设计应用

虚拟货币挖矿木马行为监测技术研究与应用

作者:周成胜1,2,董 伟3,崔枭飞1,2,葛悦涛1,2
发布日期:2022-10-26
来源:网络安全与数据治理 4期

0 引言

近年来,随着比特币的发展和经济价值不断扩大,同类型的虚拟货币开始在互联网中不断发展,如以太币、门罗币、莱特币等。这类虚拟货币并非由特定的货币发行机构发行,而是依据特定算法通过大量运算所得。矿工通过矿机等设备运行挖矿程序,利用设备的CPU、GPU来获取虚拟货币,通过算力去获取虚拟货币的过程称为“挖矿”。

高昂的挖矿成本导致一些不法分子通过网络攻击手段将矿机程序植入被控制的主机中,利用受害者主机算力进行挖矿,从而获取非法经济利益。这类在用户不知情的情况下植入受害者主机的挖矿程序称为挖矿木马

挖矿木马程序会利用被感染主机的CPU、GPU等算力资源进行挖矿活动,也可利用感染主机的硬盘资源进行挖矿,占用大量被感染主机的硬件资源,此时被感染主机成为了攻击者所掌握的“矿机”。挖矿行为会消耗大量感染主机的算力资源,致使感染主机的CPU、GPU等硬件资源使用率过高,从而使感染主机运行变慢,甚至无法使用,进而影响业务的正常运行,带来不可估量的损失。




本文详细内容请下载:https://www.chinaaet.com/resource/share/2000004988





作者信息:

周成胜1,2,董  伟3,崔枭飞1,2,葛悦涛1,2

(1.中国信息通信研究院 安全研究所,北京100191;

2.工业互联网安全技术试验与测评工业和信息化部重点实验室,北京100191;

3.华北计算机系统工程研究所,北京100083)


微信图片_20210517164139.jpg

此内容为AET网站原创,未经授权禁止转载。
虚拟货币 挖矿木马 行为监测 流量识别