当前位置:大学毕业论文> 职称论文>材料浏览

关于挖矿论文范文写作 什么是挖矿劫持怎样预防、检测和恢复相关论文写作资料

主题:挖矿论文写作 时间:2024-04-04

什么是挖矿劫持怎样预防、检测和恢复,关于免费挖矿论文范文在这里免费下载与阅读,为您的挖矿相关论文写作提供资料。

挖矿论文参考文献:

挖矿论文参考文献 预防医学论文现代预防医学杂志实用预防医学杂志中华预防医学杂志

犯罪分子借助类似于勒索软件的策略以及有毒的网站,让企业员工的计算机去挖掘加密货币.本文介绍企业应如何去阻止此类劫持.

挖矿劫持是指未经授权地使用他人的计算机来挖掘加密货币.要做到这一点,通常是让受害者点击电子邮件中的恶意链接,把加密货币挖矿代码加载到计算机上,或者通过JaScript代码感染网站和在线广告,这些代码一旦加载到受害者浏览器上就会自动执行.

无论哪种方式,加密货币挖掘代码在后台工作,毫不知情的受害者还是和平常一样使用他们的计算机.他们可能注意到的唯一迹象是性能下降,或者执行速度变慢了.

为什么挖矿劫持越来越多

没有人确切知道通过挖矿劫持挖出了多少加密货币,但毫无疑问,这种做法十分猖獗.基于浏览器的挖矿劫持发展非常快.去年十一月,Adguard报告了嵌入在浏览器内的挖矿劫持增长率为31%.其研究发现,3.3万个网站运行了加密货币挖矿脚本.Adguard估计,这些网站每月有10亿人次的访问量.今年二月,Bad Packet报告发现了34474个运行Coinhive的网站,这是最流行的JaScript挖矿程序,也用于合法的加密货币挖矿活动.

网络安全解决方案提供商WatchGuard技术公司的威胁分析师Marc Laliberte评论说:“加密货币挖矿还处于起步阶段.还有很大的增长和发展空间.”他指出,Coinhive很容易部署,第一个月就产生了30万美元的收益.“从那以后,它发展得很快.真得很容易赚钱.”

今年一月份,研究人员发现了Smominru加密货币挖矿僵尸网络,它感染了50多万台机器,主要分布在俄罗斯、印度和中国台湾.僵尸网络针对Windows服务器来挖掘门罗币(Monero),而网络安全公司Proofpoint估计,截至一月底,它创造的价值高达360万美元.

挖矿劫持甚至不需要高超的技术技能.据来自Digital Shadows公司的《欺诈的新前沿——加密货币淘金热》报告,暗网上提供的挖矿劫持套件只需30美元.

挖矿劫持越来越受欢迎的一个简单原因就是风险很低,而收益不错.SecBI公司的首席技术官兼联合创始人Alex Vaystikh指出:“们认为挖矿劫持是比勒索软件更便宜、更有利可图的替代方案.”他解释说,使用勒索软件,一名每感染100台计算机,就需要给三个人付费.而采用挖矿劫持恶意软件,所有被感染的100台机器都为工作,去挖掘加密货币.他说:“的收益可能和这三个勒索软件的收益一樣,而加密货币挖矿程序会不断地产生收益.”

被抓住和被发现的风险也远远低于使用勒索软件.加密货币挖矿代码偷偷摸摸地运行,在很长一段时间内都有可能不被发现.即使被发现,很难追溯到源头,受害者也没有什么动机去这样做,因为什么东西也没有丢,也没有什么被加密.相对于非常流行的比特币,们更喜欢使用门罗币和Zcash这些匿名的加密货币,因为很难追踪到他们的非法活动.

挖矿劫持恶意软件是怎样工作的

主要有两种方法来让受害者的计算机暗中挖掘加密货币.一种是欺骗受害者把加密货币挖矿代码加载到他们的计算机上.这是通过类似于网络钓鱼的策略来完成的:受害者收到一封看似合法的电子邮件,诱骗他们点击链接.该链接运行代码后,把加密货币挖矿脚本置入到计算机中.当受害者工作时,脚本会在后台运行.

另一种方法是在网站或者广告上注入一个脚本,并将其传播到多个网站上.一旦受害者访问网站,或者被感染的广告在其浏览器上弹出来,脚本就会自动执行.受害者的计算机上没有存储任何代码.无论使用哪种方法,代码都会在受害者的计算机上运行复杂的数学问题,并把结果发送给控制的服务器.

通常同时使用这两种方法来尽可能增加收益.Vaystikh介绍说:“进行攻击时,他们还使用老的恶意软件欺骗技巧把更可靠和更持久的软件传播给受害者的计算机,把这种方法作为备用手段.”例如,在为挖掘加密货币的100台设备中,10%可能从受害者机器上的代码产生收益,而90%则通过他们的网络浏览器产生收益.

与大多数其他类型的恶意软件不同,挖矿劫持脚本不会损害计算机或者受害者的数据.但他们确实窃取了CPU的处理资源.对于个人用户来说,计算机性能下降只是觉得有些烦人而已.被安装了很多挖矿劫持系统的企业有可能在帮助解决问题方面付出很高的成本,IT部门要花时间来跟踪性能问题,替换组件或者系统以解决问题.

挖矿劫持实例

挖矿劫持是很聪明的,他们设计出了很多方案来让其他人的计算机去挖掘加密货币.大多数并不是什么新东西;加密货币挖矿传播方法通常来源于勒索软件和广告软件等其他类型的恶意软件所使用的方法.Anomali公司安全策略总监Tris Farral指出:“你会看到恶意软件作者过去干的很多传统的事情.他们并没有传播勒索软件或者特洛伊木马,而是重新设计,以传播加密货币挖矿模块或者组件.”

以下是一些真实的例子:

流氓员工控制了公司系统

在今年早些时候的EmTech数字会议上,Darktrace讲述了一家欧洲银行客户的故事,该银行的服务器上出现了一些不寻常的流量模式.进程在夜间运行得非常缓慢,而银行的诊断工具没有发现任何问题.Darktrace发现,有新服务器在那段时间上网——而银行称并不存在这些服务器.对数据中心进行物理检查显示,一名流氓员工在地板下面偷偷建立了加密货币挖矿系统.

通过GitHub服务于加密货币挖矿

三月份,Avast软件公司报告说,挖矿劫持使用GitHub作为加密货币挖矿恶意软件的主机.他们找到合法的项目,从中创建一个分叉的项目.然后,恶意软件隐藏在该分叉项目的目录结构中.使用网络钓鱼方法,挖矿劫持诱使人们下载恶意软件,例如,提醒更新他们的Flash*,或者承诺提供有成人游戏的网站.

结论:关于挖矿方面的的相关大学硕士和相关本科毕业论文以及相关挖矿论文开题报告范文和职称论文写作参考文献资料下载。

煤田钻探孔内事故的预防、判断和处理
摘 要:在煤田钻探工作中,孔内事故的多发性很容易造成相应的经济损失,需要得到足够的重视。本文结合陕西红柳林煤矿的实际情况,对煤田钻探孔内事故的预。

揭秘中国地下神秘比特币挖矿潮
四川省已经成为全球比特币“挖矿”资本最聚集的地方,图为四川省大唐国际甘孜水电站内的比特币“挖矿场”。2017年以来,比特币等加密货币可谓命运多。

抑郁症神经成像的临床转化:预防、诊断和治疗的新取向
摘要:抑郁症的预防、诊断和治疗是临床所面临的主要问题,其效果的提升有待超越传统方法,寻求新的方法和技术。其中抑郁症的神经成像转化研究为此提供了一。

地铁暗挖隧道工程事故预防和抢险
摘要:地铁暗挖隧道工程具有危险性大、不安全因素多的特点。施工过程当中一旦出现事故,施工人员的生命财产安全往往难以得到保障,人员和工程的抢救和抢险。

论文大全