当普通用户还在为比特币价格的涨跌而焦虑时,一场不为人知的“资源掠夺战”早已在全球暗网中悄然上演,无数不知情的个人电脑、服务器,甚至智能设备,正沦为黑客眼中的“数字矿工”——它们在悄无声息中被植入挖矿程序,24小时不间断地为黑客创造财富,而主人却可能面临设备报废、信息泄露甚至法律风险,这些被控制的设备,有一个令人不寒而栗的名字:“比特币挖矿肉鸡”。
“肉鸡”网络黑客术语中指被黑客远程控制的计算机或其他智能设备,其诞生往往始于用户的一次不经意操作:点击一条钓鱼链接、下载一个捆绑病毒的“破解软件”、连接一个不安全的公共WiFi,或是设备系统存在未修复的安全漏洞,黑客利用这些入口,将恶意挖矿程序(如“Coinhive”“JSEcoin”的变种)植入设备后台。
与显性的病毒不同,挖矿程序具有极强的隐蔽性,它不会像勒索软件那样弹出勒索窗口,也不会像木马那样窃取用户文件,而是默默占用设备的CPU、GPU等计算资源,在用户毫无察觉的情况下进行比特币或其他加密货币的挖矿,由于挖矿程序消耗大量算力,设备往往会表现出运行卡顿、风扇狂转、电量骤降、系统频繁崩溃等症状,但多数用户只会归咎于“设备老化”,却不知自己正在为黑客“打工”。

比特币挖矿肉鸡已形成从“制作-传播-控制-变现”的完整黑色产业链,每个环节都有明确的分工和利益分配。
制作与传播:恶意程序的“批发市场”
黑客团伙或个人通过编写、购买挖矿程序,并将其与正常软件、游戏补丁、影视资源等捆绑,制作成“安装包”,随后,他们通过钓鱼邮件、恶意广告、社交软件、P2P下载平台等渠道大规模传播,部分黑客还会利用“永恒之蓝”等漏洞工具,扫描互联网上存在安全漏洞的设备,主动植入挖矿程序,实现“无接触感染”。
控制与调度:C&C服务器的“中枢指挥”
被感染的设备会主动连接黑客搭建的C&C(Command and Control,命令与控制)服务器,上传设备信息(如IP地址、系统类型、算力配置等),黑客通过C&C服务器对所有“肉鸡”进行统一管理,根据设备算力分配挖矿任务,并将挖到的比特币按比例分成——黑客通常拿走70%-80%,而“肉鸡”所有者分文不得,反而承担了设备损耗和电费成本。
变现:加密货币的“洗钱通道”
挖到的比特币无法直接使用,黑客会通过“混币器”(如Wasabi CoinJoin)将多个来源的比特币混合,打破交易链的可追溯性,再通过“场外交易”(OTC)平台兑换成法定货币或USDT等稳定币,部分黑客还会将“肉鸡”网络整体打包出售,形成“二手肉鸡市场”,一个包含10万台设备的“肉鸡网络”售价可达数百万人民币。

对于普通用户而言,“肉鸡”的危害远不止设备性能下降。
硬件损耗与经济成本
挖矿程序长期满负荷运行会导致CPU、GPU等核心部件过热,大幅缩短设备寿命,以一台普通笔记本电脑为例,24小时挖矿可能在3-6个月内导致主板、散热系统等关键部件损坏,维修或更换成本远超“省下的电费”。
信息安全与隐私泄露
许多挖矿程序会“捆绑”其他恶意功能,如窃取用户账号密码、银行信息、聊天记录,甚至开启摄像头进行偷拍,2022年,国内某高校因服务器被植入挖矿程序,导致超过10万条师生个人信息泄露,引发严重安全事件。
法律风险与连带责任
根据我国《刑法》第285条,非法侵入计算机信息系统、非法控制计算机信息系统等行为,可处三年以下有期徒刑或拘役;情节特别严重的,处三年以上七年以下有期徒刑,若“肉鸡”被用于实施网络诈骗、传播病毒等犯罪活动,设备所有者若无法证明自己被入侵,可能面临法律追责。

面对日益猖獗的挖矿肉鸡威胁,用户需提高警惕,做好主动防护:
及时更新系统与软件
操作系统、浏览器、办公软件等常存在安全漏洞,黑客利用这些漏洞传播恶意程序,开启自动更新功能,及时修复补丁,能有效降低感染风险。
谨慎点击与下载
不随意点击来源不明的邮件附件、短信链接,不下载非官方渠道的软件、游戏,安装软件时,取消勾选“捆绑安装”选项,避免“全家桶”式恶意软件入侵。
安装安全防护软件
选择正规的安全软件,开启实时防护功能,定期进行病毒查杀,部分安全软件具备“挖矿程序专项检测”功能,能及时发现并清除隐藏的挖矿程序。
监控设备性能与网络流量
若发现设备风扇异常转动、电量消耗过快、网速突然变慢,或出现不明进程,需立即通过任务管理器查看CPU、内存占用情况,并使用安全软件进行全盘扫描。