当前位置: 首页 > 科技观察

挖矿病毒不仅耗电,还会拖慢企业的计算能力

时间:2023-03-19 02:08:46 科技观察

据外媒报道,普林斯顿大学计算机科学教授ArvindNarayanan估计,比特币挖矿每天消耗5吉瓦的电力,这是接近全球用电量的1%。然而,这还不包括看不见的“挖矿病毒”,众多“被收购”的数据中心,无法准确统计的僵尸网络正在贪婪地吞噬着电力,拖慢企业的算力。针对“挖矿病毒”的猖獗泛滥,亚信安全建议企业用户在加强安全教育、倡导员工提高安全意识的同时,建立有效的病毒管理体系,防止“矿工”在内网出现。(图片来自:宝途网)“矿工”可能藏在我们的PC中最近,比特币、以太坊等数字货币的价值大幅下跌,但这并不意味着网络犯罪分子会放弃这块“胖的”。对于普通用户来说,要警惕“电脑越用越卡”的情况。作为吞噬PC资源的“大玩家”,挖矿病毒控制PC的处理器、显卡等硬件执行高负荷的挖矿计算脚本进行挖矿。一旦用户的PC被成功入侵,CPU或显卡的负载往往会增加数倍。不仅应用程序的运行速度会大大减慢,而且功耗也会急剧增加。亚信安全季度报告显示,政府、医疗、油气等网络安全相对薄弱的企事业单位是挖矿病毒的优先目标。虽然大部分PC在挖矿效率上无法与专业“矿机”相提并论,但一旦其控制的PC数量达到数千甚至数万台,收益将极为可观。这也是黑客针对企事业单位的主要原因。挖矿病毒的风险还在于,其目的不仅限于窃取PC的算力,还会利用自身擅长隐蔽性的优势,为更具威胁性的APT攻击预留空间。一旦挖矿变得无利可图,很可能将标的变成组织的数据资产和业务,构成更严重的威胁。如何找到挖矿病毒的“关口”,切断入侵路径是防范挖矿病毒最有效的方法,而社会工程则是黑客最常用的入侵方式。黑客会向组织内的员工发送大量精心伪造的垃圾邮件。这些垃圾邮件一般会在附件中植入挖矿相关的恶意代码,并以诱人的标题和内容诱使员工下载打开。一旦成功入侵,病毒往往会注入系统进程,读取挖矿配置信息进行挖矿。所以,对于挖矿病毒来说,存活时间是衡量其销量的最重要标准。为了实现这一目标,网络犯罪分子采用的战术策略也在不断演变,更多的是使用规避机制。在对抗挖矿病毒的过程中,持续的监控和发现能力至关重要。因此,亚信安全建议组织用户建立多层次、联动的安全策略,部署防火墙、邮件网关等产品作为第一道防线,部署行为监控和漏洞防护产品,有效阻止威胁到达客户端。对于面临挖矿病毒威胁的组织,可综合部署趋势科技深度威胁发现设备(DD)、深度威胁发现设备(TDA)、深度威胁安全网关(DE)、深度威胁邮件网关(DDEI)。)、深度威胁分析仪(DDAN)、深度威胁端点取证与行为分析系统(DDES)等产品,充分发挥联动效应,在挖矿病毒传播的各个环节建立“抑制点”。其中,由趋势科技邮件安全网关IMSA和趋势科技深度威胁邮件网关DDEI组成的主动防护系统,能够主动掌控邮件整体安全生命周期和多级风控,主动监控终端系统,可用于用于检测社会工程邮件携带的挖矿软件,主动阻止挖矿病毒的运行,尽可能降低终端感染恶意软件的机会。打赢挖矿软件之战,从“人”开始。在挖矿病毒发现和预防的过程中,“人”将扮演重要角色。组织IT人员应加强对组织网络资产的监控,对出现的异常情况进行监控。及时调查处理。此外,加强对员工的网络安全教育,也有助于员工通过及时的自我检查和事件报告,减少点击未知邮件、链接和文件的机会,减少PC感染的机会。此外,亚信安全还提醒企业用户构建覆盖全网的终端威胁发现体系,特别是要防范未知安全威胁,增强安全态势感知,通过完善的防御体系提升网络安全恢复和修复能力。