《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 設(shè)計(jì)應(yīng)用 > 虛擬貨幣挖礦木馬行為監(jiān)測(cè)技術(shù)研究與應(yīng)用
虛擬貨幣挖礦木馬行為監(jiān)測(cè)技術(shù)研究與應(yīng)用
網(wǎng)絡(luò)安全與數(shù)據(jù)治理 4期
周成勝1,2,董 偉3,崔梟飛1,2,葛悅濤1,2
1.中國(guó)信息通信研究院 安全研究所,北京100191; 2.工業(yè)互聯(lián)網(wǎng)安全技術(shù)試驗(yàn)與測(cè)評(píng)工業(yè)和信息化部重點(diǎn)實(shí)驗(yàn)室,北京100191; 3.華北計(jì)算機(jī)系統(tǒng)工程研究所,北京100083)
摘要: 近年來(lái),在利益驅(qū)動(dòng)下通過(guò)傳播挖礦木馬程序,利用受害者主機(jī)算力進(jìn)行挖礦獲取虛擬貨幣的行為愈演愈烈。從攻擊者視角分析了挖礦木馬的暴力爆破、漏洞利用、木馬植入、橫向傳播等典型攻擊路徑,基于挖礦協(xié)議的流量識(shí)別、威脅情報(bào)匹配、攻擊鏈模型關(guān)聯(lián)分析、AI基因模型監(jiān)測(cè)等開(kāi)展技術(shù)研究,結(jié)合研究成果進(jìn)行了實(shí)際網(wǎng)絡(luò)流量監(jiān)測(cè)應(yīng)用,為挖礦木馬的防范和治理提供思考與借鑒。
中圖分類(lèi)號(hào): TP399
文獻(xiàn)標(biāo)識(shí)碼: A
DOI: 10.19358/j.issn.2097-1788.2022.04.006
引用格式: 周成勝,董偉,崔梟飛,等. 虛擬貨幣挖礦木馬行為監(jiān)測(cè)技術(shù)研究與應(yīng)用[J].網(wǎng)絡(luò)安全與數(shù)據(jù)治理,2022,41(4):37-41.
Research on the behavior monitoring of virtual currency mining Trojan
Zhou Chengsheng1,2,Dong Wei3,Cui Xiaofei1,2,Ge Yuetao1,2
(1.Institute of Security,China Academy of Information and Communications Technology,Beijing 100191,China; 2.Security Testing and Evaluation Laboratory of Industrial Internet Key Laboratory Ministry of Industry and Information Technology,Beijing 100191,China; 3.National Computer System Engineering Research Institute of China,Beijing 100083,China)
Abstract: In recent years, driven by economic interests, the behavior of using the computing power of the victim′s host to mine to obtain virtual currency by spreading the mining Trojan program has become increasingly fierce. From the perspective of the attacker, this paper analyzes the typical attack paths of the mining Trojan, such as violent explosion, vulnerability utilization, Trojan implantation, horizontal propagation, etc., carries out technical research based on the mining protocol traffic identification, threat intelligence matching, attack chain model correlation analysis, AI gene model monitoring, and carries out the actual network traffic monitoring application in combination with the research results, so as to provide thinking and reference for the prevention and governance of the mining Trojan.
Key words : virtual currency;mining Trojan;behavior monitoring;network flow identification

0 引言

近年來(lái),隨著比特幣的發(fā)展和經(jīng)濟(jì)價(jià)值不斷擴(kuò)大,同類(lèi)型的虛擬貨幣開(kāi)始在互聯(lián)網(wǎng)中不斷發(fā)展,如以太幣、門(mén)羅幣、萊特幣等。這類(lèi)虛擬貨幣并非由特定的貨幣發(fā)行機(jī)構(gòu)發(fā)行,而是依據(jù)特定算法通過(guò)大量運(yùn)算所得。礦工通過(guò)礦機(jī)等設(shè)備運(yùn)行挖礦程序,利用設(shè)備的CPU、GPU來(lái)獲取虛擬貨幣,通過(guò)算力去獲取虛擬貨幣的過(guò)程稱(chēng)為“挖礦”。

高昂的挖礦成本導(dǎo)致一些不法分子通過(guò)網(wǎng)絡(luò)攻擊手段將礦機(jī)程序植入被控制的主機(jī)中,利用受害者主機(jī)算力進(jìn)行挖礦,從而獲取非法經(jīng)濟(jì)利益。這類(lèi)在用戶(hù)不知情的情況下植入受害者主機(jī)的挖礦程序稱(chēng)為挖礦木馬。

挖礦木馬程序會(huì)利用被感染主機(jī)的CPU、GPU等算力資源進(jìn)行挖礦活動(dòng),也可利用感染主機(jī)的硬盤(pán)資源進(jìn)行挖礦,占用大量被感染主機(jī)的硬件資源,此時(shí)被感染主機(jī)成為了攻擊者所掌握的“礦機(jī)”。挖礦行為會(huì)消耗大量感染主機(jī)的算力資源,致使感染主機(jī)的CPU、GPU等硬件資源使用率過(guò)高,從而使感染主機(jī)運(yùn)行變慢,甚至無(wú)法使用,進(jìn)而影響業(yè)務(wù)的正常運(yùn)行,帶來(lái)不可估量的損失。




本文詳細(xì)內(nèi)容請(qǐng)下載:http://ihrv.cn/resource/share/2000004988。





作者信息:

周成勝1,2,董  偉3,崔梟飛1,2,葛悅濤1,2

(1.中國(guó)信息通信研究院 安全研究所,北京100191;

2.工業(yè)互聯(lián)網(wǎng)安全技術(shù)試驗(yàn)與測(cè)評(píng)工業(yè)和信息化部重點(diǎn)實(shí)驗(yàn)室,北京100191;

3.華北計(jì)算機(jī)系統(tǒng)工程研究所,北京100083)


微信圖片_20210517164139.jpg

此內(nèi)容為AET網(wǎng)站原創(chuàng),未經(jīng)授權(quán)禁止轉(zhuǎn)載。