捍卫非法加密货币采矿活动

  • 小编 发布于 2019-11-30 04:37:17
  • 栏目:科技
  • 来源:枭野喵吖
  • 5451 人围观
捍卫非法加密货币采矿活动

网络套图

什么是加密货币?

加密货币是一种用作交换媒介的数字货币,与其他货币相似。比特币,莱特币,门罗币,以太坊和瑞波币只是可用的几种加密货币类型。与其他货币不同,加密货币独立于中央银行运作,并使用加密技术和区块链技术来保护和验证交易。

什么是加密矿?

加密货币挖掘或加密采矿是赚取加密货币的方式。人们通过使用加密矿软件来解决验证交易中涉及的复杂数学问题,从而挖掘加密货币。每个已解决的方程式均会验证交易,并获得以加密货币支付的奖励。

什么是加密劫持?

解决加密计算以挖掘加密货币需要大量处理能力。当恶意网络参与者通过利用网页,软件和操作系统中的漏洞在受害者设备和系统上非法安装加密矿软件时,恶意网络参与者有效地劫持了受害者设备和系统的处理能力,就会发生密码劫持。安装了加密矿软件后,恶意网络参与者就可以赚取加密货币。此外,恶意的网络参与者可能会使用加密的JavaScript代码感染网站,从而利用访问者通过其浏览器的处理能力来挖掘加密货币。

加密劫持可能对受害设备,系统和网络造成以下后果:

  • 由于带宽和中央处理器(CPU)资源被加密活动所垄断,因此系统和网络性能下降
  • 极端温度导致功耗增加,系统崩溃以及组件故障造成的物理损坏
  • 破坏正常运营
  • 由于组件故障而导致的系统停机造成的财务损失,以及将系统和文件恢复为完全运行的成本以及增加的功耗的成本

加密劫持涉及恶意安装的持久性或非持久性程序。非持久性密码劫持通常仅在用户访问特定网页或打开Internet浏览器时发生。即使在用户停止访问最初导致其系统执行挖掘活动的源之后,持久性密码劫持仍继续发生。

恶意参与者通过利用应用程序和服务器中的漏洞以及劫持Wi-Fi热点,通过武器化的移动应用程序,僵尸网络和社交媒体平台分发加密劫持的恶意软件。

哪些类型的系统和设备面临密码劫持的风险?

任何带有CPU的互联网连接设备都容易受到密码劫持的影响。以下是常见的目标设备:

  • 计算机系统和网络设备 -包括连接到信息技术和工业控制系统网络的计算机系统和网络设备
  • 移动设备 –设备与计算机具有相同的漏洞;和
  • 物联网设备 –具有互联网功能的设备(例如打印机,摄像机和智能电视)。

您如何防御加密劫持?

以下网络安全最佳实践可以帮助您保护与互联网连接的系统和设备免受加密劫持:

  • 使用和维护防病毒软件。防病毒软件可以识别并保护计算机免受恶意软件的侵害,从而使所有者或操作员能够在可能造成恶意破坏之前检测并删除潜在有害程序。(请参阅防止恶意代码。)
  • 保持软件和操作系统为最新。安装软件更新,以使攻击者无法利用已知问题或漏洞。(请参阅了解修补程序和软件更新。)
  • 使用强密码。选择攻击者难以猜测的密码,并对不同的程序和设备使用不同的密码。最好使用包含至少16个字符的长而强的密码短语或密码。(请参阅选择和保护密码。)
  • 更改默认的用户名和密码。默认的用户名和密码可供恶意行为者使用。尽快将默认密码更改为足够强壮且唯一的密码。
  • 检查系统特权策略。查看用户帐户,并验证具有管理权限的用户是否需要这些特权。限制一般用户帐户执行管理功能。
  • 将应用程序列入白名单。考虑使用应用程序白名单来防止未知的可执行文件自动启动。
  • 注意从网站下载文件。避免从不受信任的网站下载文件。从安全站点下载文件时,请寻找真实的网站证书。(请参阅了解网站证书。)
  • 识别正常的CPU活动并监视异常活动。网络管理员应持续监控系统,并教育其员工认识到计算机工作站,移动设备和网络服务器上任何超出正常水平的持续CPU活动。研究处理速度的明显下降。
  • 禁用不必要的服务。查看所有正在运行的服务,并禁用那些对于操作而言不必要的服务。禁用或阻止某些服务可能会阻碍对文件,数据或设备的访问,从而造成问题。
  • 卸载未使用的软件。查看已安装的软件应用程序,并删除不需要的那些应用程序。许多装有预装操作系统的零售计算机系统都安装了工具栏,游戏和广告软件,所有这些都可能占用过多的磁盘空间和内存。这些不必要的应用程序可以为攻击者提供利用系统的途径。
  • 验证输入。在面向Internet的Web服务器和Web应用程序上执行输入验证,以减轻注入攻击。在网络浏览器上,禁用JavaScript执行。对于Microsoft Internet Explorer,启用跨站点脚本过滤器。
  • 安装防火墙。防火墙可以通过在恶意流量进入计算机系统之前对其进行阻止并限制不必要的出站通信,来阻止某些类型的攻击媒介。某些设备操作系统包括防火墙。按照设备或系统用户手册中的说明启用并正确配置防火墙。(请参阅了解家庭和小型办公室使用的防火墙。)
  • 创建和监视黑名单。监视有关托管,分发和使用恶意软件命令和控制的网站的行业报告。阻止已知恶意站点的Internet协议地址,以防止设备能够访问它们。
转载请说明出处:五号时光网 ©