[原]挖矿病毒攻击的排查处置手册

  • A+
所属分类:安全闲碎

一、背景
在用户不知情或未经允许的情况下,占用系统资源和网络资源进行挖矿,影响用户的网络和资源,从而获取虚拟币牟利。
为了帮助应对恶意挖矿程序攻击,发现和清除恶意挖矿程序,防护和避免感染恶意挖矿程序,整理了如下针对挖矿活动相关的现状分析和检测处置建议。
二、为什么会感染恶意挖矿程序
通常遇到企业内网主机感染恶意挖矿程序,或者网站、服务器以及使用的云服务被植入恶意挖矿程序的时候,都不免提出“为什么会感染恶意挖矿程序,以及是如何感染的”诸如此类的问题,目前感染恶意挖矿程序的主要方式:
2.1.利用类似其他病毒木

作者:qq_29277155 发表于 2020/07/01 19:46:58 原文链接 http://www.hackdig.com/07/hack-99745.htm
阅读:8

本文来源于互联网:[原]挖矿病毒攻击的排查处置手册

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: