查看原文
其他

整顿“挖矿”行为,净化网络环境

Panabit Panabit
2024-08-06

“挖矿”是什么?


目前大部分“挖矿”指的是比特币。比特币是一种P2P形式的数字货币,与大多数货币不同,比特币不依靠特定货币机构(比如银行)发行。和我们日常使用的货币不同,比特币的主要获取方式为,通过大量的比特币矿机长期计算产生。而这一过程,通常被人们称为“挖矿”。


从本质上来说,我们可以把比特币系统看成是存活在网络上的一套超级复杂的数学系统,在这个数学系统里面有2100万个数学难题,人人都可以用计算机做为工具用来解题,谁最先算出一道数学题谁就能获得一些比特币为奖励。而这些计算机就被大家统称为“矿机”。说到底,比特币就是一串数字代码。类似货币还有:以太坊 、起亚、门罗、莱特、 狗狗等。


“挖矿”有危害吗?


有,并且还不少。使用计算机“挖矿和使用钻机在山里挖矿同样困难,计算机“挖矿”需要让计算机显卡长时间满载,此时功耗会相当高,电费支出相当惊人。



除此之外,挖矿需要大量计算机同时工作才会有效果。所以,这也意味着普通家庭网络环境基本无望。不过有些人会动歪脑筋,有些企业、高校、政府、运营商等自有的大型数据中心,成为了这些“挖矿”者攻击的常见区域,他们通过各种手段,偷偷使用公有资源进行挖矿,这样一来性质就非常严重了。


“挖矿”正在被整顿


近日,国家对这种“挖矿”行为的打击力度比较大,网上一搜,都是治理“挖矿”相关的法令和新闻。不难看出,国家对“挖矿”整改的决心,即便是高官依旧会被严惩。



据国家发改委11月12日消息,11月10日下午,国家发改委组织召开虚拟货币“挖矿”治理专题视频会议,通报虚拟货币“挖矿”监测和整治情况,并对下一阶段工作进行部署。



“挖矿”怎么查?


无论是企业、政府、医疗、金融、电力还是运营商,最后进行“挖矿“治理的方式还是会涉及到网络管理的层面上。首先,各个单位要对自有的数据中心进行资产梳理,严查“矿机”,谨防被不法人员利用的情况出现。从技术手段上来说“挖矿”排查并不困难,可以从以下两个方向入手。


1

//  使用威胁情报机制

通过威胁情报来实现对网络中“挖矿”行为的监测,是一种常用的技术手段。各个威胁情报厂商有相对丰富的的矿机样本,用户在使用中,只需要在安全设备上开启该功能进行检测即可。

如上图所示,开启威胁情报检测功能后,设备会自动检测出“挖矿”协议,简单易行。


2

//  依靠“挖矿”协议识别

本质上说“挖矿”识别并不需要外挂很多安全检测产品来实现,通用型的网络的设备即可解决该问题。通过现有网络设备的精准应用识别能力,针对“挖矿”等异常流量进行甄别和记录。如下图所示,利用网络中防火墙、行为审计、流量控制等传统设备,针对网络中的“虚拟货币”协议直接识别,帮助用户快速发现“挖矿”行为并进行备案。

值得一提的是,当大家收到“挖矿”整改通知的时候,不用慌张。使用网络中现有的防火墙、流控、行为审计等即可帮助大家有效处理,当然前提是以上所有设备需要具备十分精准的应用识别能力才可以。如果您现网中的设备目前还不具备此能力,不妨扫描文末的二维码联系我们,我们将为您提供优质的解决方案。


我们之前已经公开讲过一次如何排查“挖矿”行为的方法,相关的“挖矿”排查讲座视频,一并奉上。


→ 视频链接(腾讯会议)

访问密码:FXbme8F6

扫描二维码亦可获取

请您登录腾讯会议观看


联系我们

由于“挖矿”的影响面广,涉及到运营商、政企、教育等多个行业的用户。因此,我们特地成立“挖矿处置紧急处理小组”,并设定紧急联系人:

教 育 行 业:赵奇峰           联系方式:13601035636(手机同微信)

运营商行业:周   毅           联系方式:13321108785(手机同微信)

政 企 行 业:林   莽           联系方式:17367732834(手机同微信)

技术服务热线:4008981066

除了以上联系方式之外,您还可以直接咨询我们当地的技术相关人员。



更多精彩:

信息中心在鄙视链中的地位

多点视频监控,再也不需要专网

校园一卡通交易数据全留存


继续滑动看下一个
Panabit
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存