![]() | ||
1."挖矿"热点回顾 | ||
国家发展改革委日前表示,将以产业式集中式“挖矿”、国有单位涉及“挖矿”和比特币“挖矿”为重点,全面整治虚拟货币“挖矿”活动。监管部门再次将虚拟货币交易的前置环节“挖矿”作为监管重点,表达了从源头上打击虚拟货币交易的态度和决心。 虚拟货币“挖矿”属于落后工艺,能源消耗和碳排放量大,对产业发展、科技进步不具有积极的带动作用。根据有关机构测算,比特币“挖矿”每年消耗约133.68太瓦时用电量,这一数值超过2020年瑞典全国用电量,且在全球比特币算力分布中,此前qy88国际官网老虎机国以60%以上的算力占比位居首位,这显然与qy88国际官网老虎机国力争2030年前实现碳达峰、2060年前实现碳中和的目标任务相违背。 | ||
2."挖矿"病毒简介 | ||
◆ 挖矿病毒是什么 挖矿病毒简言之就是一段代码或一个软件,可在用户的个人电脑或智能手机上悄悄运行挖矿程序。攻击者可利用不知情的受害者的计算机来挖掘加密货币。 ◆ 挖矿病毒的工作原理 该程序执行一个隐藏的挖矿启动操作,并将该电脑/手机设备连接到一个矿池。这些操作会严重占用设备的处理器,为欺诈者获取未经授权的“免费”计算能力,欺诈者直接将“免费算力”挣来的加密货币放入自己的钱包。 ◆ 挖矿病毒的危害 通常情况下,挖矿病毒的开发者不仅仅局限于在基于CPU或显卡进行挖掘,他们还用各种间谍软件功能来补足他们的病毒程序。例如,有些挖矿病毒可以窃取加密钱包文件、社交网络的数据或信用卡数据。此外,在这种攻击之后,你的电脑将变得非常脆弱且不安全。 | ||
3.应对"挖矿"专项方案 | ||
如何有效应对此类安全威胁,并在此过程中促进企业网络安全能力提升,成为了企业安全管理人员与网络安全厂商的共同目标。 挖矿木马成倍增长,高危漏洞频繁爆出,当前安全形势不容轻视。针对政企机构防御挖矿木马危害,qy88国际官网老虎机产品研发专家组给出了四点建议: 1、挖矿木马入侵通道一般都通过高危漏洞攻击和弱密码爆破,企业安全运维人员可以重点针对这两类弱点入手,使用相应的安全产品对企业资产进行风险检测,及时对发现的风险进行加固处理。 2、建议企业配置覆盖各个节点,多层级分布的完整防御系统,攻击者往往通过对单一存在弱点的系统,取得成功后,迅速使用大量黑客工具在网络中扩散传播。 3、建议通过零信任iOA或其他管理方法,配置严格的安全策略,管理员工行为,避免随意下载未经企业安全审计的软件或服务器组件安装源。 4、建议定期组织员工进行网络安全培训,增强防范意识,小心处理邮件和来历不明的文档。放弃使用弱密码,或对重要业务配置多重认证,弱口令是各类黑客攻击最常用的手段。 | ||
◆qy88国际官网老虎机应对“挖矿”防护能力简介◆ | ||
针对内网环境中的漏洞、弱口令进行全面检测并展示全面侦查挖矿主机分布情况,帮助网络安全管理员及时处理 | ||
◆qy88国际官网老虎机“挖矿”治理解决方案为企业提供四大价值◆挖矿流量能检测:实时监测企业网络流量,识别流量中的挖矿行为,分析挖矿手段及路径,并能及时预警,让企业对自身网是否存在挖矿木马攻击了如指掌; 挖矿主机能看到:企业通过终端EDR运营平台可多维度查看终端设备资源负载状况、“挖矿”威胁预警等,配置威胁处置策略,实现终端安全可视化运营; 全网态势能感知:全面展示全网的恶意威胁数量、趋势,让企业掌握全局威胁形势,知点知面; 事后能回溯:完整记录挖矿行为日志,为后续调查分析提供有效司法证明,让企业掌握一手证据。 |