整合營銷服務(wù)商

          電腦端+手機(jī)端+微信端=數(shù)據(jù)同步管理

          免費咨詢熱線:

          Consensuscoin CSS挖礦教程 算力挖礦

          Consensuscoin CSS挖礦教程 算力挖礦 GPU顯卡 Windows挖CSS 教程

          始錄,說一下這個幣,這個幣是css的,這個幣有網(wǎng)友想挖,叫我演示一下怎么弄的。這個幣現(xiàn)在有這么多礦池,現(xiàn)在開始先弄錢包,這里是官方網(wǎng)站,先進(jìn)去一下,進(jìn)去以后點一下錢包,然后創(chuàng)建錢包,輸入密碼,輸兩次了,這個是有十二個助擊詞,這個是十二個詞的,先把它復(fù)制下來,因為這個或者是截圖下來復(fù)制不了,就截圖。

          然后再點下一步,下一步就要確認(rèn),比如這個,那是第十一個詞是什么,然后選一下就行了。剛才那里第十一個詞是這個,這里是第七個詞,第四個是這個,已經(jīng)創(chuàng)建成功了,這個就是錢包,地址就出來了,有了地址就可以開始挖礦了。

          這個窗口先別關(guān),等下要復(fù)制一下,再點這里,這里選擇一個礦池,就用這個算力最大的,這個算力大,這里有這么多可以用的服務(wù)器,有這么多地址可以用的,找個可以用的就行了。

          下面是教你如何挖礦,挖礦可以,這個是windows版的,這是linux版的,這是哈瓦的,現(xiàn)在是windows版的,可以先下載一下軟件,這個軟件就這樣的,這個已經(jīng)提前下載好了,已經(jīng)解約好在這里了。

          接著往后面看,換詞這里配置文件是這些,把它復(fù)制下來,到這里,隨便一個點b a t文件,給它配置一下就行了。這個是把這一行改成錢包地址,把地址復(fù)制下來,把它替換一下,把這些保存一下,改一下名字,好記一點。

          現(xiàn)在運行一下,名稱有問題,把這個改了,文件名有問題,把它改成解壓這里的文件,現(xiàn)在再運行一下,現(xiàn)在就開始挖了,就這樣等著就可以了,如果挖到就會跑到在線錢包這里來,錢包如果要用就是一般是用這個,如果可以交易了,就可以點一下發(fā)送,把幣轉(zhuǎn)到哪個交易所去就可以了,轉(zhuǎn)多少,就這樣點一下發(fā)送就行了,實在看不懂就給它翻譯一下也行。

          像現(xiàn)在很多瀏覽器都是帶翻譯功能的,翻譯一下,看一下大概就知道了,收件人地址,金額,備用,就這樣就行了,就這樣挖著就可以了,其他的不用管它,行了,先這樣。

          擊關(guān)注 InfoQ,置頂公眾號

          接收程序員的 8 點技術(shù)早餐

          作者|Ben

          編輯|Martin、郭蕾

          出處丨聊聊架構(gòu)

          最近比特幣大火,區(qū)塊鏈大火,昨天就連我一個四線城市的、沒怎么接觸過互聯(lián)網(wǎng)的小學(xué)同學(xué)都焦慮地打電話問我,區(qū)塊鏈這波浪潮里他應(yīng)該怎么掙錢。

          聊聊架構(gòu)之前發(fā)布過一系列的文章來介紹區(qū)塊鏈技術(shù),想想真有意思,那會閱讀量怎么都做不高,但現(xiàn)在,又突然出來很多的區(qū)塊鏈媒體。當(dāng)然,我們也做了一個專注報道區(qū)塊鏈技術(shù)的公眾號:區(qū)塊鏈前哨,歡迎大家關(guān)注。

          之前,我估計很多人都注意到過這樣一個新聞,有一些成人網(wǎng)站看到比特幣的暴漲之后,開始打起了挖礦的主意。他們在自己網(wǎng)站中偷偷暗藏挖礦代碼,而當(dāng)用戶訪問這些網(wǎng)站之后,他們就會神不知鬼不覺地迅速運行這些挖礦代碼,甚至在用戶關(guān)閉瀏覽器之后,相關(guān)代碼仍然能夠繼續(xù)運行并占用 CPU 資源。

          今天這篇是篇翻譯文章,作者 Ben 是一名國外的資深開發(fā)者。他看到這篇新聞之后,也陷入了沉思。換個角度,如果不是挖礦,而是把全世界的 Web 瀏覽器通過 websocket 連接在一起,那是不是就可以組成一臺“超級計算機(jī)”,并利用這個超級計算機(jī)解決分布式問題?

          于是他開始了新的嘗試。聊聊架構(gòu)對這篇文章進(jìn)行了翻譯,以下是全文。

          寫在前面

          我們將討論一個具有爭議性的話題——如何從網(wǎng)站訪客的瀏覽器中“偷”走計算資源。目前有很多討論是關(guān)于如何利用瀏覽器來挖掘數(shù)字貨幣的,但我不想加入到這些話題的討論當(dāng)中,我只是想探討一種有效利用計算資源的方式。

          Web 瀏覽器執(zhí)行代碼的能力越來越強(qiáng)大。JavaScript 的發(fā)展、WebAssembly 的出現(xiàn)、對 GPU 訪問能力的提升和線程模型的演變,這些因素組合在一起,讓瀏覽器與計算機(jī)一樣具備了強(qiáng)大的計算能力。隨著瀏覽器數(shù)字貨幣挖礦機(jī)的崛起,我也在思考這樣的一個問題:如何把全世界的計算資源整合成一個單獨的實體——一臺由網(wǎng)站訪客的瀏覽器組成的超級計算機(jī)。

          就像普通的計算機(jī)集群一樣,這臺超級計算機(jī)的所有計算節(jié)點在協(xié)調(diào)之下共同解決一個問題。但與普通的計算機(jī)集群不同的是,這些計算節(jié)點時臨時性的(隨著網(wǎng)站訪客的來來去去),而且它們之前無法彼此對話(沒有跨站點的請求)。

          這是我想到的一個例子:

          右邊是超級計算機(jī)控制服務(wù)器。左邊是訪問某個網(wǎng)站的瀏覽器,它是這個超級計算機(jī)中的一個節(jié)點,上面還顯示了它的 CPU 指標(biāo)。

          這個超級計算機(jī)要解決的問題是找出某個給定哈希值的原始值。從圖上可以看出,總共有 23 個節(jié)點參與了計算,計算并比對了 380,204,032 個哈希值,其中美國的訪客貢獻(xiàn)了 50% 的處理能力。

          代碼實現(xiàn)

          這里主要用 websocket 技術(shù)在服務(wù)器和計算節(jié)點之間建立持久連接。這些連接用于協(xié)調(diào)節(jié)點的行為,從而讓它們成為相互協(xié)作的實體。websocket 可以傳輸代碼和協(xié)作消息,讓一切都成為可能。

          websocket 的出現(xiàn)戲劇性地改變了 Web 客戶端的行為。客戶端連接到網(wǎng)站上,先執(zhí)行預(yù)先定義好的 JavaScript,等建立起 websocket 連接之后,就可以執(zhí)行其他任意 JavaScript 腳本。

          下圖右邊是超級計算機(jī)控制服務(wù)器,左邊是接收動態(tài)指令的 Web 客戶端。

          如果一款 App 使用了 WebView,JavaScript 就可以直接跑到 App 中,也就是說,通過 websocket 傳輸?shù)拇a可以跳過 WebView,直接進(jìn)入 App 的領(lǐng)地。

          下圖右邊是超級計算機(jī)控制服務(wù)器,左邊是接收指令的 Web App。可以看到,指令直接滲透到了 App 層。

          剩下的就沒有什么新鮮的了。App 可以通過 C&C 協(xié)議(Botnet Command and Control)獲取指令,網(wǎng)頁在初次加載之后就可以動態(tài)獲得 JavaScript 腳本,而 websocket 具有真正的動態(tài)性(不像 Ajax 的輪詢拉取模式),可以跨多瀏覽器和設(shè)備運行,而且對運行環(huán)境有完全的訪問權(quán)限。

          所以,我們完全可以通過 websocket 向計算節(jié)點傳輸指令代碼,當(dāng)然也可以用來傳遞消息,實現(xiàn)分布式協(xié)調(diào)。

          Crackzor.js

          六年前,我基于 OpenMPI 開發(fā)了一款分布式密碼破解器(ben.akrin.com/?p=1424),叫作 crackzor。

          密碼破解是一個非常典型的分布式問題,說起來很簡單,就是通過排列組合字符猜出密碼。我使用 JavaScript 重寫了 crackzor,使用 websocket 替代了 OpenMPI。

          不過,每一個分布式問題都是不一樣的,crackzor 并不是解決所有問題的良方。crackzor 的魔力在于它的靈活性,它把一個字符排列組合空間拆分成很多個塊,再把這些塊分?jǐn)偨o計算節(jié)點。在給定了要解決的問題以及迭代的起始和結(jié)束位置之后,節(jié)點就可以開始工作,不需要再為它們提供字符排列組合,這樣就不會出現(xiàn)網(wǎng)絡(luò)帶寬瓶頸問題。

          第一個問題:如何最大程度利用節(jié)點的 CPU

          JavaScript 默認(rèn)使用的是單線程模型,代碼通過 websocket 傳送到客戶端,默認(rèn)情況下只使用了 CPU 的一個核。而現(xiàn)今的大部分計算機(jī) CPU 都是多核的,所以,我們要想辦法把這些 CPU 都利用起來。

          于是救星出現(xiàn)了——Web Worker。HTML 5 提供了這一特性,極大簡化了多線程的實現(xiàn)。不過,我們還需要解決一個問題。Web Worker 文檔告訴我們要從文件加載腳本文件,但我們的代碼是通過 websocket 傳輸過來的,并駐存在內(nèi)存中,所以我們無法直接通過指定腳本文件的方式來執(zhí)行代碼。

          我們通過把代碼包裝成一個 Blob 對象來解決這個問題:

          var worker_code='alert( "this code is threaded on the nodes" );' window.URL=window.URL || window.webkitURL; var blob; try { blob=new Blob(\[worker_code\], {type: 'application/javascript'}); } catch (e) { window.BlobBuilder=window.BlobBuilder || window.WebKitBlobBuilder || window.MozBlobBuilder; blob=new BlobBuilder; blob.append(worker_code); blob=blob.getBlob; } workers.push( new Worker(URL.createObjectURL(blob)) ) ;

          第二個問題:在節(jié)點間分配任務(wù)

          Websocket 服務(wù)器承擔(dān)了后續(xù)的大部分協(xié)調(diào)工作,它需要跟蹤節(jié)點的接入和退出,以及某個節(jié)點是否在執(zhí)行計算任務(wù),并在有可用節(jié)點時給它們分配任務(wù)。

          服務(wù)器需要一直處于運行狀態(tài),處理來自節(jié)點的連接。不過,這臺超級計算機(jī)可能每天需要解決不同的問題。為此,我寫了一個函數(shù)用來讀取文件,并執(zhí)行文件中的代碼。這個函數(shù)通過一個進(jìn)程來調(diào)用。

          function eval\_code\_from_file { if( !file_exists("/tmp/code") ) { console.log( "error: file /tmp/code does not exist" ) ; } else { var code=read_file( "/tmp/code" ) ; code=code.toString ; eval( code ) ; } } process.on('SIGUSR1', eval\_code\_from_file.bind );

          有了這個函數(shù),下一次我就可以殺掉舊進(jìn)程,然后使用新進(jìn)程加載新代碼。這要歸功于 JavaScript 的靈活性,這種靈活性讓我們可以在任意時刻運行任意代碼,只要對運行環(huán)境有完全的訪問權(quán)限。

          要給節(jié)點分發(fā)任務(wù)也很簡單,只要讓客戶端在連接到服務(wù)器時注冊一個回調(diào)函數(shù),然后在回調(diào)函數(shù)里執(zhí)行代碼即可。

          比如客戶端:

          var websocket_client=io.connect("http://websocket_server.domain.com"); websocket_client.on( "eval_callback",function(data){data=atob(data),eval(data)}.bind ) ;

          服務(wù)器端:

          client_socket.emit( "eval_callback", new Buffer("alert('this code will run on the client');").toSt

          到目前為止:

          1. 所有的臨時節(jié)點(網(wǎng)站用戶的 Web 瀏覽器)連接到 websocket 服務(wù)器上;

          2. 通過進(jìn)程信號讓 websocket 服務(wù)器執(zhí)行新的代碼;

          3. 新代碼中包含了節(jié)點需要解決的新問題;

          4. 新代碼告訴 websocket 服務(wù)器如何協(xié)調(diào)節(jié)點;

          5. 一旦某個節(jié)點解決了問題,接著處理下一個問題;

          現(xiàn)在我們知道了如何利用 Web 瀏覽器來構(gòu)建一臺超級計算機(jī)。出于多方面的考慮,比如可讀性、安全性和復(fù)雜性方面的問題,我不想把我的代碼全部都公開出來。不過,如果有人感興趣,可以聯(lián)系我,我很樂意分享跟多的想法。

          更多小建議

          • 在拆分任務(wù)時,任務(wù)不能太大。因為節(jié)點都是臨時性的,如果任務(wù)太重,極有可能發(fā)生中斷。大部分 Web 瀏覽器會拒絕執(zhí)行或終止執(zhí)行太耗資源的代碼,而小任務(wù)可以在幾秒鐘之內(nèi)就完成,不會被打斷。

          • 使用 JavaScript 實現(xiàn) MD5:https://gist.github.com/josedaniel/951664。

          • 記錄節(jié)點解決問題所使用的平均時間,把運行緩慢的節(jié)點排除在外,以免影響“超級計算機(jī)”的整體性能。

          密貨幣劫持(cryptojacking),也稱作挖礦劫持,是指未經(jīng)授權(quán)使用別人的計算機(jī)挖掘加密貨幣。

          通常,黑客通過讓受害者點擊電子郵件中的惡意鏈接,將加密貨幣挖礦代碼加載到計算機(jī)上;或者使用JavaScript代碼感染網(wǎng)站或在線廣告,而JavaScript代碼將在受害者瀏覽器內(nèi)加載后自動執(zhí)行。

          無論通過哪種方式,挖礦代碼將在后臺運行,而毫不知情的受害者可以正常使用計算機(jī)。他們可能注意到的唯一跡象是計算機(jī)性能下降或執(zhí)行滯后。

          為何挖礦劫持事件層出不窮?

          沒有人知道黑客通過挖礦劫持開采了多少加密貨幣,但毫無疑問這種做法日漸猖獗。

          基于瀏覽器的挖礦劫持正在快速增長。去年11月,據(jù)Adguard報告,瀏覽器內(nèi)的挖礦劫持增長率為31%。Adguard研究發(fā)現(xiàn),共有33000個網(wǎng)站運行挖礦劫持腳本,而這些網(wǎng)站每月的訪問數(shù)量預(yù)計達(dá)到10億。今年2月,Bad Packets Report發(fā)現(xiàn)了34474個運行Coinhive的站點。Coinhive是最受歡迎的JavaScript挖礦程序,也被用于合法的加密貨幣挖礦活動。

          網(wǎng)絡(luò)安全解決方案提供商WatchGuard Technologies的威脅情報分析師Marc Laliberte表示,“加密貨幣挖礦正處于初級階段,還有很多發(fā)展和演變的空間。”他指出,Coinhive程序易于部署,并且在第一個月就創(chuàng)造了30萬美元的價值。

          “從那以后,Coinhive發(fā)展得很快。這樣賺錢真的很容易。”

          1月份,研究人員發(fā)現(xiàn)了Smominru加密貨幣挖礦僵尸網(wǎng)絡(luò),該蠕蟲感染了超過50萬臺機(jī)器,主要集中在俄羅斯、印度和臺灣地區(qū)。僵尸網(wǎng)絡(luò)的目標(biāo)是讓W(xué)indows服務(wù)器挖掘門羅幣(Monero)。網(wǎng)絡(luò)安全公司Proofpoint估計,截至1月底,它已經(jīng)創(chuàng)造了360萬美元的價值。

          挖礦劫持甚至不需要擁有重要的技術(shù)能力。根據(jù)Digital Shadows的報告《新淘金熱:加密貨幣成為欺詐的新領(lǐng)域》,挖礦劫持工具包在暗網(wǎng)只賣30美元。

          挖礦劫持越來越受黑客歡迎的一個原因是風(fēng)險更低卻能獲得更多金錢。SecBI的CTO兼聯(lián)合創(chuàng)始人Alex Vaystikh表示:“對于黑客來說,挖礦劫持是比勒索軟件更廉價、更有利可圖的替代品。”如果使用勒索軟件,黑客每次感染100臺計算機(jī),或許只能讓3個人付費。而使用挖礦劫持,被感染的100臺計算機(jī)都可以用來挖掘加密貨幣。他解釋說,雖然通過挖礦劫持和使用勒索軟件獲得的金錢可能一樣多,但是挖礦可以不斷地產(chǎn)生價值。

          另外,挖礦劫持被發(fā)現(xiàn)和識別的風(fēng)險也遠(yuǎn)低于勒索軟件。挖礦代碼將靜默運行,并且可能很長時間不被發(fā)現(xiàn);就算被發(fā)現(xiàn),也很難追溯到源頭。因為沒有任何東西被盜或被加密,受害者沒有什么動機(jī)去追溯。黑客傾向于選擇Monero和Zcash等匿名加密貨幣,而不是比特幣,因為很難追蹤這些貨幣背后的非法行為。

          挖礦劫持是如何發(fā)生的?

          黑客主要通過兩種方式讓受害者的計算機(jī)悄悄地挖掘加密貨幣。

          一種方法是誘導(dǎo)受害者將挖礦代碼加載到計算機(jī)上。通過類似網(wǎng)絡(luò)釣魚的方法完成劫持:受害者收到一封看似合法的電子郵件,誘導(dǎo)他們點擊鏈接。這個鏈接會運行代碼,將挖礦腳本加載到計算機(jī)上。受害者使用計算機(jī)時,挖礦腳本代碼可以在后臺運行。

          另一種方法是在可以大量傳播的網(wǎng)站或廣告里植入腳本。一旦受害者訪問被感染的網(wǎng)站或者點擊瀏覽器彈出的廣告,腳本將自動執(zhí)行。沒有代碼存儲在受害者的計算機(jī)上。

          無論使用哪種方法,挖礦代碼都會利用受害者的計算機(jī)挖礦,并將結(jié)果發(fā)送到黑客控制的服務(wù)器。

          黑客通常會使用這兩種方法來獲取最大化的回報。Vaystikh表示:“攻擊者會使用惡意軟件技術(shù)作為備用,向受害者的計算機(jī)發(fā)送更可靠和持久的惡意軟件。”例如,在100臺為黑客挖掘加密貨幣的設(shè)備中,其中10%可能通過受害者設(shè)備上的代碼產(chǎn)生收入,90%則通過他們的網(wǎng)絡(luò)瀏覽器實現(xiàn)。

          與大多數(shù)其他類型的惡意軟件不同,挖礦劫持腳本不會損害計算機(jī)或者受害者的數(shù)據(jù)。它們竊取的是CPU處理資源。對于個人用戶來說,計算機(jī)性能變慢可能只是一個煩惱。而對于企業(yè)來說,如果很多系統(tǒng)被劫持挖礦,可能會增加成本。為了解決問題,服務(wù)臺和IT部門需要花費時間追蹤性能問題并更換組件或系統(tǒng)。

          挖礦劫持實際案例

          挖礦劫持者很聰明,設(shè)計了很多方案來利用他人的電腦挖掘加密貨幣。大部分的方案并不新奇,其傳播方式通常借鑒其他惡意軟件(如勒索軟件或廣告軟件)的方法。以下是一些真實發(fā)生的案例:

          • 流氓員工劫持公司系統(tǒng)

          在今年的EmTech數(shù)字會議上,Darktrace講述了一家歐洲銀行的故事。這家銀行的服務(wù)器出現(xiàn)了異常流量,在夜間運行緩慢,但是銀行的診斷工具沒有發(fā)現(xiàn)任何異常。Darktrac發(fā)現(xiàn),在那段時間里有新服務(wù)器上線,而銀行表示并沒有這些服務(wù)器。最后,Darktrac對數(shù)據(jù)中心進(jìn)行實地檢查時發(fā)現(xiàn),一名流氓員工在地板下建了一個加密貨幣挖礦系統(tǒng)。

          • 利用GitHub傳播挖礦軟件

          3月份,Avast軟件公司報告稱,挖礦劫持者正在將GitHub作為惡意挖礦軟件的宿主。他們找到合法的項目,從中創(chuàng)建一個分叉項目;然后將惡意軟件隱藏在該分叉項目的目錄結(jié)構(gòu)中。挖礦劫持者通過使用網(wǎng)絡(luò)釣魚方案引誘用戶下載該惡意軟件,例如提醒更新Flash播放器或者偽裝成一個成人游戲網(wǎng)站。

          • 利用rTorrent漏洞

          挖礦劫持者發(fā)現(xiàn)了一個rTorrent錯誤配置漏洞,無需進(jìn)行XML-RPC通信驗證即可訪問一些rTorrent客戶端。他們掃描互聯(lián)網(wǎng)尋找未打補丁的客戶端,然后在客戶端上部署Monero挖礦軟件。F5 Networks在2月份報告了這個漏洞,并建議rTorrent用戶確保其客戶端不接受外部連接。

          • Chrome惡意插件Facexworm

          這種惡意軟件最早是由卡巴斯基實驗室于2017年發(fā)現(xiàn)的,它是一款谷歌瀏覽器插件,使用Facebook Messenger來感染用戶的計算機(jī)。最初,F(xiàn)acexworm用于傳播廣告軟件。今年早些時候,趨勢科技發(fā)現(xiàn)了多種面向加密貨幣兌換的Facexworm,并且能夠傳播加密貨幣挖礦代碼。它仍然使用被感染的Facebook帳戶來傳播惡意鏈接,但也可以竊取網(wǎng)絡(luò)帳戶和憑證,從而允許它將挖礦劫持代碼植入到這些網(wǎng)頁。

          • 暴力挖礦病毒W(wǎng)instarNssmMiner

          5月份,360安全衛(wèi)士發(fā)現(xiàn)了可以迅速傳播的挖礦劫持程序WinstarNssmMiner。這個惡意程序的特別之處在于,卸載它會讓受害者的計算機(jī)崩潰。WinstarNssmMiner首先啟動svchost.exe進(jìn)程并向其植入代碼,然后將該進(jìn)程的屬性設(shè)置為CriticalProcess。由于計算機(jī)將其視為關(guān)鍵進(jìn)程,因此一旦強(qiáng)制結(jié)束該進(jìn)程,計算機(jī)就會藍(lán)屏。

          如何預(yù)防挖礦劫持?

          如果遵循這些步驟,可以最大限度地降低公司被劫持挖礦的風(fēng)險:

          • 公司安全意識培訓(xùn)應(yīng)該增加關(guān)于挖礦劫持威脅的內(nèi)容,著重介紹通過網(wǎng)絡(luò)釣魚將挖礦腳本加載到用戶計算機(jī)上的劫持方式。

          Laliberte認(rèn)為培訓(xùn)會有幫助,網(wǎng)絡(luò)釣魚將繼續(xù)成為攻擊者發(fā)送各種惡意軟件的主要方式。而針對通過訪問合法網(wǎng)站自動執(zhí)行挖礦劫持的方式, Vaystikh表示,培訓(xùn)效果不佳,因為你沒辦法告訴用戶不能訪問哪些網(wǎng)站。

          • 在Web瀏覽器上安裝廣告攔截或反挖礦插件。

          由于挖礦劫持腳本通常通過網(wǎng)絡(luò)廣告進(jìn)行傳播,因此安裝廣告攔截器可能是阻止它們的有效手段。Ad Blocker Plus等廣告攔截器具備檢測挖礦腳本的功能。Laliberte推薦No Coin和MinerBlock等可以檢測和攔截挖礦腳本的瀏覽器插件。

          • 使用能夠檢測已知挖礦程序的端點保護(hù)技術(shù)。

          許多端點保護(hù)/防病毒軟件供應(yīng)商已經(jīng)添加了檢測挖礦程序的功能。Anomali安全策略總監(jiān)Travis Farral說:“防病毒是終端預(yù)防挖礦劫持的方法之一。如果這個程序是已知的,那就很可能被檢測出來。”他補充道,需要注意的是挖礦程序的編寫者正在不斷改變技術(shù),避免被端點檢測到。

          • 更新網(wǎng)頁過濾工具。

          如果已經(jīng)確定一個網(wǎng)站正在運行挖礦腳本,請確保所有用戶不會再訪問該網(wǎng)站。

          • 維護(hù)瀏覽器插件。

          一些攻擊者正在使用瀏覽器惡意插件或者被感染的合法插件來執(zhí)行加密貨幣挖礦腳本。

          • 使用移動設(shè)備管理(MDM)解決方案更好地控制用戶設(shè)備上的內(nèi)容。

          自帶設(shè)備(BYOD)策略可以有效預(yù)防非法的加密貨幣挖礦行為。Laliberte認(rèn)為,MDM可以長期保持自帶設(shè)備的安全。MDM解決方案可以幫助企業(yè)管理用戶設(shè)備上的應(yīng)用和插件。MDM解決方案傾向于面向大型企業(yè),小型企業(yè)通常負(fù)擔(dān)不起。不過,Laliberte指出,移動設(shè)備不像臺式電腦和服務(wù)器那么危險。因為移動設(shè)備的處理能力往往較低,所以對黑客來說并不是很賺錢。

          ?

          如何檢測挖礦劫持?

          與勒索軟件一樣,盡管企業(yè)竭盡全力去阻止挖礦劫持,還是可能受到影響。企業(yè)可能很難檢測挖礦劫持,特別是在只有少數(shù)系統(tǒng)受到損害的情況下。以下是有效的方法:

          • 訓(xùn)練服務(wù)臺,發(fā)現(xiàn)挖礦劫持的跡象。

          SecBI的Vaystikh表示,有時候,挖礦劫持的第一個跡象就是服務(wù)臺收到用戶關(guān)于計算機(jī)性能下降的抱怨。企業(yè)應(yīng)該對此予以重視,并進(jìn)一步進(jìn)行調(diào)查。

          服務(wù)臺應(yīng)該尋找的其他信號是可能導(dǎo)致CPU或散熱風(fēng)扇故障的系統(tǒng)過熱。Laliberte指出,因為CPU使用率過高,系統(tǒng)過熱會造成損壞,并可能縮短設(shè)備的使用周期。對于平板電腦和智能手機(jī)等移動設(shè)備更是如此。

          • 部署網(wǎng)絡(luò)監(jiān)控解決方案。

          Vaystikh認(rèn)為,企業(yè)網(wǎng)絡(luò)中的挖礦劫持比家庭網(wǎng)絡(luò)更容易檢測,因為大多數(shù)消費者端點解決方案都無法檢測到它。挖礦劫持很容易通過網(wǎng)絡(luò)監(jiān)控解決方案進(jìn)行檢測,而大多數(shù)企業(yè)都有網(wǎng)絡(luò)監(jiān)控工具。

          不過,即便擁有網(wǎng)絡(luò)監(jiān)控工具和數(shù)據(jù),很少有企業(yè)可以有工具和能力來分析這些信息,從而進(jìn)行準(zhǔn)確的檢測。例如,SecBI開發(fā)了一個AI解決方案來分析網(wǎng)絡(luò)數(shù)據(jù),并檢測挖礦劫持和其他特定威脅。

          Laliberte認(rèn)為,網(wǎng)絡(luò)監(jiān)測是檢測挖礦劫持的最佳選擇。審查所有網(wǎng)絡(luò)流量的網(wǎng)絡(luò)周邊監(jiān)控方案,更有可能檢測出挖礦行為。許多監(jiān)控解決方案將深入檢測每一個用戶,以便確定哪些設(shè)備受到影響。

          Farral表示,如果企業(yè)服務(wù)器配備了靠譜的過濾器來監(jiān)控出口端點的網(wǎng)絡(luò)連接請求,那么可以很好地檢測出惡意挖礦軟件。不過,他警告說,挖礦軟件的編程者有能力改寫惡意軟件,來規(guī)避這個檢測方法。

          • 監(jiān)控自己的網(wǎng)站是否被植入挖礦劫持代碼。

          Farral警告說,挖礦劫持者正設(shè)法在Web服務(wù)器上植入一些Javascript代碼。服務(wù)器本身并不是其攻擊目標(biāo),但是任何訪問該網(wǎng)站的人都有感染的風(fēng)險。他建議企業(yè)定期監(jiān)視Web服務(wù)器上的文件更改情況或者自行更改頁面。

          • 隨時了解挖礦劫持的發(fā)展趨勢。

          挖礦劫持的傳播方式和挖礦代碼本身在不斷發(fā)展。Farral表示,了解挖礦劫持軟件和劫持行為可以幫助企業(yè)檢測挖礦劫持。一個精明的企業(yè)會跟進(jìn)事情的最新進(jìn)展。如果掌握了挖礦劫持的傳播機(jī)制,就知道某個特定的開發(fā)工具包正在發(fā)送挖礦代碼。保護(hù)開發(fā)工具包,也將成為預(yù)防挖礦劫持的措施。

          ?

          如何應(yīng)對挖礦劫持攻擊?

          • 關(guān)閉并攔截網(wǎng)站發(fā)送的惡意腳本。

          對于瀏覽器內(nèi)的JavaScript劫持攻擊,一旦檢測到挖礦劫持,就應(yīng)該關(guān)閉運行惡意腳本的瀏覽器標(biāo)簽頁。IT部門應(yīng)該注意發(fā)送腳本的網(wǎng)站URL,并更新企業(yè)的網(wǎng)頁過濾器進(jìn)行攔截。企業(yè)可以考慮部署反挖礦工具,幫助防止未來的攻擊。

          • 更新并清理瀏覽器插件。

          Laliberte表示,如果一個插件感染了瀏覽器,關(guān)閉標(biāo)簽頁將無濟(jì)于事。這時應(yīng)該更新所有插件,并刪除不需要或已經(jīng)感染的插件。

          • 學(xué)習(xí)并適應(yīng)。

          借助這些經(jīng)驗更好地了解攻擊者是如何危害系統(tǒng)的。更新企業(yè)的用戶、服務(wù)臺和IT培訓(xùn)內(nèi)容,以便他們更好地識別挖礦劫持并采取相應(yīng)的行動。

          來源:Odaily星球日報

          本文翻譯自 www.csoonline.com ?

          原文鏈接:https://www.csoonline.com/article/3253572/internet/what-is-cryptojacking-how-to-prevent-detect-and-recover-from-it.html????


          主站蜘蛛池模板: 亚洲乱码一区二区三区国产精品 | 波多野结衣av高清一区二区三区| 精品视频一区在线观看| 亚洲视频一区二区三区| 久久国产午夜精品一区二区三区| 亚洲一区二区三区高清视频| 国精品无码一区二区三区在线| 日美欧韩一区二去三区| 亚洲欧洲专线一区| 亚欧在线精品免费观看一区| 中文字幕亚洲一区| 亚洲A∨精品一区二区三区| 亚洲一本一道一区二区三区| AV鲁丝一区鲁丝二区鲁丝三区| 国产成人无码精品一区二区三区| 中文字幕一区二区三| 亚洲国产综合无码一区二区二三区 | 一区二区视频在线播放| 国产av一区二区三区日韩| 一区二区视频传媒有限公司| 国精产品一区一区三区免费视频| 日韩精品无码Av一区二区| 日韩一区二区三区不卡视频 | 亚洲一区无码精品色| 国产精品毛片一区二区| 乱中年女人伦av一区二区| 国产亚洲综合一区二区三区 | 亚洲天堂一区在线| 色噜噜狠狠一区二区| 亚洲午夜精品一区二区麻豆| 亚洲.国产.欧美一区二区三区 | 国产乱码一区二区三区四| 成人精品一区二区户外勾搭野战| 精品一区二区三区在线成人 | 中文字幕乱码一区二区免费| 在线观看国产一区| 蜜臀AV免费一区二区三区| 免费精品一区二区三区在线观看| 立川理惠在线播放一区| 99精品国产高清一区二区三区| 国产日韩一区二区三区在线观看|