我最近注意到,遭遇隐藏挖矿的人越来越多,老实说,这类威胁几乎完全不受关注。大多数用户根本不知道自己的机器被劫持来替别人挖加密货币。



那么,当你的设备感染了这种东西时,实际发生了什么?基本上,攻击者会悄悄安装在后台运行的软件,利用你的处理器、GPU 和磁盘空间来生成加密货币。这些币会直接被发送到他们的钱包,而你的硬件则遭到猛烈“蹂躏”。你的电脑会变慢,风扇会一直不停地转,电费也会暴涨——但大多数人只是觉得自己的电脑快要“老了”。

最狡猾的部分在于这些矿工如何保持隐蔽。它们会像正常的系统进程一样运行,所以你不会察觉到任何异常。更高级的矿工甚至在你打开 Task Manager 时会暂停,这招很聪明。有些还会嵌入到看起来像是合法的应用程序里,让人觉得那些程序只是“吃资源”而已。

那么,人们到底是怎么被感染的呢?通常是通过 Windows 或已安装软件中的漏洞。但最常见的途径还是从可疑网站下载盗版软件,或者点了你不该点的链接。恶意网站如今基本是隐藏挖矿的主要传播渠道。“捕鼠器里的免费奶酪”那句话确实是真的。

如果你想检查自己是否已经被入侵,就先从简单的步骤开始——打开 Task Manager,查看到底是什么在占用资源。检查正在运行的进程,看看它们在哪个文件夹里,在哪些网络位置上在进行连接。微软的 Process Monitor 在这方面很可靠。另外也要查看你的启动程序。

显然,要运行一款带有最新病毒库的可靠杀毒软件。它能拦截掉其中的大多数威胁。但有些更复杂的恶意软件会把自己添加到例外列表中,让杀毒软件对它们视而不见。对于更严重的情况,请从干净的介质启动,并在启动后从那里进行扫描。如果你想保持领先,就要定期这样做。

需要留意的危险信号包括:你的电脑像爬行一样卡顿、游戏出现卡顿抖动、持续过热、风扇一直全速运转、神秘地少掉了磁盘空间、即使你离线网络仍在出现活动,或者开机启动时反复有随机窗口闪现。

防护很简单——保持可靠的杀毒软件持续运行,不断更新,使用防火墙,并在外部介质上保留一份干净的操作系统镜像以备紧急情况。有些人甚至会把已知的恶意网站添加到 hosts 文件中。你还可以把安全策略加固为仅允许经过验证的程序运行。

事实是,保护自己免受隐藏挖矿的威胁并不复杂。核心在于对你下载的内容保持谨慎、你浏览的网站要小心,并确保系统得到妥善维护。老实说,针对大多数网络安全威胁适用的就是这些基本规则。
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
请输入评论内容
请输入评论内容
暂无评论