今天是:

通知公告

当前位置: 首页 >> 通知公告 >> 正文

整治虚拟货币“挖矿” 防范网络安全风险

发布日期:2022-03-28    作者:     来源:     点击:


2021年9月,国家发改委等部门下发了《国家发展改革委等部门关于整治虚拟货币“挖矿”活动的通知》,中国人民银行等部门部门发布《关于进一步防范和处置虚拟货币交易炒作风险的通知》明确虚拟货币不具有与法定货币等同的法律地位,虚拟货币相关业务活动属于非法金融活动,要求各地全面整治清理虚拟货币“挖矿”活动。随着一系列针对虚拟货币“挖矿”活动整治文件和要求的发布,各省市区域相关单位已开始积极响应和开展行动,国内江苏、浙江、广东等省相继开展虚拟货币“挖矿”活动专项整治。

高校是清理整治虚拟货币“挖矿”活动的重点对象,为此教育部、省教育厅发布了一系列关于高校整治清理虚拟货币“挖矿”活动的文件。根据上级文件精神,学校网络安全与信息化领导小组办公室于2022年3月6日发布了《关于全面排查整治虚拟货币“挖矿”活动的通知》,全面排查清理虚拟货币“挖矿”活动,对各类“挖矿”行为做到严肃查处零容忍。一经发现,立即停止其网络接入,并通报有关单位及个人,责令限期整改。

Q

什么是虚拟货币“挖矿”?


A


虚拟货币是个广泛的概念,虚拟货币“挖矿”整治清理的虚拟货币是指基于密码学和现代网络P2P技术,通过复杂的数学算法产生的,特殊的电子化的、数字化的网络密码币,不具备货币一般等价物属性,应与具有法偿性的虚拟货币,如银行电子货币、信用信息货币等进行区分。2013年虚拟货币兴起至今,全世界已发行有比特币、以太币、莱特币、无限币、夸克币等上百种数字货币。

虚拟货币“挖矿”则是利用计算机、服务器等设备的算力、硬盘存储以及网络带宽进行运算产生的虚拟货币的过程。


“挖矿”行为的分类


主动挖矿:计算机所有人主动安装运行挖矿程序软件进行虚拟货币挖矿的行为。



被动挖矿:计算机被植入挖矿病毒或木马程序,被黑客远程控制成为他人“矿机”进行挖矿的情形。


温馨提示

不管是主动挖矿还是被动挖矿,都会造成能源和计算机资源消耗。


“挖矿”的危害

01

过度消耗能源

“挖矿”活动需要通过专用“矿机”计算,产生的能源消耗和碳排放量大,对产业发展、科技进步不具有积极的带动作用,会导致电力资源的大量耗费,还可能被增加惩罚性电价,与国家“双碳”目标的达成相悖。

02

网络安全问题

以“挖矿”产生的虚拟货币促使了网络黑产快速升级,变相滋生了各种网络犯罪,如勒索病毒往往都和虚拟货币关联在一起,时刻威胁着网络环境。

03

扰乱国家金融秩序

2021年,国家多次出台相关政策,明确虚拟货币不具有与法定货币等同的法律地位,相关业务活动属于非法金融活动。

04

易陷入传销、非法集资、诈骗等骗局

以虚拟货币为噱头的金融骗局大量存在,普通人难以分辨,轻易入局极易遭受巨大经济损失。

05

加速设备的老化

参与“挖矿”的设备,因其设备资源如CPU、GPU、存储等长期处于高负荷运转状态,会加速其老化,减少其使用年限,带来严重的经济损失和安全威胁。

“挖矿”病毒

如何入侵电脑

黑客通常使用“火爆新闻”、“隐私消息”、“投资技巧”等文件名来伪装“挖矿”病毒,通过网络发送到目标计算机。受害者点击这些文件后,计算机会立刻被“挖矿”病毒控制并进行“挖矿”。

此外,挖矿病毒除了携带挖矿模块外,还会携带具有横向传播能力的蠕虫模块,可以通过各终端内的漏洞肆意传播,从而感染更多的终端。

感染“挖矿”病毒的症状

计算机经常卡顿,且重启电脑后也无法解决

计算机上没有打开软件,但CPU占用率较高甚至达到100%

计算机无故温度升高,风扇噪声增大

如果计算机出现以上情况,那么你的计算机可能已经感染了“挖矿”病毒!可采取以下方法进行排查

“挖矿”排查方法

Windows系统

1、打开任务管理器查看CPU使用率,检查是否存在可疑进程。

2、使用最新版本的杀毒软件进行全盘查杀,检查是否存在可疑木马病毒。

Linux系统

1、用top命令查看CPU占用情况。如果在没有运行大量计算任务的情况下,出现CPU/GPU利用率高企,即可能有“挖矿”,存在挖矿进程,也可能是“挖矿”脚本伪装成正常进程。

2、用sudo netstat -antlp 命令查看对外网络连接和对应进程,判断是否存在可疑的互联网IP和访问该IP的进程,再进一步通过网上威胁情报网查询IP归属地及是否恶意IP。

3、检查主机计划任务文件,是否存在可疑的计划任务。

4、检查系统命令是否被篡改,推荐安装busybox工具软件。


如何防范“挖矿”

01

安装杀毒软件,定期查杀病毒和恶意代码

02


及时更新操作系统和应用程序安全补丁

03


操作系统登录密码应至少包含大小写字母、数字和特殊字符中的3种以上足够长度的复杂密码,并定期更换密码。

04


从正规渠道下载软件,不安装来源不明的软件

05


不点击网页、邮件或信息中的不明链接或附件,不随意插入他人U盘。

06


定期检查是否存在异常,查看范围包括但不限于

是否有新增账户、未知进程;

系统日志是否存在异常;

杀毒软件是否存在异常拦截情况。