0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

企业环境中加密挖矿的风险

虹科网络可视化技术 2022-05-24 16:44 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

加密货币价格的爆炸性增长给它们带来了更多的关注,更多的人希望通过 "挖矿 "来获得加密货币,而不是购买它们。2022年1月,发改委等11部门发文整治虚拟货币挖矿:列为淘汰类产业。

01

企业环境中加密挖矿的风险

在你的企业环境中运行的加密挖矿软件有三个主要风险:


42224fac-da9f-11ec-b80f-dac502259ad0.png

成本的增加:电力消耗对加密挖矿至关重要。如果有人使用你的系统进行挖矿,他们有可能增加你系统的资源使用量,以提高计算速度,从而消耗更多的电力。

性能和可用性问题:在增加处理(CPUGPU)的同时,你的系统有更少的资源分配给其他可能是关键业务的进程。挖矿应用程序往往写得不好,有可能导致系统崩溃,使你的业务服务也随之中断。

使用易受攻击的工具和应用程序:常见的情况是,许多为进行加密挖矿而编写的软件开发得很差,几乎没有对安全问题给予关注。这可能导致恶意方利用软件的漏洞,并通过这些漏洞进入你的内部网络。

02

如何检测和防止挖矿行为?

01

系统性能检测

对你的系统进行性能监测有大量的理由,其中之一是检测资源使用量的异常增加,这可能表明在系统上运行的加密挖矿软件的迹象。你需要调查这种变化,并核实你的系统上没有安装或运行非法软件。

请记住,加密挖矿软件并不总是需要安装在系统上,它可以作为一个独立的可执行文件运行。

02

DNS监控和保护

DNS请求仅在挖矿会话开始时执行。挖矿客户端和服务器之间的通信通常发生在30-100秒之间。根据SANS研究所的说法,首先发生的是一个DNS请求,然后是TCP通信。

尝试在DNS层面阻止域名,而不仅仅是通过网络过滤解决方案。


Allegro网络万用表分析DNS

433c5f86-da9f-11ec-b80f-dac502259ad0.png434cb32c-da9f-11ec-b80f-dac502259ad0.png

由于互联网几乎是所有组织和流程不可或缺的一部分,因此必须确保无故障的工作流程。检查和控制DNS有助于全面了解“Internet”,以便在紧急情况下快速查找和修复错误。Allegro网络万用表使检查DNS协议变得极其简单。

例如,可以查看有关响应时间、状态、请求频率以及它们被应答(或未被应答)频率的更多统计信息。不再需要花费很长时间检查pcap来查找错误。使用Allegro DNS模块,可以减少搜索次数,并可以直接调用不同的DNS统计数据。DNS分析可以实时执行,也可以在选定的时间间隔内执行。

03

终端保护

使用终端保护/反病毒软件来检测加密挖矿软件。防病毒公司在检测加密挖矿软件方面正变得越来越好,但加密挖矿者也在不断改变他们的技术,以避免在端点被检测到。

04

应用限制

4436825e-da9f-11ec-b80f-dac502259ad0.png

另一个对付加密挖矿的好办法是限制可以在你的系统上运行的应用程序。你可以使用软件限制策略,指定哪些应用程序允许在系统上运行。这在一开始可能很难设置,因为你需要知道所有在你的环境中运行的必要软件。


05

广告拦截

由于加密劫持脚本经常通过网络广告传递,安装广告拦截器可以成为阻止它们的有效手段。一些广告拦截器,有一定的能力来检测加密劫持脚本。

44caa484-da9f-11ec-b80f-dac502259ad0.png44ea207a-da9f-11ec-b80f-dac502259ad0.png

使用ntopng进行挖矿检测

433c5f86-da9f-11ec-b80f-dac502259ad0.png434cb32c-da9f-11ec-b80f-dac502259ad0.png


4551dc74-da9f-11ec-b80f-dac502259ad0.png

ntopng3.6稳定版引入了一些网络挖矿黑名单,ntopng将标记在线挖矿网站并产生警报。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    11

    文章

    3453

    浏览量

    62993
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    配置文件损坏可能会带来哪些安全风险

    严重后果。具体风险如下: 一、数据安全风险:核心数据泄露、篡改或丢失 1. 数据加密与保护机制失效,导致泄露 风险场景 : 配置文件中 “数据加密
    的头像 发表于 12-10 16:37 112次阅读
    配置文件损坏可能会带来哪些安全<b class='flag-5'>风险</b>?

    安芯半导体加密芯片RJGT204在投影仪中的应用

    在知识产权保护成为企业生命线的今天,浙江安芯半导体有限公司推出的RJGT204加密芯片,正成为众多智能设备抵御抄袭风险的有力屏障。
    的头像 发表于 12-09 09:34 238次阅读

    湿热环境下的隐患:如何避免聚氨酯灌封胶水解风险? | 铬锐特实业

    聚氨酯灌封胶在高温高湿环境下易发生水解,导致胶体发黏、绝缘下降甚至失效。本文详细讲解水解机理、失败表现及实用的预防措施,帮助您选择耐水解聚氨酯灌封胶,有效规避湿热环境风险,大幅提升电子产品可靠性。 | 铬锐特实业
    的头像 发表于 12-08 01:23 98次阅读
    湿热<b class='flag-5'>环境</b>下的隐患:如何避免聚氨酯灌封胶水解<b class='flag-5'>风险</b>? | 铬锐特实业

    加密算法的应用

    。此外,加密技术也是数字货币的重要组成部分,例如比特币就使用了基于加密技术的公开账本来保证交易过程的安全性和匿名性;在云计算环境下,加密技术可以保证云数据的安全性,例如对于敏感数据的
    发表于 10-24 08:03

    加密货币挖矿领域的创新企业嘉楠科技重新符合纳斯达克最低股价要求

    新加坡时间2025年10月10日, 加密货币挖矿领域的创新企业 嘉楠科技   (纳斯达克股票代码: CAN ,以下简称“嘉楠科技”或“公司” ) 宣布, 已收到纳斯达克股票市场有限责任公司上市资格部
    的头像 发表于 10-17 09:31 418次阅读

    为什么内网穿透必须加密

    对于企业而言,选择支持 TLS 加密的内网穿透工具(如ZeroNews),并定期更新加密协议与证书,是保障业务安全、避免法律风险的最有效手段。
    的头像 发表于 08-19 15:47 554次阅读
    为什么内网穿透必须<b class='flag-5'>加密</b>?

    加密货币挖矿领域的创新企业嘉楠科技宣布战略重组 终止AI芯片业务

    新加坡时间2025年6月23日, 加密货币挖矿领域的创新企业 嘉楠科技 (纳斯达克股票代码: CAN ,以下简称“嘉楠科技”或“公司”)宣布已启动战略重组,旨在聚焦其核心业务,即比特币矿机销售、自营
    的头像 发表于 06-24 17:30 6755次阅读

    IOTA实战:如何精准识别网络风险

    本文介绍了物联网(IoT)在网络威胁识别中的应用价值,包括实时监控TCP连接、检测异常端口和分析SSL/TLS加密强度。Iota能帮助企业快速识别潜在风险来源,并在攻击发生前及时响应。
    的头像 发表于 04-22 11:34 457次阅读
    IOTA实战:如何精准识别网络<b class='flag-5'>风险</b>

    linux服务器挖矿病毒处理方案

    情况说明:挖矿进程被隐藏(CPU占用50%,htop/top却看不到异常进程),结束挖矿进程后马上又会运行起来(crontab -l查看发现没有定时任务)。
    的头像 发表于 04-09 10:33 957次阅读
    linux服务器<b class='flag-5'>挖矿</b>病毒处理方案

    华企盾:守护企业机密,文档加密软件推荐

    在信息爆炸的时代,文档所承载的价值日益凸显,无论是企业的商业秘密、科研成果,还是个人的隐私信息,都依赖于文档的安全存储。然而,网络环境的复杂多变使得文档安全面临诸多挑战,一款可靠的文档加密软件成为
    的头像 发表于 03-10 09:07 739次阅读

    顶坚智能防爆手机在石化高危环境中的风险预警与应急响应应用

    顶坚智能防爆手机在石化高危环境中扮演着至关重要的角色,它们不仅通过实时监测和数据分析提供精准的风险预警,确保潜在危险被及时发现并处理,还在应急响应阶段作为关键的通讯与指挥工具,极大地增强了石化企业
    的头像 发表于 02-14 11:50 595次阅读
    顶坚智能防爆手机在石化高危<b class='flag-5'>环境</b>中的<b class='flag-5'>风险</b>预警与应急响应应用

    源代码加密、源代码防泄漏c/c++与git服务器开发环境

    源代码加密对于很多研发性单位来说是至关重要的,当然每家企业的业务需求不同所用的开发环境及开发语言也不尽相同,今天主要来讲一下c++及git开发环境的源代码防泄密保护方案。
    的头像 发表于 02-12 15:26 891次阅读
    源代码<b class='flag-5'>加密</b>、源代码防泄漏c/c++与git服务器开发<b class='flag-5'>环境</b>

    EMMC数据加密技术与应用

    特点,但同时也面临着数据泄露的风险。 数据加密技术概述 数据加密技术是保护数据不被未授权访问的有效手段。它通过将明文数据转换成密文,确保只有拥有正确密钥的用户才能解密并访问原始数据。 对称加密
    的头像 发表于 12-25 09:51 1906次阅读

    数据库加密办法

    企业对于数据的重视程度不言而喻,也衍生出了数据=资产的概念。但是数据泄漏的事件频繁发生,为了保护数据资产,企业有必要对数据库做一些针对性的措施,让企业更安全。   数据库加密是保护数据
    的头像 发表于 12-24 09:47 1016次阅读

    如何搭建企业AI开发环境

    搭建企业AI开发环境是一个复杂而细致的过程,涉及硬件选择、操作系统配置、软件安装、工具选用以及实践等多个方面。下面,AI部落小编将详细介绍如何搭建企业AI开发环境
    的头像 发表于 12-20 10:37 1249次阅读