您当前所在的位置: 首页 -> 通知公告 -> 正文

拒绝“挖矿”行为维护校园安全

发布日期:2022-04-15  来源:本站原创   点击量:

拒绝“挖矿”行为维护校园安全
 

什么是虚拟货币“挖矿” ?

虚拟货币“挖矿”就是通过专用的“矿机”计算生产虚拟货币的过程,其实质就相当于虚拟货币系统出了一道数学题,谁的矿机最先计算出正确答案,谁就能获得对应的虚拟货币奖励, 比如比特币、以太坊、门罗币等。这个过程需要计算机不断进行计算,计算机计算速度越快,就需要消耗大量的电量,现在已延伸到了服务器、个人计算机、甚至手机、路由器等具有算力的电子设备进行“挖矿”。

“挖矿”行为的危害

“挖矿”会大量消耗电力资源,增加碳排放量,不利于国家能源安全,不利于实现我国“碳达峰、碳中和”目标,同时扰乱金融秩序,诱发金融风险,滋生电信诈骗、洗钱、赌博等犯罪活动。

虚拟货币“挖矿”违规吗?

20215月,国务院会议要求“打击比特币挖矿和交易行为,坚决防范个体风险向社会领域传递”;9月,国家发展和改革委文件《关于整治虚拟货币“挖矿”活动的通知》要求“严厉打击虚拟货币‘挖矿’”;同日,中国人民银行文件《关于进一 步防范和处置虚拟货币交易炒作风险的通知》,明确虚拟货币相关业务活动属于非法金融活动。11月,国家发展和改革委组织召开虚拟货币“挖矿”治理专题视频会议,要求各省区市要坚决贯彻落实好虚拟货币“挖矿”整治工作,全面对本地区虚拟货币“挖矿”活动进行清理整治。

拒绝主动“挖矿”,防范被动“挖矿”

 

主动“挖矿”顾名思义,以任何形式主动参与“挖矿 活动的行为;
   被动“挖矿” 多数是由于上网终端感染“挖矿”病毒,导致被动参与“挖矿”活动。
   在学校范围内,任何“挖矿”行为都是被教育部禁止的,主动“挖矿”、被动“挖矿”都是违规行为。全校学生、教职工应 提高网络安全意识、规范上网行为,不要以任何形式参与主动 “挖矿” !对个人上网终端、办公科研主机落实安全防范措施, 防范上网终端感染病毒而产生被动“挖矿”行为。
 

如何防范“挖矿”病毒

一、排查方法

挖矿病毒被植入主机后,利用主机的运算力进行挖矿,主要 体现在CPU使用率高达90%,有大量对外进行网络连接的日志记录。

二、处置方法

一旦发现主机或服务器存在上述现象,则极有可能已经感染了挖矿病毒。可以通过以下步骤来删除病毒:

(一) Windows 系统

1 对恶意程序进行清除操作,由于挖矿木马具有很强存活能力,不建议手工查杀,建议使用杀毒软件,对主机进行全盘扫描和查杀,如无法清除的建议重新安装系统及应用;

2 在防火墙关闭不必要的访问端口号或服务,重启再测试是否还会有可疑进程存在;

3 建议系统登录设置强密码8位以上,大小写字母、数字及特殊字符的组合)。

(二) Linux/Mac 系统

1 通过安装防病毒软件,对主机进行全盘扫描和查杀,如无 法清除的建议重新安装系统及应用;

2 如具备较强动手能力,可参照以下说明进行排查:

1)排查是否存在异常的资源使用率(内存、CPU等)、启动项、 进程、计划任务等,使用相关系统命令(如netstat)查看是否存在不正常的网络连接,top检查可疑进程,pkill杀死进程,如果进程还能存在,说明一定有定时任务或守护进程(开机启动),检查/var/spool/cron/root /etc/crontab /etc/rc.local

2) 查找可疑程序的位置将其删除,如果删除不掉,查看隐藏权限。lsattr chattr修改权限后将其删除。

3) 查看/root/, ssh/目录下是否设置了免秘钥登录,并查看 ssh_config配置文件是否被篡改。

3、在防火墙关闭不必要的访问端口号或服务,重启再测试是否还会有可疑进程存在。

建议系统登录设置强密码8位以上,大小写字母、数字及特殊字符的组合)。

三、防范建议

目前防范挖矿病毒的主要措施有:

1 多台机器不要使用相同的账号和口令,登录口令要有足够的长度和复杂性,并定期更换登录口令;

2 定期检查服务器是否存在异常,查看范围包括但不限于:

1) 是否有新增账户、未知进程;

2) 系统日志是否存在异常;

3) 杀毒软件是否存在异常拦截情况;

3 定期检测电脑、服务器、WEB网站中的安全漏洞,及时更新补丁;

4 安装安全软件并升级病毒库,定期全盘扫描,保持实时防护;

5 从正规渠道下载安装软件,不安装未知的第三方软件,不点击未知的链接。