文/本刊记者 高明
3月,全国各高校启动全面排查整治虚拟货币“挖矿”活动,为提升广大师生员工网络安全素养,各高校也纷纷通过公众号等平台发布“挖矿”防范指南,进行“挖矿”防范科普,指导师生远离“挖矿”威胁。
“挖矿”防范科普都有哪些内容?一起来看看。
虚拟货币以数字化形式存在于网络世界中,它不是真正意义上的货币,不具有法偿性和强制性等货币属性,也不具有与货币等同的法律地位,不能且不应作为货币在市场上流通使用,投资和交易虚拟货币的行为也不受法律保护。
虚拟货币“挖矿”活动,是指通过专用“矿机”计算生产虚拟货币的过程。以比特币为代表的虚拟货币,是去中心化的区块链系统,需要网络节点运行、维护,将每一特定时间的交易信息打包上链,从而获得系统发行的虚拟货币作为奖励。
运行这些网络节点的个人或机构被称为“矿工”,这些计算节点则被称为“矿机”。“矿工”通过购买专用计算机设备竞争交易信息记录上链的权力,并向整个区块链系统播报,俗称为“挖矿”。
“挖矿”不仅消耗大量计算资源,使系统、软件、应用服务运行缓慢,甚至还可能使系统崩溃,造成数据丢失。
“挖矿”还会造成大量的能源消耗和碳排放,违背新发展理念,不利于国家碳达峰、碳中和目标的实现。
个人电脑或服务器一旦被“挖矿”程序控制,则会造成数据泄露或感染病毒,容易引发网络安全问题。
虚拟货币使用匿名进行交易,扰乱正常的金融秩序,往往成为洗钱、非法转移资产等违法犯罪活动的工具。
相关政策
2021年9月,国家发改委等十一个部门联合发布《关于整治虚拟货币“挖矿”活动的通知》,要求全面排查虚拟货币“挖矿”行为,严肃查处整治违规虚拟货币“挖矿”活动。
2021月,国家发改委又修改了《产业结构调整指导目录(2019年本)》,在淘汰类的“落后生产工艺装备”中增加了“虚拟货币‘挖矿’活动”,虚拟货币“挖矿”活动也被正式纳入淘汰类产业。
常见“挖矿”方式主要分为基于程序的“挖矿”和基于网站脚本的“挖矿”两大类。
基于程序的“挖矿”:“挖矿”者通过上传“挖矿”木马程序,通过设置计划任务或者修改系统文件权限等方式,实现“挖矿”木马程序的持久化运行。
基于网站脚本的“挖矿”:通过JavaScript等编写的“挖矿”脚本在浏览器中执行,在网站中嵌入含有“挖矿”代码的脚本。当浏览器访问带有“挖矿”脚本的网站时,浏览器将解析并执行“挖矿”脚本(如Coinhive、JSEcoin等),在后台进行“挖矿”。这种方式更为隐蔽,也更难以被发现。
“挖矿”病毒一般由用户下载运行不安全的软件引入,或通过带有弱口令的主机SSH、FTP、Telnet等远程登录服务侵入。
对于Windows系统,可以使用应用了最新病毒定义的杀毒软件进行排查;对于Linux/Mac系统,则可以使用GScan工具排查和自行排查。
使用GScan工具排查
使用GScan脚本,可以根据checklist自动检测服务器异常行为,包括病毒、后门、隐藏进程、境外连接、账号安全和系统权限。(GScan为安全检测工具,下载后可能被360安全软件误报为包含木马病毒)
1.行python程序,命令为python GScan.py;
2.执行完成后,进入log目录,查看gscan.log可以检查扫描结果。
自行排查
1.排查是否存在CPU或内存使用率异常高的进程,排查启动项、计划任务等,使用netstat命令查看是否存在不正常的网络连接,top命令检查可疑进程,pkill命令杀死异常进程;
2.如果进程还存在,说明有定时任务或开机启动进程,使用/var/spool/cron/root、/etc/crontab和/etc/rc.local检查;
3.找到可疑程序的位置将其删除。如果删除不掉,可查看隐藏权限,使用lsattr、chattr命令修改程序权限后再将其删除。
一旦发现计算机感染病毒,为避免查杀病毒不完全,应直接进行电脑全盘格式化、重装系统,以防止反复出现“挖矿”而导致问题严重性升级。
为进一步降低出现“挖矿”活动的风险,高校们纷纷提供了“挖矿”防范指南,帮助广大师生做好日常防范。
“挖矿”防范指南
操作系统须正版,系统补丁勤更新。
杀毒软件不可少,使用设备常扫描。
安全日志多检查,异常信息需警惕。
登录口令够复杂,不用账号及时清。
软件应用官方下,来源不明不安装。
不明链接不点击,移动存储不乱接。
访问控制需配置,无关端口可关闭。
设备不用须关机,长时联网要避免。
通过开展防范“挖矿”安全素养教育,广大师生员工不仅对“挖矿”有了进一步了解,未来被“挖矿”的风险也将会大大降低。