本站点使用Cookies,继续浏览表示您同意我们使用Cookies。 Cookies和隐私政策>

首页 信息速查 产品智能选型 IP知识百科

什么是挖矿

挖矿(Mining),又称加密货币挖矿(Cryptocurrency Mining),是指使用计算机算力竞相求解加密方程,以获得加密货币的过程。由于求解验证的过程需要耗费大量的计算资源和电力,为了以更低的成本牟取私利,攻击者会向个人或企业的计算机和移动设备植入挖矿程序,劫持设备计算资源进行挖矿。这种恶意行为被称为“挖矿劫持”(Cryptojacking)。恶意挖矿程序潜伏在设备后台运行,很难被检测到,这会导致设备响应变慢、CPU使用率上升、温度过高和电费增加等问题。

挖矿的过程和相关概念

挖矿的过程涉及区块链的创建,其中相关的概念如下:

  1. 区块链(Blockchain):区块链是一系列按时间顺序排列的区块,链上的数字交易都带有时间戳,这样交易就不会被重复记录。
  2. 区块(Blocks):每个区块会存储交易的详细数据,包括交易的付款人和收款人、金额和加密哈希。
  3. 哈希(Hashes):哈希函数是将数据转换为固定长度的字符串的数学方程。区块哈希用于校验加密货币交易信息是否被篡改。
  4. 矿工(Miners)。矿工是区块链中的特殊节点,负责计算哈希值来验证区块链中的区块。第一个向其他节点广播完成哈希值计算的矿工,将获得加密货币奖励。
  5. 交易(Transactions)。交易是指用户双方之间的加密货币交易。每笔单独的交易都会与其他交易一同组成一个列表,该列表会被添加到未被验证的区块中,等待矿工节点进行验证。
  6. 共识算法(Consensus algorithm)。共识算法是区块链中的一种协议,区块链中的每个节点通过共识算法验证数据。

在挖矿的过程中,矿工需要使用高性能计算机求解加密哈希方程,验证加密货币交易信息,并将交易信息记录在区块链上以获得加密货币。下面举例说明挖矿的过程。

  1. A用加密货币从B那购买一本书,产生了一笔新的交易。
  2. 矿工节点对这笔交易的合法性进行验证,并将合法的交易和近期的交易打包到一个区块中。
  3. 矿工节点使用共识算法竞相求解加密哈希方程,验证这个新的区块。
  4. 第一个完成新区块验证的矿工节点将新区块添加到区块链上,向其他节点广播完成区块挖掘,获得加密货币奖励。
  5. A和B的交易信息记录在区块链上,交易完成。
挖矿的过程
挖矿的过程

随着加密货币系统的发展,加密方程的求解难度也呈指数级上升,个人计算机设备的算力不足以支撑矿工进行挖矿。于是,矿工会加入矿池,与其他矿工一起协作挖矿。矿工可以根据工作量获得相应的加密货币收益。矿工设备一般通过Stratum协议与矿池进行通信。

挖矿劫持的手段

由于挖矿的成本变得越来越高,为了以更低成本赚取更多加密货币,攻击者会在未经许可的情况下,劫持个人或企业设备资源进挖矿,这种恶意行为被称为“挖矿劫持”。攻击者进行挖矿劫持的手段主要包括以下三种:

通过恶意程序挖矿

攻击者通常会利用社会工程学的攻击手段,诱导用户点击下载恶意挖矿程序。挖矿程序一旦下载到用户设备中,便会自动在后台运行,劫持设备计算资源进行挖矿。

攻击者最常使用的手段是钓鱼邮件。当用户打开钓鱼邮件附件或点击邮件中的恶意链接时,恶意挖矿程序会自动下载到用户的设备中,并可能通过横向渗透的方式感染网络中其他设备,部署挖矿程序,挖掘加密货币。

还有一种手段是软件捆绑下载。攻击者将挖矿程序植入软件包,用户从非法渠道下载并安装破解软件、激活工具、游戏外挂或盗版游戏时,挖矿程序也会同步安装到计算机上,并自动在后台运行。

通过浏览器挖矿

攻击者将挖矿脚本嵌入到网页JavaScript或网页广告中,通过浏览器劫持用户设备进行挖矿。当用户浏览网页或者广告时,挖矿脚本会自动运行,占用用户设备计算资源进行挖矿。攻击者一般会在浏览量高的网页上内嵌脚本,以便扩大挖矿脚本的传播范围。

另一种手段是通过浏览器插件进行挖矿。攻击者将挖矿脚本嵌入到浏览器插件中,伪装成正常的浏览器插件并上传至插件商店。用户下载安装后,攻击者便能利用浏览器进行挖矿。

通过云服务挖矿

攻击者会窃取云服务的API密钥,获取管理权限,然后写入挖矿脚本,安装挖矿程序到云服务环境中,劫持云服务的计算资源进行挖矿。

攻击者还会利用漏洞对大量云主机发起攻击,占用失陷云主机的计算资源进行挖矿。

如何判断设备是否遭受了挖矿劫持

挖矿程序一般会伪装成正常的程序,潜伏在设备后台运行,难以被察觉,您可以通过以下方式来识别设备是否遭受了挖矿劫持。

  1. 检查设备性能是否下降。性能下降是设备受到了挖矿劫持最显著的迹象,挖矿程序的运行会导致系统变慢甚至崩溃。
  2. 检测设备是否过热。挖矿程序会占用设备大量计算资源,导致设备过热,损害设备硬件,缩短设备使用寿命。
  3. 分析CPU占用率是否升高。挖矿程序会导致CPU占用率长时间居高不下,可以使用活动监视器或任务管理器来监控和分析CPU的使用情况。
  4. 统计电费是否增加。挖矿程序长时间潜伏在后台运行,会导致电力消耗增加,电费开支增多。

如何防止挖矿劫持

设备遭受挖矿劫持的迹象并不如受到其他威胁攻击那样明显,您可以采取一些防御措施来保护设备和网络免受侵害。

  1. 对IT团队进行培训,让团队成员了解设备遭受挖矿劫持的迹象,及时进行检测并采取措施清除挖矿程序。
  2. 对员工进行全面的网络安全教育,警惕钓鱼邮件和恶意链接,禁止随意安装未知来源的第三方软件。
  3. 在浏览器中安装反挖矿插件,阻止攻击者利用浏览器进行挖矿。
  4. 安装广告拦截软件,检测和拦截嵌有挖矿脚本的网页广告。
  5. 浏览网页时,禁用浏览器JavaScript,防止挖矿脚本感染设备。
  6. 采用专门的安全设备来检测和防御挖矿程序。

华为如何应对挖矿劫持

面对层出不穷的挖矿劫持事件,华为提供了可靠的安全解决方案和安全产品,能对设备和网络进行检测,及时发现并处置挖矿威胁,保护您的设备和网络免受侵害。

  • HiSec Insight安全态势感知系统

    HiSec Insight通过对流量和告警等信息进行收集和关联分析,能检测出网络中的挖矿威胁事件,提供挖矿威胁事件的详情、处置建议和威胁分析取证信息,方便安全运维人员及时查看和处理网络中的挖矿威胁事件。

  • 华为乾坤安全云服务解决方案

    华为乾坤安全云服务具备终端防护与响应服务能力,可以对全磁盘目录进行实时防护,避免挖矿软件以浏览器下载、U盘转移等方式入侵。华为乾坤安全云服务还能通过Agent上报的DNS请求数据,与威胁信息矿池库做对比,检测是否存在向挖矿矿池请求的恶意连接,及时发现威胁事件。此外,华为乾坤安全云服务还能对挖矿病毒软件进行查杀,检出挖矿病毒软件并将其隔离。

  • HiSecEngine USG6000F系列AI防火墙

    USG6000F系列AI防火墙反病毒功能可对网络中传输的挖矿病毒进行检测,发现携带挖矿病毒的软件后进行阻断或告警,使企业内部免受侵害。此外,防火墙配置的入侵防御特征库可检测挖矿软件连接矿池的流量,及时对挖矿流量进行阻断。

词条统计
  • 作者: 曾月清
  • 最近更新: 2022-11-22
  • 浏览次数: 9159
  • 平均得分:
分享链接到: