您当前的位置:首页 > 电脑百科 > 安全防护 > 网络安全

看好你的系统,小心黑客来“挖矿”!

时间:2020-07-14 17:58:31  来源:  作者:
看好你的系统,小心黑客来“挖矿”!

 

黑客离我们很遥远吗

不远,甚至可能就在你我身边

任何缺乏安全意识的行为

都有造成黑客入侵的危险

另一方面

一个人的好奇与贪念

还有可能让他成为那个入侵者

遭受攻击,公司报案

2020年5月28日,江西赣源科技有限公司负责人到江西省南昌市公安局东湖分局网安大队报案,称其公司的计算机信息系统被人非法控制,并对外发起MySQL(一个开放源码的小型关联式数据库管理系统)爆破攻击,间接损失难以估量。

看好你的系统,小心黑客来“挖矿”!

 

蛛丝马迹,寻根追踪

东湖网安大队接到报案后立即开展侦查,在对被攻击的服务器取证分析后,发现江西赣源科技有限公司服务器曾于5月21日被人攻击。民警经过仔细的排查分析,发现广东佛山某大学生高某林有重大作案嫌疑。

掌握详细情况后,办案民警立即远赴广州佛山,在高某林的租住地将其抓获。

看好你的系统,小心黑客来“挖矿”!

 

蝇头小利,误了一生

据高某林供述,其在网上接触到黑客技术后,便欲通过黑客技术控制他人电脑“挖矿”(挖取数字货币)牟利。

2020年5月,高某林利用扫描工具发现江西赣源科技有限公司服务器存在安全漏洞,便入侵了该服务器。获取管理员权限后,他发现该服务器系统无法植入“挖矿”软件,便控制该服务器作为“肉鸡”,以继续入侵其他服务器,来达到利用服务器算力为自己“挖矿”牟利的目的。

看好你的系统,小心黑客来“挖矿”!

 

算盘打得挺好,但高某林万万没想到江西的警察来得这么快,目前已被东湖检察院批准逮捕。

贪一时蝇头小利,误大好青春年华。作为一个聪明的大学生,高某林本该有着光明的前途,却因一念之差失去自由,让人嘘唏。

在扼腕叹息、引以为戒的同时,作为普通人,我们也要加强自身的网络安全防范意识,尽量避免被黑客入侵。

网警提示

一、设置密码要复杂:无论是WIFI密码、网银密码、还是登录密码,一定要大小写混合、英文数字混合、8位数以上,重要账户设置二次验证,尽量避免使用生日姓名等等“弱口令”作为常用统一密码。

二、不点不明链接:电脑链接有很多自带木马程序,一旦点击,极有可能“开门揖盗”,为黑客大开方便之门。

三、电脑不用时应及时关机:现代人办公喜欢网络共享,尤其有人喜欢使用远程控制软件。但如果不用电脑,应该及时关机,否则极有可能黑客也会远程光顾你的电脑。

四、摄像头不要轻易使用:通过摄像头泄露个人隐私的事件非常多,在不使用摄像头时,应断开其与电脑的连接,或将其对准墙壁,在摄像头上盖块布也是不错的防范方法。

五、防火墙要及时升级:及时更新防火墙可以有效防止部分黑客入侵。


图片 | 网络截图

素材 | 江西网警

编辑 | 胡涛



Tags:挖矿   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
一、挖矿病毒的小科普挖矿病毒可以说是安全圈的“老熟人”了,各类安全事件一直不乏它们活跃的身影。亚信安全发布的《2020年度安全威胁回顾及预测》显示:2020年,挖矿病毒持续...【详细内容】
2021-09-07  Tags: 挖矿  点击:(386)  评论:(0)  加入收藏
继内蒙古率先响应国务院金融稳定发展委员会提出的“打击比特币挖矿和交易行为”后,近日,青海、新疆、云南、四川等多地出台相关政策对虚拟货币“挖矿”进行整顿清理。虚拟货币“挖矿”市场迎来史上最严监管...【详细内容】
2021-07-04  Tags: 挖矿  点击:(71)  评论:(0)  加入收藏
之前当别的地方陆续叫停虚拟货币挖矿时,四川的“矿工”还曾心存侥幸的。因为内蒙、新疆等地挖矿用电是以火电为主,污染大;但四川挖矿用的是水电,是一种清洁、可再生的能源,且矿企...【详细内容】
2021-06-21  Tags: 挖矿  点击:(70)  评论:(0)  加入收藏
现如今互联网技术掀起的数字货币热潮风靡各行各业,随之比特币挖矿销售市场的迅速提温,云算力(亦称云挖币)在基础理论上能够使服务平台客户得到互利共赢,云挖矿为这种灵便、高效...【详细内容】
2021-05-12  Tags: 挖矿  点击:(135)  评论:(0)  加入收藏
所谓的矿就是一个个数据包,这些数据包需要解密。一般来说都是由CPU来算的,但是一个两个可以,一堆一堆的CPU也受不了。又因为这些数据包的计算量很大,但计算方式简单,而这正符合GP...【详细内容】
2021-05-07  Tags: 挖矿  点击:(434)  评论:(0)  加入收藏
现在,如果你还想在家用笔记本或家用电脑“挖矿”,绝对是吃饱了撑的,除了电力浪费,就连比特币的最小单位1聪(1比特币为1亿个聪)也无法挖到。如果比特币挖矿这件事真的有这么简单,...【详细内容】
2021-05-06  Tags: 挖矿  点击:(460)  评论:(0)  加入收藏
你打开手机,开始一局王者荣耀,试图从倔强青铜挣扎出来,大概半小时后,手机变得飞烫,你丢下手机,重新陷入无限...【详细内容】
2021-04-28  Tags: 挖矿  点击:(96)  评论:(0)  加入收藏
你很可能会听到“比特币挖矿”一词,然后你的脑海中就开始想象拿着铲子的矿工,在泥土中挖掘金子的场景。事实证明,这样的比喻距离还不算贴切,比特币的挖掘远没有那么迷人,但同样具...【详细内容】
2021-04-15  Tags: 挖矿  点击:(171)  评论:(0)  加入收藏
加密货币价格一路高涨,显卡又买不起,怎么才能“廉价”挖矿? 黑客们动起了歪心思——“白嫖”服务器。...【详细内容】
2021-04-14  Tags: 挖矿  点击:(215)  评论:(0)  加入收藏
2021年,一枚比特币飙升到了57462.35美元,即使最近一段时间回调,也在4.6万美元左右。那么,相较法定货币,比特币有什么特点呢?其一,它在进行交易时,整个过程中中外当事人没办法对用户...【详细内容】
2021-03-29  Tags: 挖矿  点击:(196)  评论:(0)  加入收藏
▌简易百科推荐
(报告出品方:德勤)数字化转型网络安全及转型挑战在任何行业,保持竞争力都需要快速开发新产品和 服务并推向市场。创新型业务模式不仅仅是简单地将现有 流程数字化,其正在覆盖供应...【详细内容】
2021-12-22  认是    Tags:网络安全   点击:(29)  评论:(0)  加入收藏
10月18号, W3C中网络平台孵化器小组(Web Platform Incubator Community Group)公布了HTML Sanitizer API的规范草案。这份草案用来解决浏览器如何解决XSS攻击问题。 网络安全中...【详细内容】
2021-12-07  实战Java  博客园  Tags:脚本攻击   点击:(20)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-12-01  Kali与编程    Tags:防火墙   点击:(30)  评论:(0)  加入收藏
网络安全服务商Randori公司日前发布了一份调查报告,列出了网络攻击者最有可能攻击或利用的IT资产。在遭遇Solarwinds黑客攻击一周年之际,以及在网络安全(尤其是勒索软件和供应...【详细内容】
2021-10-28  企业网D1net   企鹅号  Tags:网络攻击   点击:(57)  评论:(0)  加入收藏
0x01.背景实验利用Dns Administrators 组成员,通过远程配置Dns服务,进行Dll inject从而实现特权提升。 在域内,Dns server 通常为Dc Server,Dns服务器管理基于rpc,通过调用c:\wi...【详细内容】
2021-10-22  IT影子    Tags:特权提升   点击:(37)  评论:(0)  加入收藏
本文主要介绍和总结了CSRF跨站请求伪造的基本原理和主要防范措施,工作中有用到的朋友不妨收藏转发一下,以备您参考。什么是CSRF?CSRF跨站点请求伪造(Cross—Site Request...【详细内容】
2021-10-13  快乐中恒    Tags:CSRF   点击:(49)  评论:(0)  加入收藏
waf拦截在打某市 Hvv 第一天就找到一个文件上传的点,经过测试,可以直接任意文件上传,没有什么道理。 直接尝试上传 Php 文件,被 waf 拦截了 2021最新整理网络安全/渗透测试/安...【详细内容】
2021-10-11  KaliMa    Tags:防火墙   点击:(56)  评论:(0)  加入收藏
应用程序与文件系统的交互始终是高度安全敏感的,因为较小的功能漏洞很容易成为可利用漏洞的来源。这种观察在web文件管理器的情况下尤其正确,其作用是复制完整文件系统的功能...【详细内容】
2021-09-17  IT野涵    Tags:漏洞链   点击:(56)  评论:(0)  加入收藏
您的苹果手机尽管iPhone比Android更安全,但也可以通过各种方式入侵。避免黑客入侵的最佳方法是警惕奇怪的链接或粗略的应用程序,并仅在必要时提供信息。电池寿命差和性能低下...【详细内容】
2021-09-16  Hackers爱好者    Tags:黑客入侵   点击:(633)  评论:(0)  加入收藏
防火墙一般布置在逻辑区域的入口处,位于三层网络架构的核心和汇聚之间,起到隔离逻辑区域,为逻辑区域创建安全策略的作用。 上面就是应用区的防火墙布置方式,他布置在应用区,可以...【详细内容】
2021-09-03  知来知去    Tags:主备模式防火墙   点击:(109)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条