防范“挖矿”:高校帮你安排得明明白白

发布者:系统管理员发布时间:2022-03-20浏览次数:13

最近,各高校正在全面排查整治虚拟货币“挖矿”活动,为了增强广大师生们的网络安全意识,华中科技大学、中山大学、西安交通大学、东北大学等一众高校纷纷展开防范“挖矿”安全素养教育。

华中科技大学

图片
图片

点击图片 查看详情

中山大学

图片
图片

点击图片 查看详情

西安交通大学

图片


点击图片 查看详情


东北大学

图片



点击图片 查看详情


那么,高校们都给“挖矿”安全素养教育安排了哪些内容呢?我们也跟着一起看看吧。

什么是虚拟货币?

虚拟货币以数字化形式存在于网络世界中,它不是真正意义上的货币,不具有法偿性和强制性等货币属性,也不具有与货币等同的法律地位,不能且不应作为货币在市场上流通使用,投资和交易虚拟货币的行为也不受法律保护。

什么是“挖矿”?

虚拟货币“挖矿”活动,是指通过专用“矿机”计算生产虚拟货币的过程。以比特币为代表的虚拟货币,是去中心化的区块链系统,需要网络节点运行、维护,将每一特定时间的交易信息打包上链,从而获得系统发行的虚拟货币作为奖励。

运行这些网络节点的个人或机构被称为“矿工”,这些计算节点则被称为“矿机”。“矿工”通过购买专用计算机设备竞争交易信息记录上链的权力,并向整个区块链系统播报,俗称为“挖矿”。

“挖矿”的危害

“挖矿”不仅消耗大量计算资源,使系统、软件、应用服务运行缓慢,甚至还可能使系统崩溃,造成数据丢失。

“挖矿”还会造成大量的能源消耗和碳排放,违背新发展理念,不利于国家碳达峰、碳中和目标的实现。

个人电脑或服务器一旦被“挖矿”程序控制,则会造成数据泄露或感染病毒,容易引发网络安全问题。

虚拟货币使用匿名进行交易,扰乱正常的金融秩序,往往成为洗钱、非法转移资产等违法犯罪活动的工具。

国家相关政策

2021年9月,国家发改委等十一个部门联合发布《关于整治虚拟货币“挖矿”活动的通知》,要求全面排查虚拟货币“挖矿”行为,严肃查处整治违规虚拟货币“挖矿”活动。

2021年12月,国家发改委又修改了《产业结构调整指导目录(2019年本)》,在淘汰类的“落后生产工艺装备”中增加了“虚拟货币‘挖矿’活动”,虚拟货币“挖矿”活动也被正式纳入淘汰类产业。

常见“挖矿”方式

常见“挖矿”方式主要分为基于程序的“挖矿”和基于网站脚本的“挖矿”两大类。

基于程序的“挖矿”:“挖矿”者通过上传“挖矿”木马程序,通过设置计划任务或者修改系统文件权限等方式,实现“挖矿”木马程序的持久化运行。

基于网站脚本的“挖矿”:通过JavaScript等编写的“挖矿”脚本在浏览器中执行,在网站中嵌入含有“挖矿”代码的脚本。当浏览器访问带有“挖矿”脚本的网站时,浏览器将解析并执行“挖矿”脚本(如Coinhive、JSEcoin等),在后台进行“挖矿”。这种方式更为隐蔽,也更难以被发现。

我被“挖矿”了吗?

“挖矿”病毒一般由用户下载运行不安全的软件引入,或通过带有弱口令的主机SSH、FTP、Telnet等远程登录服务侵入。

对于Windows系统,可以使用应用了最新病毒定义的杀毒软件进行排查;对于Linux/Mac系统,则可以使用GScan工具排查和自行排查。

使用GScan工具排查

使用GScan脚本,可以根据checklist自动检测服务器异常行为,包括病毒、后门、隐藏进程、境外连接、账号安全和系统权限。(GScan为安全检测工具,下载后可能被360安全软件误报为包含木马病毒)

1.行python程序,命令为python GScan.py;

2.执行完成后,进入log目录,查看gscan.log可以检查扫描结果。

自行排查

1.排查是否存在CPU或内存使用率异常高的进程,排查启动项、计划任务等,使用netstat命令查看是否存在不正常的网络连接,top命令检查可疑进程,pkill命令杀死异常进程;

2.如果进程还存在,说明有定时任务或开机启动进程,使用/var/spool/cron/root、/etc/crontab和/etc/rc.local检查;

3.找到可疑程序的位置将其删除。如果删除不掉,可查看隐藏权限,使用lsattr、chattr命令修改程序权限后再将其删除。

一旦发现计算机感染病毒,为避免查杀病毒不完全,应直接进行电脑全盘格式化、重装系统,以防止反复出现“挖矿”而导致问题严重性升级。

怎样防范“挖矿”

为进一步降低出现“挖矿”活动的风险,高校们纷纷提供了“挖矿”防范指南,帮助广大师生做好日常防范。

“挖矿”防范指南

操作系统须正版,系统补丁勤更新。

杀毒软件不可少,使用设备常扫描。

安全日志多检查,异常信息需警惕。

登录口令够复杂,不用账号及时清。

软件应用官方下,来源不明不安装。

不明链接不点击,移动存储不乱接。

访问控制需配置,无关端口可关闭。

设备不用须关机,长时联网要避免。

通过防范“挖矿”安全素养教育,相信广大师生不仅对“挖矿”有了进一步了解,未来被“挖矿”的风险也将会大大降低。



源自:中国教育网络微信号