当前位置: 网站首页 -> 网络安全 -> 安全知识 -> 正文

安全知识

什么是“挖矿”?挖矿有什么危害?

发布时间:2021-07-18 点击量:

一、名词定义

1.比特币

2008年爆发全球金融危机,2008年11月1日,一个自称中本聪(SatoshiNakamoto)的人在P2Pfoundation网站上发布了比特币白皮书《比特币:一种点对点的电子现金系统》,陈述了他对电子货币的新设想——比特币就此面世。

比特币是一个点对点传输的、去中心化的电子现金支付系统。和法定货币相比,比特币没有集中的发行方,它依据特定算法,由网络节点的计算生成,它使用整个P2P网络中众多节点构成的分布式数据库来确认并记录所有的交易行为,并使用密码学的设计来确保货币流通各个环节中的安全性。P2P的去中心化特性与算法本身可以确保无法通过大量制造比特币来人为操控币值。基于密码学的设计可以使比特币只能被真实的拥有者转移或支付,这确保了货币所有权与流通交易的匿名性。

2.矿工/矿机

在区块链网络中,矿工/矿机是指通过不断进行哈希运算来求解数学难题并产生工作量证明的各网络节点,通过算力来验证、确认交易并防止双重支付。

3.矿池

随着参与挖矿的人数越来越多,如比特币全网的算力不断上涨,单个设备或少量的算力都很难再挖到比特币。这时候,矿池诞生了。矿池突破地理位置的限制,将分散在全球的矿工及矿场的算力进行联结,一起挖矿。矿池负责信息打包,接入进来的矿场负责竞争记账权。由于集合了很多矿工的算力,所以矿池的算力占比大,挖到比特币的概率更高。矿池挖矿所产生的比特币奖励会按照每个矿工贡献算力的占比进行分配。相较单独挖矿,加入矿池可以获得更加稳定的收益。

4.挖矿

比特币网络通过“挖矿”来生成新的比特币。谁都有可能参与制造比特币,而且可以全世界流通,可以在任意一台接入互联网的电脑上买卖,不管身处何方,任何人都可以挖掘、购买、出售或收取比特币。

“挖矿”是一种使用他人设备,并在他人不知晓、未允许的情况下,秘密地在受害者的设备上挖掘加密货币的行为。黑客使用“挖矿”手段从受害者的设备中窃取计算资源,以获得复杂加密运算的能力。“挖矿”实质上是用计算机解决一项复杂的数学问题,来保证比特币网络分布式记账系统的一致性。比特币网络会自动调整数学问题的难度,让整个网络约每10分钟得到一个合格答案。随后比特币网络会新生成一定量的比特币作为区块奖励,奖励获得答案的人。这个获得奖励的过程,业内称之为挖矿。

以比特币挖矿为例,每隔一个时间点,比特币系统会在节点上生成一个随机代码,互联网中的所有计算机都可以去寻找此代码,谁找到此代码,就会产生一个区块。根据比特币发行的奖励机制,每促成一个区块的生成,该节点便获得相应奖励。这个寻找代码获得奖励的过程就是挖矿。但是要计算出符合条件的随机代码,需要进行上万亿次的哈希运算,于是部分黑客就会通过入侵服务器等方式让别人的计算机帮助自己挖矿。

5.挖矿木马

恶意挖矿攻击通常利用远程代码执行漏洞或未授权漏洞执行命令并下载释放后续的恶意挖矿脚本或木马程序。恶意挖矿木马程序通常会使用常见的一些攻击技术进行植入,执行,持久化。例如使用WMIC执行命令植入,使用任务计划持久性执行或在Linux环境下利用crontab定时任务执行等。

二、挖矿危害

挖矿攻击的危害十分严重,这是因为挖矿利用了计算机的中央处理器(CPU)和图形处理器(GPU),让它们在极高的负载下运行。这就如同在开车爬坡时猛踩油门或者开启空调,会降低计算机所有其他进程的运行速度,缩短系统的使用寿命,最终使计算机崩溃。当然,“挖矿者”有多种方法来“奴役”控制你的设备。主要包含以下几个方面:

1.占用资源:大量网络带宽、CPU、内存、电力资源被消耗。

2.硬件损耗:加速硬件资产显卡、CPU老化。

3.信息泄露:通过挖矿程序窃取机密信息。

4.横向扩散:控制矿机攻击其他主机。

虚拟货币“挖矿”活动指通过相关设备计算生产虚拟货币的过程,能源消耗和碳排放量大,对国民经济贡献度低,对产业发展、科技进步等带动作用有限,加之虚拟货币生产、炒作交易环节衍生的风险越发突出,其盲目无序发展对推动经济社会高质量发展和节能减排带来不利影响。