Select Language

Messung und Analyse von Kryptowährungs-Mining in Public Clouds

Eine Forschungsanalyse zur Verbreitung, den Sicherheitsrisiken und den Verteilungsmustern von Kryptowährungs-Mining-Pools, die in großen Public-Cloud-Infrastrukturen betrieben werden.
computepowercurrency.com | PDF-Größe: 0,1 MB
Bewertung: 4.5/5
Ihre Bewertung
Sie haben dieses Dokument bereits bewertet
PDF-Dokumentendeckel – Messung und Analyse von Kryptowährungs-Mining in Public Clouds

1. Einführung

Kryptowährungen, als eine der wichtigsten Anwendungen der Blockchain-Technologie, haben ein exponentielles Wachstum und eine breite Akzeptanz erlebt. Eine grundlegende Komponente dieses Ökosystems ist der Mining-Pool— eine Gemeinschaft von Minern, die Rechenressourcen bündeln, um die Wahrscheinlichkeit der Erzielung von Blockbelohnungen zu erhöhen, die anschließend anteilig verteilt werden. Während Kryptowährungen zahlreiche Vorteile bieten, erleichtert ihre pseudonyme und dezentrale Natur auch böswillige Aktivitäten wie Zahlungen für Ransomware und verdeckte Command-and-Control (C2)-Operationen. Diese Arbeit untersucht die kritische Schnittstelle zwischen Kryptowährungs-Mining-Pools und öffentlicher Cloud-Infrastruktur mit dem Ziel, deren Verbindungen zu profilieren, Sicherheitsrisiken zu messen und deren zugrundeliegende Dynamiken zu modellieren.

Die zentrale Hypothese lautet, dass Gegner zunehmend öffentliche Cloud-Ressourcen für das Mining von Kryptowährungen nutzen, aufgrund deren Skalierbarkeit, Flexibilität und Missbrauchspotenzial (z.B. über kompromittierte Instanzen). Diese Verschiebung stellt eine Konvergenz moderner Rechentrends und gegnerischer Anreize dar, weg von nachvollziehbaren privaten Servern hin zu kurzlebigen, cloud-basierten Angriffsfronten.

2. Methodology & Data Collection

Die Studie verwendet einen passiven, beobachtenden Ansatz auf Basis von Netzwerk-Intelligence-Daten.

2.1 Passive DNS (pDNS) Analyse

Die Kernmethodik umfasst die Analyse von Passive Domain Name System (pDNS)-TracespDNS-Daten liefern historische Aufzeichnungen von DNS-Abfragen und -Auflösungen. Sie ermöglichen es Forschern, Domainnamen über die Zeit IP-Adressen zuzuordnen und Verbindungen zwischen Entitäten zu identifizieren (z. B. Mining-Pool-Domains und IP-Bereiche von Cloud-Anbietern).

2.2 Datenquellen und -verarbeitung

Die Daten wurden aus umfangreichen pDNS-Datensätzen aggregiert. Mining-Pool-Domains wurden anhand öffentlich zugänglicher Listen und Blockchain-Intelligence-Quellen identifiziert. Die von diesen Domains aufgelösten IP-Adressen wurden anschließend ihren jeweiligen Autonomous System Numbers (ASNs) und Organisationsinhabern zugeordnet, um Cloud-Dienstanbieter (CSPs) zu identifizieren. Sicherheitsreputationsdaten wurden aus VirusTotal abgeglichen, um bösartige Verbindungen zu bewerten.

3. Key Findings & Statistical Analysis

Beteiligte Cloud-Anbieter

24

Einzigartige Cloud-Anbieter, die mit Mining-Pools in Verbindung stehen, wurden identifiziert.

Marktanteil der führenden Anbieter

~48%

Von Verbindungen, die mit Amazon (AWS) und Google Cloud verknüpft sind.

Bösartige Endpunkte (Top 2 CSPs)

30-35%

Assoziierte Endpunkte wurden auf VirusTotal als bösartig gekennzeichnet.

3.1 Cloud-Anbieter-Zuordnung zu Mining-Pools

Die Analyse ergab, dass 24 verschiedene Public-Cloud-Anbieter über DNS-Auflösungspfade nachweisbare Verbindungen zu Kryptowährungs-Mining-Pools aufweisen. Der Markt ist hochkonzentriert, wobei Amazon Web Services (AWS) und Google Cloud Platform (GCP) was fast die Hälfte (48 %) aller beobachteten Zuordnungen ausmacht. Dies deutet darauf hin, dass Miner und potenziell böswillige Akteure große, etablierte Anbieter bevorzugen, wahrscheinlich aufgrund ihrer umfangreichen globalen Infrastruktur, ihrer Zuverlässigkeit und der einfachen Möglichkeit, sich in legitimen Datenverkehr einzufügen.

3.2 Distribution and Preferential Attachment

Die Verteilung sowohl der Präsenz von Cloud-Anbietern als auch der Anzahl der Verbindungen (Assoziationen) zu Mining-Pools folgt einer schwerwiegenden Verteilung, charakteristisch für skalenfreie Netzwerke. Dieses Muster deutet auf ein inhärentes Preferential-Attachment-ModellBeliebte Mining-Pools gehen mit höherer Wahrscheinlichkeit neue Verbindungen mit großen Cloud-Anbietern ein und umgekehrt, was eine "Matthew-Effekt"-Dynamik erzeugt. Dies spiegelt Wachstumsmuster wider, die in anderen technologischen Netzwerken beobachtet werden, von sozialen Medien bis hin zu Zitationsgraphen.

3.3 Security Risk Assessment

A significant security finding is the high rate of malicious association. Among the endpoints (IPs/domains) associated with the top two cloud providers (AWS & GCP), 30-35 % wurden positiv nachgewiesen. als mit bösartigen Aktivitäten in Verbindung stehend, basierend auf VirusTotal-Scans. Dieser hohe Prozentsatz unterstreicht, dass Cloud-basiertes Mining nicht nur eine legitime kommerzielle Tätigkeit ist, sondern stark mit Cryptojacking, kompromittierten Ressourcen und anderen Formen der Cyberkriminalität verflochten ist. Das Papier verzeichnet auch einen Trend hin zum Mining von Metaverse-bezogenen Währungen.was auf sich entwickelnde gegnerische Anreize hindeutet.

4. Technical Framework & Mathematical Modeling

Die beobachtete bevorzugte Bindung kann mathematisch modelliert werden. Sei $G(t)$ der Netzwerkgraph zum Zeitpunkt $t$, wobei Knoten Cloud-Anbieter und Mining-Pools repräsentieren und Kanten beobachtete Verbindungen darstellen. Die Wahrscheinlichkeit $\Pi(k_i)$, dass eine neue Verbindung zum Knoten $i$ hergestellt wird, ist proportional zu seinem aktuellen Grad $k_i$:

$$

Darüber hinaus kann das Sicherheitsrisiko $R_c$ für einen Cloud-Anbieter $c$ als eine Funktion seines Assoziationsvolumens $V_c$ und des bösartigen Anteils $M_c$ dieser Assoziationen konzeptualisiert werden:

$$

5. Experimental Results & Charts

Diagramm 1: Cloud Provider Association Share. Ein Kreis- oder Balkendiagramm würde die Analyse visuell dominieren und zeigen, dass AWS und GCP gemeinsam etwa 48 % des Marktanteils halten, gefolgt von einem langen Schwanz anderer Anbieter (Microsoft Azure, Alibaba Cloud, DigitalOcean usw.), die die verbleibenden 52 % ausmachen.

Diagramm 2: Log-Log-Darstellung der Gradverteilung. Ein zentrales experimentelles Ergebnis ist die Log-Log-Darstellung der Knotengradverteilung. Das Diagramm würde eine gerade Linie mit negativer Steigung zeigen, was die Potenzgesetz-Verteilung mit schwerem Ende $P(k) \sim k^{-\gamma}$ bestätigt. Diese Darstellung ist ein direkter Nachweis des wirksamen Preferential-Attachment-Mechanismus.

Diagramm 3: Anteil bösartiger Endpunkte pro Top-Anbieter. Ein gruppiertes Balkendiagramm vergleicht AWS und GCP und zeigt, dass etwa 35 % der mit AWS verbundenen Endpunkte und 30 % der mit GCP verbundenen Endpunkte als bösartig gekennzeichnet wurden, was ein quantifizierbares Maß für das Sicherheitsrisiko darstellt.

6. Analyseframework: Eine Fallstudie

Fall: Verfolgung eines mutmaßlichen Cryptojacking-Vorgangs

Schritt 1 – Identifizierung des Ausgangspunkts: Beginnen Sie mit einer bekannten schädlichen Coin-Miner-Binärdatei oder einer Domain aus einem Threat-Intelligence-Feed (z.B. `malicious-miner-pool[.]xyz`).

Schritt 2 - pDNS-Erweiterung: Abfrage von pDNS-Daten für alle IP-Adressen (`A`-Records), die in den letzten 6 Monaten mit der Seed-Domain verknüpft waren.

Schritt 3 - Cloud-Zuordnung: Führen Sie für jede aufgelöste IP eine WHOIS-Abfrage und ASN-Zuordnung durch. Filtern Sie nach IP-Bereichen, die zu großen Cloud-Service-Providern (z. B. AWS `us-east-1`) gehören.

Schritt 4 – Graph-Erstellung: Modellieren Sie die Daten als bipartiten Graphen: Ein Knotensatz sind Mining-Pool-Domains, der andere sind CSP-IP-Blöcke. Eine Kante existiert, wenn eine Domain zu einer IP in diesem Block aufgelöst wurde.

Step 5 - Anomaly Detection & Risk Scoring:

  • Volumenspitze: Erkennung, ob ein bestimmter CSP-IP-Block plötzlich Hunderte neuer, kurzlebiger Miner-Domains auflöst – ein Zeichen für eine groß angelegte, automatisierte Bereitstellung.
  • Bösartige Korrelation: Führen Sie eine Kreuzreferenz aller entdeckten Domänen mit der VirusTotal-API durch. Berechnen Sie einen Risikoscore: $\text{Score} = \frac{\text{\# Bösartige Domänen}}{\text{Gesamtdomänen}} \times \log(\text{Gesamtzahl eindeutiger IPs})$.
  • Zeitliche Analyse: Beobachten Sie, ob Mining-Aktivitäten nach einer Löschaufforderung von einem CSP zu einem anderen migrieren, was auf die Widerstandsfähigkeit des Angreifers hindeutet.

Ergebnis: Dieses Framework kann nicht nur einzelne bösartige Instanzen identifizieren, sondern auch Missbrauchsmuster in der gesamten Cloud-Infrastruktur erkennen, wodurch gezielte Warnungen zu spezifischen Hochrisiko-IP-Blöcken an die Sicherheitsteams der CSPs ermöglicht werden.

7. Future Applications & Research Directions

Proaktive Bedrohungsjagd für CSPs: Cloud-Anbieter können ähnliche pDNS-Analysen in ihre internen Security Operations Centers (SOCs) integrieren, um proaktiv Ressourcen zu identifizieren und zu sperren, die für illegales Mining genutzt werden. Dies reduziert Missbrauch und schont die Infrastruktur für legitime Kunden.

2. Blockchain Analytics Integration: Zukünftige Arbeiten sollten On-Chain-Transaktionsdaten mit Off-Cloud-IP-Intelligence fusionieren. Durch die Korrelation von Mining-Belohnungsadressen mit Cloud-gehosteten Pool-Endpunkten könnten Forscher die Geldströme von Cryptojacking-Erlösen nachverfolgen, eine Technik, die jenen von Chainalysis und Elliptic ähnelt.

3. KI-gesteuerte Verhaltenserkennung: Maschinelle Lernmodelle können anhand der Netzwerk- und Ressourcenverbrauchsmuster (CPU/GPU-Auslastung, Netzwerkverkehr zu bekannten Pools) von Cloud-Instanzen trainiert werden, um Mining-Malware in Echtzeit zu erkennen, ähnlich wie Endpoint Detection and Response (EDR)-Tools arbeiten, jedoch auf der Hypervisor-Ebene.

4. Policy & Regulatory Implications: Diese Studie zeigt eine Datenlücke auf. Regulierungsbehörden könnten in Betracht ziehen, von Cloud-Service-Providern (CSPs) zu verlangen, aggregierte Metriken zum Kryptowährungs-Mining-Verkehr zu melden, ähnlich wie Finanztransaktionsberichte, um die Transparenz des Ökosystems zu verbessern und illegale Finanzaktivitäten zu bekämpfen, wie in den Rahmenwerken der Financial Action Task Force (FATF) vorgeschlagen.

5. Studie zu Assets der nächsten Generation: Wie bereits erwähnt, findet ein Wandel hin zu Metaverse-Währungen statt. Zukünftige Forschung muss die Analyse auf Mining-Pools für Privacy Coins (z.B. Monero, Zcash) und neue Proof-of-Work-Assets ausweiten, die mit virtuellen Welten und dezentralen physischen Infrastrukturnetzwerken (DePIN) verbunden sind.

8. References

  1. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  2. Barabási, A. L., & Albert, R. (1999). Emergence of scaling in random networks. Wissenschaft, 286(5439), 509-512.
  3. Möser, M., et al. (2018). An Empirical Analysis of Traceability in the Monero Blockchain. Proceedings on Privacy Enhancing Technologies.
  4. Vasek, M., & Moore, T. (2015). There's no free lunch, even using Bitcoin: Tracking the popularity and profits of virtual currency scams. In Financial Cryptography and Data Security.
  5. Financial Action Task Force (FATF). (2021). Updated Guidance for a Risk-Based Approach to Virtual Assets and Virtual Asset Service Providers.
  6. Zhu, J. Y., et al. (2017). Ungepaübersetzte Bild-zu-Bild-Übersetzung unter Verwendung zyklus-konsistenter adversarieller Netzwerke. Proceedings of the IEEE International Conference on Computer Vision (ICCV). (CycleGAN-Referenz für methodische Analogie bei der Abbildung zwischen Domänen).
  7. Cloud Security Alliance (CSA). (2022). Top Threats to Cloud Computing: The Egregious 11.
  8. VirusTotal. (n.d.). Google's VirusTotal API Documentation. Retrieved from https://developers.virustotal.com/

9. Original Analysis & Expert Commentary

Kernaussage

Diese Arbeit handelt nicht nur von Crypto-Mining in der Cloud; sie ist eine schonungslose Enthüllung darüber, wie die grundlegende Architektur des modernen Computing – zentralisiert, skalierbar und on-demand – vereinnahmt wurde, um die dezentrale, ressourcenintensive Blockchain-Ökonomie anzutreiben, oft mit böswilliger Absicht. Die Erkenntnis, dass fast die Hälfte der beobachteten Aktivitäten über AWS und Google Cloud fließt, ist der bislang schlagendste Beweis dafür, dass "Cloud-Neutralität" im adversarischen Umfeld ein Mythos ist. Große CSPs sind unwissentlich, aber in überproportionalem Maße, das Fundament sowohl für legale als auch illegale Mining-Operationen. Dies erzeugt eine massive Asymmetrie: Verteidiger müssen eine riesige, gemeinsame Angriffsfläche sichern, während Angreifer die Agilität und Anonymität ephemerer Cloud-Ressourcen genießen.

Logischer Ablauf

Die Argumentation der Autoren ist überzeugend und methodisch fundiert. Sie gehen von einer soliden Prämisse aus: Das Zusammenfallen von Cloud-Nutzung und der Verbreitung von Kryptowährungen ist ein natürliches Ziel für Missbrauch. Die Nutzung von pDNS als grundlegende Betrachtungsebene ist klug – es handelt sich um eine passive, globale Wahrheitsquelle, die aufdringliches Endpunkt-Monitoring überflüssig macht. Der Übergang von einfacher Assoziationszählung zur Identifizierung von Heavy-Tailed-Verteilungen ist der Punkt, an dem die Analyse über reine Messung hinausgeht. Durch die Heranziehung des Barabási-Albert-Modells des bevorzugten Anhaftens wechseln sie von der Frage des "Was" zum "Warum" und argumentieren, dass das Cloud-Mining-Netzwerk nicht zufällig ist, sondern vorhersehbare, sich selbst verstärkende Wachstumsmuster befolgt. Dies ähnelt der Entwicklung sozialer Netzwerke oder des World Wide Web selbst. Der abschließende Sprung zum Sicherheitsrisiko, quantifiziert über VirusTotal, verknüpft das abstrakte Netzwerkmodell wieder mit konkreter, umsetzbarer Bedrohungsinformation.

Strengths & Flaws

Stärken: Die primäre Stärke der Arbeit ist ihr datengesteuerter, empirischer Ansatz. Es vermeidet Spekulationen und stützt jede Behauptung auf beobachtete pDNS-Daten. Die Anwendung etablierter Prinzipien der Netzwerkwissenschaft (skalenfreie Netzwerke) verleiht der Arbeit erhebliche theoretische Fundierung. Der Fokus auf Metaverse-Währungen ist weitsichtig und zeigt, dass die Forschung die Spitze der adversarischen Innovation verfolgt, nicht nur historische Bedrohungen wie Bitcoin-Mining.

Kritische Mängel: Die Analyse weist jedoch bemerkenswerte blinde Flecken auf. Erstens ist sie inhärent retrospektivpDNS zeigt, wo Angriffe waren, nicht wo sie sind oder werden. Sophisticated actors using fast-flux DNS or direct IP connections can evade this. Second, the Der Kausalitätsanspruch ist schwach.Eine Assoziation in pDNS beweist nicht, dass die Cloud-Instanz verwendet für Mining; es könnte sich um einen legitimen Dienst handeln, der mit einem Pool kommuniziert, oder um eine kompromittierte Website mit einem Miner-Skript. Die Arbeit könnte von Techniken profitieren, wie sie in Arbeiten wie Zhu et al.'s CycleGAN verwendet werden – durch den Einsatz von Adversarial Validation könnte besser zwischen legitimen und bösartigen Assoziationsmustern unterschieden werden. Abschließend, Der wirtschaftliche Treiber ist unzureichend erforscht.Ein einfaches Modell, das die Kosten einer Cloud-Instanz mit dem Ertrag aus Kryptowährungen vergleicht, würde die Return on Investment (ROI) des Angreifers überzeugend erklären und vorhersagen, welche Cloud-Regionen oder Instanztypen als nächstes ins Visier genommen werden.

Umsetzbare Erkenntnisse

Für CSP-Sicherheitsteams: Implementieren Graph-basierte Anomalieerkennung in Ihren eigenen internen DNS-Logs. Markieren Sie Tenants, deren Instanzen eine schnelle, sequenzielle Auflösung auf eine Vielzahl bekannter Mining-Pool-Domains zeigen – ein Kennzeichen automatisierter Bereitstellungstools. Priorisieren Sie die Untersuchung von Ressourcen in Regionen mit den günstigsten Compute-Kosten (wie AWS Spot Instances).

Für Threat-Intelligence-Unternehmen: Integrieren Sie diese Cloud-Attributionsschicht in Ihre Cryptojacking-Datenfeeds. Melden Sie nicht nur eine bösartige Domain; geben Sie an, dass sie auf einem bestimmten IP-Block eines CSP gehostet wird, um präzisere und schnellere Löschungen über direkte Providerkanäle zu ermöglichen.

For Regulators & Policymakers: Mandate TransparenzberichterstattungIn Anlehnung an den Präzedenzfall der FATF Travel Rule für VASPs sollte erwogen werden, große CSPs zu verpflichten, aggregierte, anonymisierte Metriken zu Rechenressourcen-Verbrauchsmustern zu melden, die auf Mining-Aktivitäten hindeuten. Dies schafft eine makroskopische Sicht auf das Problem, ohne die Privatsphäre der Nutzer zu verletzen.

Zusammenfassend haben Adeniran und Mohaisen eine entscheidende Karte eines verborgenen Schlachtfelds geliefert. Die Cloud ist nicht länger nur ein Hilfsmittel; sie ist eine strategische Ressource in den Crypto-Kriegen. Die nächste Forschungsphase muss von der Kartierung zur Vorhersage und Prävention übergehen und dabei Echtzeit-Streaming-Analysen und ökonomische Modellierung nutzen, um Gegnern voraus zu sein, die bereits die Stärken der Cloud gegen ihre Eigentümer einsetzen.