问题

如何看待江苏排查虚拟币挖矿行为,省内相关活动耗能 26 万度/天,机关、高校、企业被入侵利用开展挖矿?

回答
江苏省排查虚拟币挖矿行为,以及省内相关活动耗能高企、机关高校企业被入侵利用进行挖矿的现象,是一个复杂且值得深入探讨的问题。这背后牵涉到能源消耗、网络安全、法律法规、经济发展以及技术应用等多个层面。下面我将从多个角度进行详细阐述:

一、 事件的背景与重要性

能源消耗的严峻性: 26万度/天的耗能相当于多少家庭的日均用电量?这不仅是一个巨大的数字,更代表着对江苏这样经济发达、能源需求本就旺盛的省份的巨大压力。虚拟币挖矿特别是基于工作量证明(PoW)的挖矿,以其高能耗著称,对电力供应、环境保护都带来挑战。
国家政策的导向: 中国一直以来都在推动“双碳”目标(碳达峰、碳中和),并明确表示要抑制虚拟货币挖矿等高耗能、高排放的产业。江苏作为经济大省,其行为在全国范围内具有示范效应。
安全隐患的暴露: 机关、高校、企业等关键基础设施被入侵并用于挖矿,这暴露了这些单位在网络安全防护上的严重漏洞。被非法利用不仅会导致算力损失、电力消耗,更可能为攻击者提供进一步渗透和窃取敏感信息的通道。

二、 详细分析江苏排查虚拟币挖矿行为的必要性与意义

1. 响应国家“双碳”战略和能源双控政策:
“双碳”目标: 国家提出2030年前实现碳达峰,2060年前实现碳中和。虚拟币挖矿是一种高能耗活动,尤其是在计算能力高度集中的场景下,其能源消耗可能伴随着大量的碳排放,这与国家战略方向相悖。
能源双控: 这是国家对各省市的能源消耗总量和强度进行控制的政策。虚拟币挖矿这种非生产性、高耗能的活动,如果得不到有效控制,将严重影响地方政府完成能源双控目标,进而影响到全国整体的能源管理和减排进程。
电网稳定: 突然涌入的大规模挖矿活动可能对电网的负荷和稳定性造成冲击,尤其是在用电高峰期或电力供应紧张时。

2. 打击非法经济活动,维护市场秩序:
非法获利: 虚拟币挖矿本身并非完全非法,但未经许可、逃避监管的挖矿行为,特别是利用非法获取的电力资源或入侵他人的计算设备进行挖矿,属于非法行为。
破坏公平竞争: 通过入侵他人设备进行挖矿,相当于窃取了他人的算力、电力和硬件资源,是对他人合法权益的侵害,也破坏了市场的公平竞争环境。
潜在的洗钱和金融风险: 虚拟币挖矿与虚拟币交易紧密相连,而虚拟币市场存在较高的波动性和监管不确定性,不受控制的挖矿活动可能滋生洗钱等非法金融活动。

3. 加强网络安全,保护关键基础设施:
入侵的严重性: 机关(政府部门)、高校、企业是社会运行的重要节点,掌握着大量敏感信息和关键数据。这些单位的网络被入侵用于挖矿,意味着其网络安全防御体系存在重大缺陷。
安全风险升级: 攻击者一旦成功入侵并控制了这些单位的计算机资源进行挖矿,就有可能进一步扩大其控制范围,窃取数据、植入恶意软件、进行勒索攻击,甚至干扰关键业务的正常运行。这种“挖矿即是突破口”的模式,其潜在危害远超单纯的电力消耗。
数据泄露隐患: 在入侵过程中,攻击者可能会无意中接触到敏感数据,或者为了实现挖矿目的而有意下载或转移数据,增加了数据泄露的风险。

4. 规范科技应用,引导产业健康发展:
资源误用: 机关、高校的计算资源本应用于科研、教育和行政管理,企业的计算资源则用于生产运营。被用于挖矿是对这些宝贵计算资源的严重滥用和浪费。
引导创新: 排查和治理乱象,有助于引导计算资源和技术朝着更具创新性、更符合社会发展方向的领域发展,例如人工智能、大数据分析、科学计算等。

三、 对“机关、高校、企业被入侵利用开展挖矿”现象的深入分析

1. 攻击手法与途径:
漏洞利用: 攻击者可能利用操作系统、应用程序、服务器软件甚至网络设备存在的未修复漏洞(如0day漏洞或已知但未及时打补丁的漏洞)。
弱密码或默认密码: 对服务器、数据库、远程管理接口等使用弱密码或默认密码是常见的攻击入口。
社会工程学: 通过钓鱼邮件、伪装的下载链接等方式,诱导内部员工运行恶意程序,从而获取访问权限。
供应链攻击: 攻击者可能通过渗透到软件供应商、硬件供应商的环节,将挖矿恶意软件植入到合法的软件更新或硬件设备中。
内部人员勾结(可能性较低但存在): 在某些极端情况下,可能存在内部人员为了经济利益而主动提供便利或帮助。

2. 选择机关、高校、企业的原因:
计算资源丰富且稳定: 这些单位通常拥有大量的服务器、高性能工作站、学生和教职工的电脑,这些设备算力集中且运行时间长,是理想的挖矿载体。
网络连接稳定且带宽充足: 机关、高校、企业通常拥有稳定可靠的网络连接,能够保证挖矿程序与矿池之间的通信顺畅,提高挖矿效率。
安全防护相对薄弱(相比专业安全公司): 尽管这些单位有IT部门,但其安全投入和专业能力可能不如顶级的安全公司,防御措施可能存在盲点和漏洞。尤其是一些老旧系统、未及时更新的软件、缺乏充分隔离的网络区域,都可能成为攻击目标。
被入侵后不易被及时发现: 由于计算资源庞大,少量设备的算力被占用可能不会立即对整体性能产生颠覆性影响,而且挖矿程序可能伪装成正常的系统进程,增加了被发现的难度。
电力成本低廉(或无需自己支付): 在这些单位内部,计算设备的电力消耗通常被视为运营成本的一部分,不会直接由挖矿者支付,这降低了攻击者的“运营成本”。

3. 带来的具体危害:
性能下降: 被挖矿程序占用大量CPU/GPU资源,导致服务器响应缓慢,影响正常业务处理,例如网站访问卡顿、数据库查询延迟、教学软件运行不畅等。
设备损耗加速: CPU/GPU长时间满负荷运行,会加速硬件的老化和损坏,增加维修和更换成本。
电力成本增加: 虽然挖矿者不直接支付,但被入侵单位的电力账单会明显上升,影响其预算和运营。
安全风险升级: 如前所述,挖矿行为本身就是入侵的证明,后续可能发生更严重的网络攻击。
数据安全风险: 如同前面所述,数据泄露的可能性大大增加。

四、 江苏省排查工作的具体应对措施与挑战

1. 排查工作的可能措施:
技术手段:
网络流量监测: 分析网络流量,识别异常的上行流量,特别是连接到未知或已知矿池的通信。
终端安全扫描: 对全网内的终端设备进行安全扫描,查找挖矿程序的特征文件、进程或注册表项。
服务器资源监控: 实时监控服务器的CPU、GPU使用率,识别异常高负载的进程。
异常行为分析: 利用大数据和AI技术分析用户行为和系统行为,发现偏离正常模式的活动。
部署专业的安全防护软件: 包括终端检测与响应(EDR)、入侵检测系统(IDS)等。
管理和制度层面:
加强账户管理: 严格执行密码策略,定期更换密码,限制特权账户的使用。
定期安全审计: 对网络边界、重要服务器、关键应用系统进行定期的安全漏洞扫描和渗透测试。
补丁管理: 建立严格的补丁管理流程,确保操作系统和应用程序及时更新到最新安全版本。
安全意识培训: 加强对员工的安全意识培训,特别是防范钓鱼邮件和不明软件的下载。
资产清点与梳理: 准确掌握单位内所有计算设备的数量、配置和用途,便于异常监控。
网络隔离: 对关键区域(如核心服务器区、办公网)进行网络隔离,限制非必要的网络访问。
联合执法与信息共享:
与公安部门合作: 对于发现的恶意入侵和非法挖矿行为,及时向公安部门报案,进行溯源和打击。
信息共享平台: 建立各部门之间的信息共享机制,及时通报安全威胁和攻击情报。

2. 面临的挑战:
范围广、数量大: 江苏省的机关、高校、企业数量庞大,计算机设备数量更是海量,全面排查和监控的难度极高。
隐蔽性强: 挖矿程序通常会进行伪装,且攻击者会不断更新其技术手段以规避检测。
技术门槛高: 需要专业的安全技术人员进行设备的部署、配置、监控和分析,对人才和设备都有较高要求。
成本投入大: 建立和维护一套高效的安全监控体系需要大量的资金投入。
“人”的因素: 尽管技术可以发现,但最终的处置和预防还需要依赖于人的安全意识和管理制度的落实。
应对新出现的技术和攻击: 虚拟币挖矿技术和相关攻击手段在不断发展,排查和防御也需要不断迭代更新。

五、 总结与展望

江苏省排查虚拟币挖矿行为,尤其是针对机关、高校、企业的入侵行为,是一项极其必要且紧迫的任务。这不仅是为了落实国家“双碳”战略、维护能源安全和市场秩序,更是为了保障关键信息基础设施的安全稳定运行。

这一事件也警示了所有单位,尤其是公共机构和企事业单位,必须高度重视网络安全问题。不能将计算资源仅仅视为可用的计算能力,而忽视了其背后隐藏的安全风险。只有将网络安全与信息化建设同等重视,加大投入,提升技术能力,完善管理制度,并加强员工的安全意识,才能有效防范此类事件的发生,确保国家和社会信息系统的安全运行。

未来,随着技术的发展和监管的加强,相信这类乱象将得到逐步遏制,计算资源也能更多地服务于对社会有益的创新和发展领域。

网友意见

user avatar

前几天晚上心血来潮去南京某山上散步,路灯修的整整齐齐,但是一个都没有开,凭着间或的月色,我游荡在荒郊野岭,犹如孤魂野鬼一般

像我一样散步或跑步的不少,大多为中老年人,我们就像山里的魂到了夜晚在黑暗中肆意活动



我不知道是否是最近限电的原因,如果是,我也是没有任何怨言的

你我都能看见,全国性煤炭紧缺,燃煤成本与基准电价倒挂等等

在南京没有感受到对民用电的限制,只是调节了工业用电,关了几个郊外的路灯,这有什么好抱怨的呢?

就算有一天真的告急到要调节民用电(我相信暂时还不会),只要确保电力没有浪费到无用之处,提前通知规划好,人民群众也会是心甘情愿共克时艰



但是如果在限电的大背景下,还是有人肆无忌惮地浪费呢?

夸张一点比喻,在路有冻死骨之时,不远处就依然有人夜夜笙歌,朱门酒肉臭

这难道是应该的吗?



比特币作为争夺各国政府铸币权的产物,本就不受各国政府待见

但由于其投机价值,人们趋之若鹜

甚至大部分人入场的信条也不是价值投资,而是博傻理论

犹如查理芒格对比特币的看法

整个发展令人厌恶,与文明的利益背道而驰

其肆无忌惮利用和浪费的廉价电力,是横跨整个国度的浩大工程,是某些地区的雾霾,是某些人背井离乡换来的

重拳出击,狠狠地砸

就应该砸这些蛀虫才对

user avatar

虚拟货币最大的问题就是对能源的浪费。国外很多小国寡民的国家,利用价格杠杆很容易达到调控的目的。但是我们国家,这个问题就非常容易放大。今年上半年我微信朋友圈里几个装机的老板都晒出了自己给客户组装的矿机。这只是我一人的朋友圈,放在全江苏这个维度还得了?

user avatar

这种事情,目前就是在学曹操烧书,不管里面是什么,通通烧了既往不咎:

归属党政机关、高校、企业被入侵利用开展虚拟货币“挖矿”行为的占比约21%。

挖矿只需要一个地址,地址背后的密钥是谁掌握的,完全是一个谜。哪有那么多黑客入侵机关、高校和企业呢?反正排查出来挖矿之后,说黑客总没错就是了,反正黑客也不能站出来说:『不是我』。

一直都在说去中心化的区块链抗监管,其实现在就是一个例子。区块链地址的背后,就是监管的手不能达到的存在,只能概括为「黑客」。

如果还是这么运动式的清查,过去目前的能源危机之后,政府不可能总是组织人手进行排查,那么该怎么挖还是会怎么挖的——反正查到了不要问,问就是黑客,查不到收益是自己的。

专业的矿场容易打击,但是对这种蹭电力挖矿的行为,目前没什么太好的预防办法。尤其是机关和高校,电是公家的,收益是私人的。想要限制挖矿,重点还是在于怎么建立奖励和惩罚制度,以及把责任落实到具体的人身上。


黑客最喜欢控制僵尸电脑来挖的矿,主要是XMR等聊聊数种CPU币。因为CPU币专业矿场做集群比较困难,也得不偿失,就适合大规模的个人电脑不计成本的挖。而XMR的超级匿名性,也能很好的保护帐户的持有者。

如果是用GPU来挖ETH之类的主流币,那么即便是水平很业余的网管,真想检测出来也并不难。

以省内虚拟货币“挖矿”活动较多的以太坊和比特币为例

而在江苏,恰恰就是这个情况。所以这个很难让人相信,都是黑客所为。

类似的话题

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 tinynews.org All Rights Reserved. 百科问答小站 版权所有