抢先看,火绒服务企业用户查杀统计,挖矿病毒占病毒问题数量最多

随着门罗、比特币等虚拟货币的兴起,挖矿病毒(可以利用计算机资源获取虚拟货币)的活跃和传播变得十分猖獗。企业作为终端聚集地,长期以来都是挖矿病毒的主要目标。根据tinder今年上半年服务的企业用户统计,挖矿病毒占病毒问题的数量最多,高达28%。



我们发现这个数据与tinder统计的2019年企业用户挖掘病毒攻击的结果相同,占第一位。为什么挖矿病毒能成为企业面临的“头号病毒”?

有各种各样的交流方式。挖矿病毒可以通过漏洞、弱密码爆炸、软件捆绑等多种渠道传播。员工对企业安全的意识良莠不齐,私自下载运行来历不明的软件,或者企业管理员设置的终端和服务器密码比较简单,容易被黑客远程暴露等等。这些常见的企业安全隐患,随时可能导致挖矿病毒成功入侵或植入企业网络。
此外,挖矿病毒除了携带挖矿模块外,还会携带具有横向传播能力的蠕虫模块,可以通过企业终端内的漏洞肆意传播,感染更多的终端。

为获利而隐瞒有害行为。挖矿病毒在运行时,会占用大量系统资源,导致系统卡顿后很容易被用户检测到。因此,它会使用伪装成系统文件和持久无文件等技术来保护自己。即使被用户发现,也不会轻易清除,长期占用用户的系统资源,挖掘利益。
虽然挖矿行为并不会像勒索病毒一样使得业务瘫痪,但会严重影响终端性能,造成电脑卡慢,不仅降低员工办公效率,还会挤占企业服务器运算资源,最终影响整个企业的生产制造。

勤于更新。目前常见的挖矿病毒大多会长期更新,比如随时更换挖矿币,增加更多的传播方式,通过增加迷惑来达到自保的目的。

比如最近驱动生命的木马(也叫永恒蓝下载器和DTStealer)更新了柠檬鸭、Bluetea ""BlackBall等几个版本。这也是为什么同一个挖矿病毒的不同变种经常出现在企业的不同终端,给企业网络管理人员带来很大的处理难度。
企业解决挖矿病毒难题,除了提高员工的整体安全意识之外,还需要结合安全软件进行安全防护。

目前流行的挖矿病毒可以用tinder扫描查杀,一些有自我保护能力的也可以用专门的查杀工具清理。在防护方面,tinder针对上述挖矿病毒具有【软件安装拦截】、【网络入侵拦截】等主要传播渠道的功能,有效帮助企业避免挖矿病毒的入侵。

此外,我们根据实际情况,筛选出了五类企业中常见的挖矿病毒,公开了感染后的一些主要特征和检测方法,并使用tinder解决方案,方便企业管理员及时检查和处理。

Back to Top
风格切换
颜色选择