電腦被控制挖礦
㈠ 電腦被人控制了怎麼辦
你好,根據你的描述,電腦被人控制,肯定是中了木馬病毒,被人遠程式控制制,這種情況第一步關閉電腦網路連接,使其與互聯網隔離。第二步重裝系統,建議重新分區,這樣才能徹底清除所有盤符的病毒。
㈡ 電腦被挖礦什麼跡象會有什麼損失危險文檔文件會被復制盜走嗎雖然沒有什麼價值用途。
電腦被挖礦,只是電腦的資源被佔用,但並不盜竊你的文件資料。也不想勒索病毒一樣,加密n你的文件,索要錢財
㈢ 電腦被挖礦了怎麼恢復!求助!(已經卸載並且將其殺毒)
重裝一遍系統,就完全恢復了
任何挖坑都需要安裝軟體的,重裝系統,這些軟體都消失了
本質上挖坑,其實就是運行某個軟體,如果不是本人安裝,都是通過木馬安裝的
㈣ 怎樣知道電腦被挖礦
電腦異常運行緩慢,經常異常死機/卡機,什麼都沒打開但是cpu佔用率非常高,網路緩慢,出現大量網路請求。就需要去檢查一下是否中了挖,畢竟現在很流行的。
首先需要先查看計算機的耗電情況,我一般選擇安裝魯大師。這個比較方便的掌握電腦的硬體情況,看看cpu和系統的溫度很方便的。
然後再檢查啟動後的系統資源使用情況,有沒有異常和較高的內存和cpu的佔用情況。Crtl + Alt + Del 即可進入「Windows任務管理器」,「應用程序」---「進程」---「性能」,都是查看系統資源佔用狀況的。或者:用滑鼠點擊「開始」,在「運行」里輸入:msconfig,也可以進入同樣的窗口。
最後在進程里看有沒有不熟悉的進程,發現了到網上搜索一下,基本就可以確定有沒有了。
檢測電腦是否被挖礦方法
挖礦主要利用的是高級顯卡,這樣效率最高,所以我們只需要監看GPU以及CPU的使用率即可發現。回到主界面,滑鼠右鍵單擊開始按鈕,如下圖所示
2在開始右鍵菜單點擊任務管理器,如下圖所示
3進入任務管理器,先看看運行程序有無cpu使用率極高的,如下圖所示
4在任務管理器點擊性能選項卡,如下圖所示
5進入性能選項卡,點擊下面的GPU,一般有2個,分別是集成顯卡和獨立顯卡,如下圖所示
6正常情況,集成顯卡利用率很低,圖形游戲或大型繪圖軟體才會調用獨立顯卡,如下圖所示
7接著我們看獨立顯卡,默認情況下,獨立顯卡是不使用的,如果你發現游戲,工程軟體沒開,獨立顯卡利用率比較高,那就是被挖礦的,電腦正常,獨立顯卡是休息狀態,
㈤ 電腦挖礦是怎麼回事
電腦挖礦:在用戶「開采」比特幣時,需要用電腦搜尋64位的數字就行,然後通過反復解謎密與其他淘金者相互競爭,為比特幣網路提供所需的數字,如果用戶的電腦成功地創造出一組數字,那麼就將會獲得25個比特幣。簡單來說就是來尋找比特幣。
「挖礦」的原理就是先是大家發一道題,在規定時間里誰先算出來送就給誰一把韭菜,韭菜的數量是2100噸,每四年送一半(前四年1050噸後四年525噸以此類推),數量有限先到先得啊,然後會立一個公告牌告訴大家,每次誰答對了題。
電腦挖礦在我國的相應法律規定:
在中國,《人民幣管理條例》規定,禁止製作和發售代幣票券。由於代幣票券的定義並沒有明確的司法解釋,如果比特幣被納入到「代幣票券」中,則比特幣在中國的法律前景面臨不確定性。
文化部、商務部關於加強網路游戲虛擬貨幣管理工作的通知稱首次明確了網路游戲虛擬貨幣的適用范圍,對當前網路游戲虛擬貨幣與游戲內的虛擬道具做了區分;同時,通知稱,《通知》規定從事相關服務的企業需批准後方可經營。
比特幣挖礦機
就是用於賺取比特幣的電腦,這類電腦一般有專業的挖礦晶元,多採用燒顯卡的方式工作,耗電量較大。用戶用個人計算機下載軟體然後運行特定演算法,與遠方伺服器通訊後可得到相應比特幣,是獲取比特幣的方式之一。
比特幣
與大多數貨幣不同,比特幣不依靠特定貨幣機構發行,它依據特定演算法,通過大量的計算產生,比特幣經濟使用整個P2P網路中眾多節點構成的分布式資料庫來確認並記錄所有的交易行為,並使用密碼學的設計來確保貨幣流通各個環節安全性。P2P的去中心化特性與演算法本身可以確保無法通過大量製造比特幣來人為操控幣值。基於密碼學的設計可以使比特幣只能被真實的擁有者轉移或支付。這同樣確保了貨幣所有權與流通交易的匿名性。比特幣其總數量非常有限,具有稀缺性。該貨幣系統曾在4年內只有不超過1050萬個,之後的總數量將被永久限制在2100萬個。
㈥ 如何查看電腦是否被植入了挖礦程序
如何判斷自己的電腦是否被挖礦,怎樣預防?
電腦開機後,所有程序都不打開的情況下。按Ctrl+ALT+Del調出任務管理器,在「進程」卡項中,查看CPU的使用情況。如果看到某個進程佔用了大量的cpu使用情況,並且幾分鍾後都沒有降低的趨勢,這個程序就可能是病毒了。
想要預防自己的電腦被挖礦也很簡單,只要安裝正規的安全軟體,使用安全的瀏覽器,添加安全合適的插件,就可以防止電腦被挖礦了。
當然,如果不瀏覽不正規不健康的網站,不下載盜版游戲,盜版軟體等就更能從根源杜絕電腦被不法分子挖礦的風險。
㈦ 小心!你的電腦可能在幫別人挖礦
卡巴斯基實驗室(Kaspersky Lab)數據顯示,去年全年被挖礦病毒(CryptoVirus)入侵的計算機和移動設備的數量增加了44.5%。
黑客不再藉助加密病毒來勒索錢財——他們只是在你的電腦上植入了一種病毒,瞞天過海。這種加密病毒就是挖礦病毒。它們將對你的設備造成什麼傷害?怎樣才能甩掉它們?
什麼是挖礦病毒?
挖礦病毒簡言之就是一段代碼或一個軟體,可在用戶的個人電腦或智能手機上悄悄運行挖礦程序。攻擊者可以利用不知情的受害者的計算機來挖掘加密貨幣。
最常用的挖礦病毒用於獲取Monero或ZCash。 還有很多專門用於挖掘小型山寨幣的應用程序,因為比起挖比特幣而言,挖一些小型山寨幣用個人電腦更有效率。此外,這些病毒甚至可以在Android操作系統上運行。也有黑客使用NiceHash和MinerGate的案例。
通常情況下,挖礦病毒的開發者不僅僅局限於在基於CPU或顯卡進行挖掘,他們還用各種間諜軟體功能來補足他們的病毒程序。 例如,有些挖礦病毒可以竊取加密錢包文件、社交網路的數據或信用卡數據。 此外,在這種攻擊之後,你的電腦將變得非常脆弱且不安全。
挖礦病毒如何工作?
工作原理非常簡單。該程序執行一個隱藏的挖礦啟動操作,並將該電腦/手機設備連接到一個礦池。這些操作會嚴重佔用設備的處理器,為欺詐者獲取未經授權的「免費」計算能力,欺詐者直接將「免費算力」掙來的加密貨幣放入自己的錢包。
(任務管理器中的隱藏挖礦進程)
礦池是創建此類「僵屍網路」的理想方式, 因為大多數礦池支持無限數量的用戶連接到相同的地址,而他們的所有權關系不需要證明。在連接到數百台計算機之後,黑客就可以享受相當不錯的收入,並使用大礦場的服務。
挖礦病毒如何傳播以及如何檢測?
通常,挖礦病毒通過以下方式進入計算機:
1. 從互聯網下載文件
黑客們找到許多方法來發布他們的程序並將其嵌入一些可疑的網站。種子(Torrents)是病毒傳播的一種常見方式。
2. 與被病毒入侵的設備物理接觸
比如其他人的快閃記憶體驅動器和其他硬體存儲設備被挖礦病毒入侵後,接入了你的設備中。
3. 未經授權的遠程訪問
經典的遠程黑客攻擊也是通過這種方式進行的。
4. 還有很多人會通過「感染」整個辦公室的電腦來試圖在工作中使用隱藏挖礦軟體
某些情況下,黑客還會通過Telegram傳播他們的軟體。也許你以為下載了100%安全的軟體( 游戲 、補丁、工具等),但在更新過程中還是有可能會被入侵。
挖礦病毒的「隱匿」途徑
有時,幾乎不可能檢測到挖礦病毒,隱藏挖礦病毒有三種常見方法:
1. 病毒作為一種服務
在這種情況下,你不會看到任何單獨的進程任務管理器。一些svchost.exe將使用系統資源,但卻是絕對合法的系統進程。如果你停用它們,很可能你的電腦就會停止工作。
在這種情況下該怎麼辦? 可以通過msconfig.exe搜索名稱可疑的服務,但還有一種更有效的方法–使用Process Explorer免費軟體。
2. 適度消耗,緩慢開采
在這種情況下,該病毒軟體並非設計用於快速加密貨幣挖掘,而是用於確保挖礦病毒的最長生存期。這樣的軟體不會吞噬所有可用的系統資源,而是會適度地消耗它們。
同時,如果啟動了一些佔用大量資源的程序,該病毒將停止運行,以免降低操作系統的速度並使檢測復雜化。先進的挖礦病毒甚至監視風扇速度(fan speed),以免由於過度使用計算能力而導致系統過載。由於某些病毒在任務管理器被打開時停止工作,因此不太可能以這種方式檢測到它們。
3. 內核型(Rootkit)挖礦病毒是最復雜的惡意軟體類型
任務管理器和最有效的防病毒軟體都無法檢測到這種類型的挖礦病毒。那麼如何發現呢?關鍵是,這類病毒必須與礦池保持持續聯系。如果處於空閑模式,普通計算機實際上是無法訪問互聯網的。當你注意到你的電腦自己連網了,可能是被挖礦病毒入侵了。這時候你可以向專家求助。
如何刪除挖礦病毒?
您可以很容易地檢測到一個簡單的挖礦病毒:打開任務管理器,找到任何使用超過20%的CPU功率的任務,很可能就是一個「隱藏的礦工」。你所要做的就是結束該任務進程。
如果你認為你的電腦被惡意軟體污染了,你應該用最新版本的加密病毒掃描器進行掃描,如Reimage或SpyHunter 5。這樣的工具一般可以立即檢測並清除挖礦病毒。此外,專家建議使用Dr. Web、CureIT和Malwarebytes的反惡意軟體解決方案。
(MalwareBytes方案)
一定要常常檢查系統,注意電腦運行速度的變化。如果你的電腦上有一個比特幣病毒,你可以順便看看有沒有其他附帶病毒——消除它們,以防止敏感信息丟失。
如何預防挖礦病毒?
同時採取以下幾項措施將有效預防挖礦病毒的入侵:
· 安裝並定期更新殺毒軟體,時不時檢查系統中可疑的程序;
· 讓操作系統保持最新;
· 注意下載和安裝的東西。病毒通常隱藏在被黑的軟體中,免費軟體往往是「重災區」;
· 不要訪問沒有SSL證書的網站;
· 嘗試一些特定的軟體。有一些插件可以非常有效地保護你的瀏覽器不受隱藏挖礦的影響,比如MinerBlock、反webminer和Adblock Plus等等;
· 定期備份。如果你的設備意外感染了挖礦病毒,您可以通過將系統回滾到最新的「 健康 」版本來消除它。
總之,和其他惡意軟體一樣,當用戶的電腦沒有採取足夠的安全措施時,挖礦病毒就會入侵。時常注意下載的文件、訪問的網站和使用的設備。如果注意到電腦性能嚴重下降,就要看看是不是有人在偷偷用你的電腦挖礦了。
本文轉載自:頭等倉區塊鏈研究院
作者:頭等倉(First.VIP)_Maggie
㈧ 電腦挖礦會被判多少年
所謂網路「挖礦」,是指計算機被植入的軟體程序,會通過特定演算法,在計算機上進行運算。運算完成後,自動得到特定結果,從而產生虛擬幣,這些虛擬幣可在第三方平台換算,獲得真實貨幣。由於這種程序的非破壞性和隱蔽性,即使用戶電腦中毒也不會像勒索病毒一樣即時感知到。挖礦木馬只會潛伏在用戶的電腦中,定時啟動挖礦程序進行計算,大量消耗用戶電腦資源,導致用戶電腦性能變低,運行速度變慢,使用壽命變短,甚至燒壞電腦硬體。
刑法第二百八十五條 【非法控制計算機信息系統罪】違反國家規定,侵入國家事務、國防建設、尖端科學技術領域以外的計算機信息系統或者採用其他技術手段,獲取該計算機信息系統中存儲、處理或者傳輸的數據,或者對該計算機信息系統實施非法控制,情節嚴重的,處三年以下有期徒刑或者拘役,並處或者單處罰金;情節特別嚴重的,處三年以上七年以下有期徒刑,並處罰金。
㈨ 電腦挖礦違法嗎
正常用著的電腦,卻被非法控制,替別人「幹活」,用戶卻渾然不知。原來,電腦被植入了挖礦程序及挖礦監控程序,監控程序只要監測到電腦CPU利用率低於50%,挖礦程序就會在後台靜默啟動,通過大量耗費被控電腦的CPU、GPU資源和電力資源,持續不斷地挖取虛擬貨幣,並將這些虛擬貨幣轉至控制者處,從而提現牟取暴利。
近期,濰坊市公安局網安支隊會同青州市公安局在公安部、省公安廳指導下,在騰訊守護者計劃安全團隊協助下,按照公安部和省公安廳「凈網2018專項行動」部署要求,成功破獲部督「1.03」特大非法控制計算機信息系統案,目前抓獲犯罪嫌疑人20名,取保候審11名,批捕9名。
經查,大連昇平網路科技有限公司研發挖礦監控軟體、集成挖礦程序後,通過發展下線代理,非法控制了全國389餘萬台電腦主機做廣告增值收益,在100多萬台電腦主機靜默安裝挖礦程序。兩年期間共挖取DGB幣(「極特幣」)、DCR幣(「德賽幣」)、SC(「雲產幣」)幣2600餘萬枚,共非法獲利1500餘萬元。
據了解,雖然非法控制計算機信息系統的違法犯罪屢見不鮮,但是數量達到如此之巨,而且通過植入靜默挖礦程序這種新型手段,進行虛擬貨幣變現,這在全國是比較少見的。
游戲外掛暗藏挖礦木馬程序
2018年1月3日,濰坊市公安局網安支隊接騰訊守護者計劃安全團隊報案稱,騰訊電腦管家檢測到一款游戲外掛暗藏了一款木馬程序,該木馬程序具備後台靜默挖礦功能。
「挖礦,就是通過大量計算機運算獲取數字貨幣-虛擬貨幣獎勵,這個過程對電腦硬體配置要求比較高,主機經常長期高負荷運轉,顯卡、主板、內存等硬體會提前報廢,對電腦的損害極大。」辦案民警介紹。
辦案民警說,違法犯罪人員通常提前調研市面上挖取難度較低的虛擬貨幣,通過雲計算、顯卡雲計算業務非法控制用戶的電腦主機,植入這種虛擬貨幣的挖礦程序進行挖礦,用戶對此毫無察覺,只要電腦處於開機狀態,挖礦程序就在後台靜默運轉,在挖取到大量礦幣後迅速轉至控制者那裡變現提現,牟取高額利潤。
初步統計,該木馬程序感染數十萬台用戶機器。濰坊市公安局網安支隊接案後,迅速研判案件線索,通過互聯網提取到外掛木馬樣本,找到木馬開發者建立的木馬交流群,初步落查發現該款木馬程序開發者在青州市。市局網安支隊將該案情通報青州市公安局,由市局網安支隊、青州市局成立專案組,對該案立案偵查。
專案組確定交流群群主身份為楊某寶。通過偵查發現,楊某寶一是建立了多個外掛討論群,在群文件中共享外掛程序;二是利用「天下網吧論壇」版主的身份,將上傳含有木馬的外掛程序到「天下網吧」論壇供網民下載;三是通過網路網盤進行分享下載。
3月8日,專案組制定了詳細的抓捕方案,在家中將楊某寶抓獲。
㈩ 電腦被挖礦了怎麼解決
用殺毒軟體在安全模式解決 想徹底解決還是用Pe重裝系統清除挖礦