网络安全
共同守护
-网络安全为人民网络安全靠人民-
随着互联网的快速发展,网络安全问题也越来越严峻。其中,恶意“挖矿”攻击已经成为当前最为泛滥的网络威胁之一。下面大家就一起来了解一下“挖矿”吧。
01
什么是“挖矿”
“挖矿”是指对加密货币的开采。以开采比特币为例,每隔一段时间,比特币系统会生成一个面向全体矿工的“计算题”,互联网中所有计算机均可计算题目,第一个算出的矿工会得到相应的奖励,随即向世界广播,这个过程就是“挖矿”。
网络安全会议与会者:美国政府必须“更加严厉地”打击加密行业:8月26日消息,美国全国广播公司财经频道记者Eamon Javers发推表示,拜登的网络安全会议与会者之一表示,美国政府必须“更加严厉地”打击加密货币行业。他引用了一位不愿透露姓名的 CEO 的话,这位 CEO 也出席了长达数小时的会议,会议的重点是与大型科技公司和金融领袖讨论网络安全计划。峰会结束后,谷歌、 IBM 和其他科技巨头承诺投入数十亿美元支持网络安全,他们认为这是十年来的关键问题之一。[2021/8/26 22:38:41]
网络安全公司:亚马逊AWS虚拟机被加密挖矿恶意软件感染:网络安全公司Mitiga发现了一个嵌入在亚马逊网络服务(AWS)虚拟机公共机器实例(AMI)中的门罗币挖掘脚本。研究人员今天在一篇博客文章中透露,一个用于Windows 2008虚拟服务器的AWS AMI被一个未经验证的供应商感染门罗币挖掘脚本。恶意软件会感染任何运行AMI的设备,目的是利用设备的处理能力在后台挖掘门罗币。文章中称:“安全研究团队已经发现AWS社区AMI包含运行不明加密(Monero)矿机的恶意代码。我们担心这可能是一种现象,而不是孤立的事件。”(Coindesk)[2020/8/21]
02
声音 | 郑建华:区块链等技术快速发展对网络安全提出了一些新问题:据人民网报道,中国科学院院士郑建华指出,网络安全的新形势有三方面特点。一是网络攻防水平水涨船高;二是攻防从信息的攻防到设备、设施的攻防,随着人工智能的应用,智能驾驶、智能交通、智能家居的应用,可能最后会直接影响到人;三是新技术发展,特别是以信息技术为牵引的新技术,像云计算、大数据、人工智能、区块链技术在快速发展,对网络安全提出了一些新问题。[2019/9/17]
“挖矿”的形式
“挖矿”可以分为主动“挖矿”和被动“挖矿”。主动“挖矿”是指个人或团体通过在专业机器或普通电脑安装“挖矿”软件、超频工具等主动进行的“挖矿”行为。
被动“挖矿”是指攻击者通过各种手段将“挖矿”程序植入受害者的计算机中,在受害者不知情的情况下利用其计算机的算力进行“挖矿”,从而获取利益。
03
网络“挖矿”有哪些危害?
首先是虚拟货币“挖矿”活动还会消耗大量能源、资源,会造成大量的能源消耗和碳排放,违背新发展理念,不利于国家碳达峰、碳中和目标的实现。相关数据显示,每“生产”一个比特币,消耗的能量相当于三口之家一年的用电量。
其次,“挖矿”会消耗大量计算资源,使系统、软件、应用服务运行缓慢,个人电脑或服务器一旦被“挖矿”程序控制,则会造成数据泄或感染病,容易引发网络安全问题。
再者是“挖矿”会扰乱正常的金融市场秩序,催生违法犯罪活动,并成为、逃税、恐怖融资和跨境资金转移的通道。
虚拟货币具有极高的投资风险,如果有巨量、大额资本抽身离场,众多散户投资者很有可能赔得一干二净,造成巨大财产损失。
由此引发出“网络非法集资”问题具体表现方式为:利用P2P平台进行非法集资、利用网络众筹非法集资、以购买虚拟货币方式非法集资、以网络私募基金进行非法集资、以大宗商品交易市场进行非法集资。而这些非法集资都有着比较明显的特征需要引起大家的注意:非法集资专业化和“泛理财化”趋势明显、线上线下结合,大肆宣传推销、复制国外模式,涉案方“多头在外”躲避监管打击。
04
如何避免电脑成为“矿机”?
大家除了自己不“挖矿”之外,还想避免自己的电脑成为别人的“矿机”,只要做到以下几点,挖矿木马病就与你无缘啦~
1.增强安全意识,将密码设置为强口令,满足密码复杂度要求;
2.电脑上安装专业杀软件,为计算机设备定期进行病扫描和查杀,及时更新系统补丁;
3.不要访问非法网站,不明链接不点击,移动储蓄不乱接;
4.使用正版软件,使用正版的操作系统,系统补丁勤更新。软件、应用要在官方网站下载,来源不明的软件不要安装。
我国拥有全球第一的网民规模,面对日益提高的网络安全需求,维护国家网络安全的重要性和紧迫性愈加凸显,构建一个安全稳定繁荣的网络空间,对全国乃至世界都具有重大意义。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。