Linux服务器挖矿,只需要两步
打开 网站,输入手机号,选择你要使用多少CPU来挖矿,默认为使用50%的CPU进行挖矿,点击生成你的专属命令并复制
进入控制台粘贴命令,并点击运行
就是这么 *** 作简单。
先对于挖矿来挖比特币,它本身就是对电力系统的一种干扰,对电力资源的一种浪费。
首先对于比特币来说,它在进行相应的挖矿过程中它是非常耗电的,所以说对于我们国家来说,之所以内蒙古会对相应的比特币挖矿进行一定的限制,是因为目前整个内蒙古省出现了很多以挖矿为生的一些从事虚拟货币交易的一部分人,通过各种各样的挖矿机器来大量交易比特币。然后对于他们来说,他们在把这些比特币再交易给其他人,从而赚取差价,他们通过这样的方式来谋利。所以说从他们这一部分人的整个经营方式,我们就能够看得出来他们本身是不产生任何价值的,所以说对于这一部分的人来说,他们完全就是通过赚取相应的差价来为自己牟利的,而在这样一个经营的过程中,他们是需要耗费大量的电力资源的。
虽然对于我们国家的西部地区,他们整个电力资源是比较丰富的,但是对于我们全国而言,整个电力平均下来还是非常匮乏的,尤其是在电力使用的高峰时期,大部分的地方是电力不足的,尤其是对于一些沿海发达国家来说,他们的整个电力是非常紧缺的。
而且对于这些挖矿行为来说,他们还会对整个电力系统造成一定的干扰,因为目前的整个电力系统是存在着一定的波动和峰值的,但是对于这些挖矿电脑来说,他们是24小时不间断工作的,所以说就会使得一部分的电力资源遭受到一定的损失,而且对于目前整个国家对于比特币的管控也是非常严格的在国内进行,现在的比特币交易也是违法的,所以说对于大部分的比特币交易来说,肯定会受到非常严重的打击和影响。
近日,白帽子黑客Marco Ramilli捕获到了一封“奇特”的恶意电子邮件,其中包含一条链接,一旦点击就会导致一个名为“pikzip”的压缩文件被下载。之所以说它奇特,是因为包含在这个ZIP文件中的JavaScript脚本文件采用了西里尔字母进行命名——被命名为“Группа Компаний ПИК подробности заказа”,翻译过来就是“PIK集团公司订单详情”。需要说明的是,目前使用西里尔字母的文字包括俄语、乌克兰语、卢森尼亚语、白俄罗斯语、保加利亚语、塞尔维亚语和马其顿语等,而PIK恰好就是俄罗斯的一家房地产公司,拥有超过14万名员工。也就是说,攻击者显然试图将电子邮件伪装成来自PIK公司,从而借助该公司的声誉开展攻击活动。
Marco Ramilli表示,攻击者使用了多种混淆技术来对该脚本JavaScript进行混淆处理。其中,在感染第一阶段阶段存在两个主要的混淆流:
该脚本最终会释放并执行一个虚假的图像文件“msgjpg”,该文件实际上是一个经过UPX加壳的Windows PE文件,被用于感染的第二阶段。
在感染的第二阶段,三个额外的模块会被释放并执行:一个后门木马、一个挖矿脚本和一种此前曾被广泛报道过的勒索病毒——Troldesh。
分析表明,第一个被释放的模块(327B0EF4exe)与Troldesh非常相似。该勒索病毒会在加密目标文件之后对其进行重命名并附加一个“crypted00000”扩展名。举例来说,当一个名为“1jp”的文件在被加密之后,其文件名就会被重命名为“hmv8IGQE5oYCLEd2IS3wZQ==135DB21A6CE65DAEFE26crypted000007”。同时,Troldesh还会篡改计算机桌面的壁纸,以显示勒索信息:
第二个被释放的模块(37ED0C97exe)是被证实一个名为“nheqminer”的挖矿脚本,被用于挖掘大零币(Zcash,一种加密货币)。
第三个安装被释放的模块(B56CE7B7exe)则被证实是Heur木马,该木马的主要功能是针对WordPress网站实施暴力破解,曾在2017年被广泛报道。
根据Marco Ramilli的说法,该木马的典型行为与HEURTrojanWin32Generic非常相似,包括:
一旦该木马安装成功,就会通过暴力破解来寻求弱口令凭证,而一旦发现了弱口令凭证,就将pikzip复制到这些WordPress网站中。
Marco Ramilli认为,此次攻击活动背后的攻击者显然试图通过多种渠道来牟利——勒索病毒和加密货币挖矿脚本。此外,攻击者还试图通过受感染计算机来暴力破解并控制随机的WordPress网站。这样的攻击活动工作量显然非常大,且很容易被检测到。因此,攻击者不太可能是某个国家黑客组织,而只是一群想要同时通过多种方式来牟利的网络犯罪分子。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)