热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

电脑被挖矿了有什么特征

电脑被挖矿的特征:1、电脑变得异常缓慢,频繁无响应、网络卡顿、风扇异响,反复重启等问题,排除系统和程序本身的问题后重启依然无法恢复,就需要考虑是否感染了“挖矿”木马病毒了;2、中了


电脑被挖矿的特征:1、电脑变得异常缓慢,频繁无响应、网络卡顿、风扇异响,反复重启等问题,排除系统和程序本身的问题后重启依然无法恢复,就需要考虑是否感染了“挖矿”木马病毒了;2、中了挖矿木马,因为会在系统中运行挖矿程序,使得计算机在正常运行下会变得非常卡顿,并且CPU的使用率会变得非常高,甚至会达到100%;3、网络流量变大;4、耗电量急剧上升。



php入门到就业线上直播课:进入学习
Apipost = Postman + Swagger + Mock + Jmeter 超好用的API调试工具:点击使用


本教程操作环境:windows10系统、Dell G3电脑。

电脑被挖矿就是中了“挖矿”木马。

什么是“挖矿”木马?

“挖矿”木马是攻击者通过各种手段将“挖矿”木马程序植入到受害者的计算机中,在受害者不知情的情况下,利用其计算机资源获得虚拟货币,这类木马程序就是“挖矿”木马病毒。计算机中了“挖矿”木马病毒后,会出现系统运行速度变慢,网络流量变大、耗电量急剧上升,性能明显降低等现象。

电脑被挖矿了的特征

1、电脑变得异常缓慢,异常死机/卡机

在任务管理器中可以看到“PowerShell”进程高CPU占用。注意,此种现象是挖矿类病毒的最核心表现。


2、CPU使用率非常高

中了挖矿木马,因为会在系统中运行挖矿程序,使得计算机在正常运行下会变得非常卡顿,并且CPU的使用率会变得非常高,甚至会达到100%。


3、网络缓慢,出现大量网络请求(网络流量变大)

4、耗电量急剧上升

挖矿是一项十分耗电且不环保的过程。单笔比特币交易所需要消耗的电量大概在2165千瓦时,相当于一个美国家庭两个多月的用电量,而这个电量在印度可供一个家庭使用一整年。

“挖矿”木马自查指南

1、硬件初步排查

电脑出现频繁无响应、网络卡顿、风扇异响,反复重启等问题,排除系统和程序本身的问题后重启依然无法恢复,就需要考虑是否感染了“挖矿”木马病毒了。

2、CPU使用率排查

查看CPU使用率

打开任务管理器(Ctrl+Alt+Delete或右键单击任务栏,选择任务管理器)——选择”性能” ,查看cpu使用率。若CPU的使用率高于正常使用时的数值或达到了100%,就要进一步确认是否有“挖矿”木马病毒。


查看资源监视器

打开“资源监视器”,找到CPU使用率明显高的进程,查看进程“描述”中是否有“XMRig CPU miner”信息。“挖矿”木马一般含有此信息。


查看文件所在位置

打开任务管理器,选择“详细信息”,找到资源监视器有疑问的进程,右键单击,选择打开文件所在位置,查看相关信息,进一步确认。


结束进程并删除文件

确认后,及时结束进程并删除相关文件,重启计算机。

3、使用杀毒软件排查

使用杀毒软件,定期进行全盘扫描,也能够发现挖矿木马,通常会扫描出Miner或永恒之蓝漏洞利用工具包的文件,表现为带有字符“ShadowBrokers”、“EternalBlue”,发现后及时查杀。

更多相关知识,请访问常见问题栏目!

以上就是电脑被挖矿了有什么特征的详细内容,更多请关注北冥有鱼其它相关文章!

本文转载自【PHP中文网】,希望能给您带来帮助,苟日新、日日新、又日新,生命不息,学习不止。



推荐阅读
  • 2018年9月21日,Destoon官方发布了安全更新,修复了一个由用户“索马里的海贼”报告的前端GETShell漏洞。该漏洞存在于20180827版本的某CMS中,攻击者可以通过构造特定的HTTP请求,利用该漏洞在服务器上执行任意代码,从而获得对系统的控制权。此次更新建议所有用户尽快升级至最新版本,以确保系统的安全性。 ... [详细]
  • 服务器部署中的安全策略实践与优化
    服务器部署中的安全策略实践与优化 ... [详细]
  • 在 Axublog 1.1.0 版本的 `c_login.php` 文件中发现了一个严重的 SQL 注入漏洞。该漏洞允许攻击者通过操纵登录请求中的参数,注入恶意 SQL 代码,从而可能获取敏感信息或对数据库进行未授权操作。建议用户尽快更新到最新版本并采取相应的安全措施以防止潜在的风险。 ... [详细]
  • CTF竞赛中文件上传技巧与安全绕过方法深入解析
    CTF竞赛中文件上传技巧与安全绕过方法深入解析 ... [详细]
  • MySQL日志分析在应急响应中的应用与优化策略
    在应急响应中,MySQL日志分析对于检测和应对数据库攻击具有重要意义。常见的攻击手段包括弱口令、SQL注入、权限提升和备份数据窃取。通过对MySQL日志的深入分析,不仅可以及时发现潜在的攻击行为,还能详细还原攻击过程并追踪攻击源头。此外,优化日志记录和分析策略,能够提高安全响应效率,增强系统的整体安全性。 ... [详细]
  • 网站访问全流程解析
    本文详细介绍了从用户在浏览器中输入一个域名(如www.yy.com)到页面完全展示的整个过程,包括DNS解析、TCP连接、请求响应等多个步骤。 ... [详细]
  • 从0到1搭建大数据平台
    从0到1搭建大数据平台 ... [详细]
  • 本文详细介绍了如何在 Django 项目中使用 Admin 管理后台,包括创建超级用户、启动项目、管理数据模型和修改用户密码等步骤。 ... [详细]
  • 本文介绍了如何利用HTTP隧道技术在受限网络环境中绕过IDS和防火墙等安全设备,实现RDP端口的暴力破解攻击。文章详细描述了部署过程、攻击实施及流量分析,旨在提升网络安全意识。 ... [详细]
  • 2018年在北航听陈博士讲解时,对重入漏洞有了初步了解。最近重温了慢雾科技的相关文章,发现他们对重入漏洞的解释非常清晰明了。 ... [详细]
  • CentOS 7 中 iptables 过滤表实例与 NAT 表应用详解
    在 CentOS 7 系统中,iptables 的过滤表和 NAT 表具有重要的应用价值。本文通过具体实例详细介绍了如何配置 iptables 的过滤表,包括编写脚本文件 `/usr/local/sbin/iptables.sh`,并使用 `iptables -F` 清空现有规则。此外,还深入探讨了 NAT 表的配置方法,帮助读者更好地理解和应用这些网络防火墙技术。 ... [详细]
  • 在PHP中如何正确调用JavaScript变量及定义PHP变量的方法详解 ... [详细]
  • Android 构建基础流程详解
    Android 构建基础流程详解 ... [详细]
  • 数字图书馆近期展出了一批精选的Linux经典著作,这些书籍虽然部分较为陈旧,但依然具有重要的参考价值。如需转载相关内容,请务必注明来源:小文论坛(http://www.xiaowenbbs.com)。 ... [详细]
  • Spring Boot 实战(一):基础的CRUD操作详解
    在《Spring Boot 实战(一)》中,详细介绍了基础的CRUD操作,涵盖创建、读取、更新和删除等核心功能,适合初学者快速掌握Spring Boot框架的应用开发技巧。 ... [详细]
author-avatar
手机用户2502856203
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有