在某些区块链平台中,例如比特币或门罗币,矿工可以通过执行计算量大的操作来赚钱。Cryptojackers或cryptominers是感染计算机并使用其计算能力执行这些计算并赚钱的恶意软件。
怎么运行的
区块链使用各种共识算法来确保创建块的过程是去中心化的。在比特币、门罗币和许多其他区块链中,使用的共识算法是工作量证明(PoW)。
在PoW中,有效块被定义为其标头散列值小于特定值的块。由于哈希函数是不可预测的,找到有效块的唯一方法是尝试各种选项并尝试获得正确的选项。就比特币而言,设置阈值是为了让整个网络协同工作,平均每十分钟找到一个有效区块。找到有效区块的矿工将获得奖励。
加密恶意软件会感染计算机并使用它来搜索可能的块。如果恶意软件碰巧找到一个有效的块,攻击者可以提交它并获得奖励。
加密恶意软件示例
加密挖矿恶意软件越来越受欢迎,因为它为网络犯罪分子提供了一种直接从他们对系统的控制中获利的方法。CheckPoint的2022年网络攻击趋势年中报告中描述的一些主要加密恶意软件示例包括:

如何检测加密挖矿恶意软件
加密挖矿恶意软件旨在消耗大量处理能力,因为它会尝试区块头的潜在候选者。因此,受感染的计算机可能会显示以下两种迹象之一:
如何防止加密恶意软件攻击
加密挖矿恶意软件之所以有利可图,是因为它让攻击者能够获得大量的处理能力来挖掘加密货币。这是以为在其系统上发生的挖矿活动买单的公司为代价的。企业可以采取一些措施来防止其系统被用于加密货币挖矿,包括:
本文来源:虚拟主机--加密软件加密(加密软件有哪些)
本文地址:https://www.idcbaba.com/zhuji/2751.html
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 1919100645@qq.com 举报,一经查实,本站将立刻删除。



