月起,工信部、发展改革委、公安部、人民银行、银保监会、国家能源局、网信办等地区陆续出台相关措施,加大对“矿”的核查和整改力度。

从2021年第四季度开始,国内运营商、教育机构等企业单位将按照国家发改委、国家网信办要求,继续封禁境内外矿池地址已知的网页和应用程序都被禁止。无法参观,国内各大矿山也在哭泣。

在企业单位内,若出现个人“挖矿”现象,将直接停止并责令整改。

多重监管之下,谁还在“挖矿”?

多重监管之下,谁还在“挖矿”?

各行各业,依然存在

安恒信息采集实验室2021Q4-2022Q1挖掘数据统计分析。行业挖矿行为主要分布在IT、教育、科研、汽车、通信等行业,其他行业也存在一定的挖矿行为。

多重监管之下,谁还在“挖矿”?

活跃矿池都在海外

安恒信息采集实验室2021Q4~2022Q1挖矿数据监测发现,活跃矿池地址主要分布在海外。

多重监管之下,谁还在“挖矿”?

高收益导致恶意挖矿活动屡禁不止

近年来,虚拟货币价格暴涨,这种高收益吸引了各类参与者加入挖矿行业,这也是恶意挖矿活动盛行的主要原因。

p>

恶意挖矿程序通常伴随着加密货币市场的繁荣而出现。加密货币价格与恶意挖矿活动之间存在一定的相关性。价格越高,恶意挖矿活动越活跃。今年是多年来加密货币发展和升值最疯狂的一年,现在各国都在大力发展区块链技术。在未来很长一段时间内,加密货币行业不会再惨淡。各种恶意活动将更加猖獗,网络安全形势将更加复杂多变。

恶意挖矿的危害

它具有隐藏自身的能力比特币挖矿监管平台,但这并不意味着它不会对您的设备造成损坏。事实上,这种对计算资源的窃取会显着减慢运行速度、增加功耗、缩短设备的使用寿命,从而影响业务或生产环境的正常运行。

被感染的设备通常有以下比较明显的负面影响:

恶意挖矿活动对单个设备的影响比较小,但是如果网络环境遇到大规模传播感染的情况下,网络会出现明显的卡顿、运行缓慢等异常现象,导致性能下降甚至崩溃。矿场还可能影响其重要业务和数据的安全,引发一系列连锁反应,导致运营和生产损失难以评估。

恶意挖矿的趋势

根据安恒信息采集实验室对多个恶意挖矿群和恶意挖矿木马家族的数据研究分析,发现攻击者正在尝试以下几种挖矿方式:

研究人员发现,Golang 蠕虫挖掘木马通过特定型号的寄存器 (MSR) 驱动程序禁用硬件预取器。硬件预取器是一项新技术。处理器会根据内核过去的访问行为预取数据。处理器 (CPU) 使用硬件预取器将指令从主存储器存储到二级缓存。但是,在多核处理器上,使用硬件预取可能会导致功能丧失和系统性能整体下降。 XMRig 需要依靠机器的处理能力来挖掘门罗币。关闭MSR可以有效防止系统性能下降,从而提高挖矿效率。

在恶意挖矿活动中,两个恶意挖矿家族可能会相互竞争受害者的计算机资源。这种比赛通常在Linux和云环境中进行。清理或屏蔽、干扰其他家族在受害主机上的挖矿行为、将竞争对手从系统中移除以享受专属资源的方法。

比较出名的是Pacha和Rocke对云资源的争夺。这两个组织使用的技术、策略和方法非常相似。同行之间的竞争现象包括:有利于提高操作员的技能水平。

随着时间的推移,挖矿活动产生的虚拟货币越来越少,对计算能力的需求越来越大。一些攻击者不再满足于选择 PC 或移动设备作为他们的挖矿工具。他们将目光投向了具有高性能和高处理能力的基础设施,而不是挖掘工具。工业控制系统的内部网络也可能有过时或未打补丁的软件,系统可能仍停留在旧版本上,因为部署新的操作系统和更新可能会无意中破坏关键的旧平台。

工厂是恶意挖矿操作的一个有吸引力的目标,因为许多基线操作并不使用大量的处理能力,而是消耗大量的电力,这使得挖矿恶意软件能够相对容易地掩盖其 CPU 和功耗比特币挖矿监管平台,即使检测到系统异常,对控制系统的网络威胁进行故障排除也需要相当长的时间。

如何防止恶意挖矿

个人

为了防止个人电脑被恶意挖矿使用,我们每个人都应该从以下几个方面来保障安全:

1.提高个人安全意识,从正常的应用市场和渠道下载安装应用,不要轻易安装来源不明的第三方软件,或者随意点击访问一些感应属性的不良网页。

2.安装杀毒软件或安全卫士,并定期进行全面检查和查杀。

3.及时修复系统漏洞,更新系统版本、软件版本和应用版本。

对于企业

为防止计算资源被恶意挖矿使用,企业应从以下四个方面采取安全措施:

< @1.云智能:利用云智能能力、在线专家服务能力和离线安全设备,精准定位和应对本地恶意挖矿威胁;

2.网络流量:利用流量检测和大数据分析技术,多维度深入分析,识别网络中恶意挖矿攻击的特征,链接安全设备,实现自动化处置;

3.边界防御:利用边界网关产品实现对网络中的恶意行为和恶意连接的预警和拦截,实现南北向数据流量的精细化管控;病毒防御能力,识别终端异常程序和异常连接,隔离终端,查杀挖矿病毒。

解决方法如下:

多重监管之下,谁还在“挖矿”?

联系站长租广告位!