热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

电脑被挖矿了有什么特征

电脑被挖矿的特征:1、电脑变得异常缓慢,频繁无响应、网络卡顿、风扇异响,反复重启等问题,排除系统和程序本身的问题后重启依然无法恢复,就需要考虑是否感染了“挖矿”木马病毒了;2、中了


电脑被挖矿的特征:1、电脑变得异常缓慢,频繁无响应、网络卡顿、风扇异响,反复重启等问题,排除系统和程序本身的问题后重启依然无法恢复,就需要考虑是否感染了“挖矿”木马病毒了;2、中了挖矿木马,因为会在系统中运行挖矿程序,使得计算机在正常运行下会变得非常卡顿,并且CPU的使用率会变得非常高,甚至会达到100%;3、网络流量变大;4、耗电量急剧上升。



php入门到就业线上直播课:进入学习
Apipost = Postman + Swagger + Mock + Jmeter 超好用的API调试工具:点击使用


本教程操作环境:windows10系统、Dell G3电脑。

电脑被挖矿就是中了“挖矿”木马。

什么是“挖矿”木马?

“挖矿”木马是攻击者通过各种手段将“挖矿”木马程序植入到受害者的计算机中,在受害者不知情的情况下,利用其计算机资源获得虚拟货币,这类木马程序就是“挖矿”木马病毒。计算机中了“挖矿”木马病毒后,会出现系统运行速度变慢,网络流量变大、耗电量急剧上升,性能明显降低等现象。

电脑被挖矿了的特征

1、电脑变得异常缓慢,异常死机/卡机

在任务管理器中可以看到“PowerShell”进程高CPU占用。注意,此种现象是挖矿类病毒的最核心表现。


2、CPU使用率非常高

中了挖矿木马,因为会在系统中运行挖矿程序,使得计算机在正常运行下会变得非常卡顿,并且CPU的使用率会变得非常高,甚至会达到100%。


3、网络缓慢,出现大量网络请求(网络流量变大)

4、耗电量急剧上升

挖矿是一项十分耗电且不环保的过程。单笔比特币交易所需要消耗的电量大概在2165千瓦时,相当于一个美国家庭两个多月的用电量,而这个电量在印度可供一个家庭使用一整年。

“挖矿”木马自查指南

1、硬件初步排查

电脑出现频繁无响应、网络卡顿、风扇异响,反复重启等问题,排除系统和程序本身的问题后重启依然无法恢复,就需要考虑是否感染了“挖矿”木马病毒了。

2、CPU使用率排查

查看CPU使用率

打开任务管理器(Ctrl+Alt+Delete或右键单击任务栏,选择任务管理器)——选择”性能” ,查看cpu使用率。若CPU的使用率高于正常使用时的数值或达到了100%,就要进一步确认是否有“挖矿”木马病毒。


查看资源监视器

打开“资源监视器”,找到CPU使用率明显高的进程,查看进程“描述”中是否有“XMRig CPU miner”信息。“挖矿”木马一般含有此信息。


查看文件所在位置

打开任务管理器,选择“详细信息”,找到资源监视器有疑问的进程,右键单击,选择打开文件所在位置,查看相关信息,进一步确认。


结束进程并删除文件

确认后,及时结束进程并删除相关文件,重启计算机。

3、使用杀毒软件排查

使用杀毒软件,定期进行全盘扫描,也能够发现挖矿木马,通常会扫描出Miner或永恒之蓝漏洞利用工具包的文件,表现为带有字符“ShadowBrokers”、“EternalBlue”,发现后及时查杀。

更多相关知识,请访问常见问题栏目!

以上就是电脑被挖矿了有什么特征的详细内容,更多请关注北冥有鱼其它相关文章!

本文转载自【PHP中文网】,希望能给您带来帮助,苟日新、日日新、又日新,生命不息,学习不止。



推荐阅读
  • FIN7后门工具伪装成白帽工具进行传播
    fin7,后门,工具,伪装,成,白, ... [详细]
  • 目录浏览漏洞与目录遍历漏洞的危害及修复方法
    本文讨论了目录浏览漏洞与目录遍历漏洞的危害,包括网站结构暴露、隐秘文件访问等。同时介绍了检测方法,如使用漏洞扫描器和搜索关键词。最后提供了针对常见中间件的修复方式,包括关闭目录浏览功能。对于保护网站安全具有一定的参考价值。 ... [详细]
  • Metasploit攻击渗透实践
    本文介绍了Metasploit攻击渗透实践的内容和要求,包括主动攻击、针对浏览器和客户端的攻击,以及成功应用辅助模块的实践过程。其中涉及使用Hydra在不知道密码的情况下攻击metsploit2靶机获取密码,以及攻击浏览器中的tomcat服务的具体步骤。同时还讲解了爆破密码的方法和设置攻击目标主机的相关参数。 ... [详细]
  • 【BP靶场portswigger服务端10】XML外部实体注入(XXE注入)9个实验(全)
    前言:介绍:博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。殊荣:CSDN网络安 ... [详细]
  • 出现_史上最大漏洞出现,你的安卓iPhone电脑都不安全了!
    篇首语:本文由编程笔记#小编为大家整理,主要介绍了史上最大漏洞出现,你的安卓iPhone电脑都不安全了!相关的知识,希望对你有一定的参考价值。 ... [详细]
  • 31.项目部署
    目录1一些概念1.1项目部署1.2WSGI1.3uWSGI1.4Nginx2安装环境与迁移项目2.1项目内容2.2项目配置2.2.1DEBUG2.2.2STAT ... [详细]
  • 解决文件名过长下载失败问题的jQuery方案
    本文介绍了使用jQuery解决文件名过长导致下载失败的问题。原方案中存在文件名部分丢失的问题,通过动态生成隐藏域表单并提交的方式来解决。详细的解决方案和代码示例在文章中给出。 ... [详细]
  • JavaWeb中读取文件资源的路径问题及解决方法
    在JavaWeb开发中,读取文件资源的路径是一个常见的问题。本文介绍了使用绝对路径和相对路径两种方法来解决这个问题,并给出了相应的代码示例。同时,还讨论了使用绝对路径的优缺点,以及如何正确使用相对路径来读取文件。通过本文的学习,读者可以掌握在JavaWeb中正确找到和读取文件资源的方法。 ... [详细]
  • Windows7企业版怎样存储安全新功能详解
    本文介绍了电脑公司发布的GHOST WIN7 SP1 X64 通用特别版 V2019.12,软件大小为5.71 GB,支持简体中文,属于国产软件,免费使用。文章还提到了用户评分和软件分类为Win7系统,运行环境为Windows。同时,文章还介绍了平台检测结果,无插件,通过了360、腾讯、金山和瑞星的检测。此外,文章还提到了本地下载文件大小为5.71 GB,需要先下载高速下载器才能进行高速下载。最后,文章详细解释了Windows7企业版的存储安全新功能。 ... [详细]
  • 本文介绍了Windows Vista操作系统中的用户账户保护功能,该功能是为了增强系统的安全性而设计的。通过对Vista测试版的体验,可以看到系统在安全性方面的进步。该功能的引入,为用户的账户安全提供了更好的保障。 ... [详细]
  • Python脚本编写创建输出数据库并添加模型和场数据的方法
    本文介绍了使用Python脚本编写创建输出数据库并添加模型数据和场数据的方法。首先导入相应模块,然后创建输出数据库并添加材料属性、截面、部件实例、分析步和帧、节点和单元等对象。接着向输出数据库中添加场数据和历程数据,本例中只添加了节点位移。最后保存数据库文件并关闭文件。文章还提供了部分代码和Abaqus操作步骤。另外,作者还建立了关于Abaqus的学习交流群,欢迎加入并提问。 ... [详细]
  • 在本教程中,我们将看到如何使用FLASK制作第一个用于机器学习模型的RESTAPI。我们将从创建机器学习模型开始。然后,我们将看到使用Flask创建AP ... [详细]
  • 软件测试工程师,需要达到什么水平才能顺利拿到 20k+ 无压力?
    前言最近看到很多应届生晒offer,稍有名气点的公司给出的价格都是一年30多W或者月薪20几k,相比之下工作几年的自己薪资确实很寒酸.根据我自己找工作经历,二线城市一般小公司招聘 ... [详细]
  • SAP接口编程PyRFC 调用 BAPI_FIXEDASSET_CREATE1创建固定资产
    本篇演示通过PyRFC调用BAPI_FIXEDASSET_CREATE1在SAP系统中创建固定资产,再一次体验一下Python与其它语言相比的简洁性。首先简单说明B ... [详细]
  • 使用Postman调试API遇到“400 Bad Request”问题
    问题今日使用Postman调试一个临时接手的API,参照调用程序代码填充好请求头、请求体参数(post),Postman客 ... [详细]
author-avatar
手机用户2502856203
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有