小心!你的電腦可能在幫別人挖礦

買賣虛擬貨幣

卡巴斯基實驗室(Kaspersky Lab)資料顯示,去年全年被挖礦病毒(CryptoVirus)入侵的計算機和移動裝置的數量增加了44.5%。

駭客不再借助加密病毒來勒索錢財——他們只是在你的電腦上植入了一種病毒,瞞天過海。這種加密病毒就是挖礦病毒。它們將對你的裝置造成什麼傷害?怎樣才能甩掉它們?

什麼是挖礦病毒?

挖礦病毒簡言之就是一段程式碼或一個軟體,可在使用者的個人電腦或智慧手機上悄悄執行挖礦程式。攻擊者可以利用不知情的受害者的計算機來挖掘加密貨幣。

最常用的挖礦病毒用於獲取Monero或ZCash。還有很多專門用於挖掘小型山寨幣的應用程式,因為比起挖比特幣而言,挖一些小型山寨幣用個人電腦更有效率。此外,這些病毒甚至可以在Android作業系統上執行。也有駭客使用NiceHash和MinerGate的案例。

通常情況下,挖礦病毒的開發者不僅僅侷限於在基於CPU或顯示卡進行挖掘,他們還用各種間諜軟體功能來補足他們的病毒程式。例如,有些挖礦病毒可以竊取加密錢包檔案、社交網路的資料或信用卡資料。此外,在這種攻擊之後,你的電腦將變得非常脆弱且不安全。

挖礦病毒如何工作?

工作原理非常簡單。該程式執行一個隱藏的挖礦啟動操作,並將該電腦/手機裝置連線到一個礦池。這些操作會嚴重佔用裝置的處理器,為欺詐者獲取未經授權的“免費”計算能力,欺詐者直接將“免費算力”掙來的加密貨幣放入自己的錢包。

(工作管理員中的隱藏挖礦程序)

礦池是建立此類“殭屍網路”的理想方式,因為大多數礦池支援無限數量的使用者連線到相同的地址,而他們的所有權關係不需要證明。在連線到數百臺計算機之後,駭客就可以享受相當不錯的收入,並使用大礦場的服務。

挖礦病毒如何傳播以及如何檢測?

通常,挖礦病毒透過以下方式進入計算機:

 · 從網際網路下載檔案。駭客們找到許多方法來發布他們的程式並將其嵌入一些可疑的網站。種子(Torrents)是病毒傳播的一種常見方式。

 · 與被病毒入侵的裝置物理接觸。比如其他人的快閃記憶體驅動器和其他硬體儲存裝置被挖礦病毒入侵後,接入了你的裝置中。

 · 未經授權的遠端訪問。經典的遠端駭客攻擊也是透過這種方式進行的。

還有很多人會透過“感染”整個辦公室的電腦來試圖在工作中使用隱藏挖礦軟體。某些情況下,駭客還會透過Telegram傳播他們的軟體。也許你以為下載了100%安全的軟體(遊戲、補丁、工具等),但在更新過程中還是有可能會被入侵。

挖礦病毒的“隱匿”途徑

有時,幾乎不可能檢測到挖礦病毒。隱藏挖礦病毒有三種常見方法:

 · 病毒作為一種服務。在這種情況下,你不會看到任何單獨的程序工作管理員。一些svchost.exe將使用系統資源,但卻是絕對合法的系統程序。如果你停用它們,很可能你的電腦就會停止工作。

在這種情況下該怎麼辦?可以透過msconfig.exe搜尋名稱可疑的服務,但還有一種更有效的方法–使用Process Explorer免費軟體。

· 適度消耗,緩慢開採。在這種情況下,該病毒軟體並非設計用於快速加密貨幣挖掘,而是用於確保挖礦病毒的最長生存期。這樣的軟體不會吞噬所有可用的系統資源,而是會適度地消耗它們。同時,如果啟動了一些佔用大量資源的程式,該病毒將停止執行,以免降低作業系統的速度並使檢測複雜化。先進的挖礦病毒甚至監視風扇速度(fan speed),以免由於過度使用計算能力而導致系統過載。由於某些病毒在工作管理員被開啟時停止工作,因此不太可能以這種方式檢測到它們。

 · 核心型(Rootkit)挖礦病毒是最複雜的惡意軟體型別。工作管理員和最有效的防病毒軟體都無法檢測到這種型別的挖礦病毒。那麼如何發現呢?關鍵是,這類病毒必須與礦池保持持續聯絡。如果處於空閒模式,普通計算機實際上是無法訪問網際網路的。當你注意到你的電腦自己連網了,可能是被挖礦病毒入侵了。這時候你可以向專家求助。

如何刪除挖礦病毒?

您可以很容易地檢測到一個簡單的挖礦病毒:開啟工作管理員,找到任何使用超過20%的CPU功率的任務,很可能就是一個“隱藏的礦工”。你所要做的就是結束該任務程序。

如果你認為你的電腦被惡意軟體汙染了,你應該用最新版本的加密病毒掃描器進行掃描,如Reimage或SpyHunter 5。這樣的工具一般可以立即檢測並清除挖礦病毒。此外,專家建議使用Dr. Web、CureIT和Malwarebytes的反惡意軟體解決方案。

(MalwareBytes方案)

一定要常常檢查系統,注意電腦執行速度的變化。如果你的電腦上有一個比特幣病毒,你可以順便看看有沒有其他附帶病毒——消除它們,以防止敏感資訊丟失。

如何預防挖礦病毒?

同時採取以下幾項措施將有效預防挖礦病毒的入侵:

 · 安裝並定期更新防毒軟體,時不時檢查系統中可疑的程式。

 · 讓作業系統保持最新。

 · 注意下載和安裝的東西。病毒通常隱藏在被黑的軟體中,免費軟體往往是“重災區”。

 · 不要訪問沒有SSL證書的網站。

 · 嘗試一些特定的軟體。有一些外掛可以非常有效地保護你的瀏覽器不受隱藏挖礦的影響,比如MinerBlock、反webminer和Adblock Plus等等。

 · 定期備份。如果你的裝置意外感染了挖礦病毒,您可以透過將系統回滾到最新的“健康”版本來消除它。

總之,和其他惡意軟體一樣,當使用者的電腦沒有采取足夠的安全措施時,挖礦病毒就會入侵。時常注意下載的檔案、訪問的網站和使用的裝置。如果注意到電腦效能嚴重下降,就要看看是不是有人在偷偷用你的電腦挖礦了。

本文來源Chanegelly,翻譯由頭等倉(First.VIP)_Maggie提供,轉載請保留文末資訊,感謝閱讀。

免責聲明:

  1. 本文版權歸原作者所有,僅代表作者本人觀點,不代表鏈報觀點或立場。
  2. 如發現文章、圖片等侵權行爲,侵權責任將由作者本人承擔。
  3. 鏈報僅提供相關項目信息,不構成任何投資建議

推荐阅读

;