Red de conocimiento informático - Aprendizaje de código fuente - Virus minero

Virus minero

Desde que Bitcoin se hizo popular, los estudiantes de operación, mantenimiento y seguridad a menudo han sido acosados ​​por virus de minería. Si alguien dice que más del 80% de la CPU de la máquina está ocupada por programas inexplicables, existe una alta probabilidad de que así sea. Están infectados con el virus minero.

Hablemos de varias características de los virus mineros:

1. Alto uso de CPU, que es lo que se mencionó al principio del artículo, porque el propósito de los virus mineros es mantener la máquina ejecuta cálculos para obtener ganancias, por lo que la utilización de la CPU será muy alta.

2. El nombre del proceso es muy extraño o está oculto. Después de descubrir que la máquina es anormal, use el comando superior para verificar. Si la situación es buena, puede ver el nombre del proceso, pero el nombre es extraño. Los programas envenenados que he visto en Linux son programas con nombres .exe. En el caso de ocultar el nombre del proceso, es más problemático encontrarlo y es necesario tener conocimientos del sistema relacionados con Linux.

3. Resurrección después de matar. Después de encontrar el proceso, use el comando matar para descubrir que los virus mineros generalmente tienen demonios y deben matarlos.

4. En un entorno de intranet, si una máquina está infectada, se propagará rápidamente y pronto infectará otras máquinas.

Defensa contra los virus de la minería

La mejor defensa contra los virus de la minería radica en las normas de seguridad diarias. Las máquinas de la intranet no deben abrir servicios de forma privada a la empresa. Necesitan utilizar la interfaz unificada de la empresa. La interfaz unificada contará con medidas de seguridad antes de que la solicitud ingrese a la intranet, y es la primera puerta de seguridad en el ingreso de la empresa. También existe la necesidad de aislar la intranet de la empresa, principalmente para evitar que los virus se infecten en un entorno y se propaguen a toda la red.

Para las máquinas infectadas, puede secuestrar el nombre de dominio al que accede el virus a través de DNS y filtrar la dirección a la que se accede en la salida de la red pública. Estos métodos son formas de evitar que el virus se expanda. Solo puedo empezar a hablar de que hay varias formas de encontrar y eliminar virus.