Seleccionar idioma

Medición y Análisis de la Minería de Criptomonedas en Nubes Públicas

Un análisis de investigación sobre la prevalencia, riesgos de seguridad y patrones de distribución de los grupos de minería de criptomonedas que operan dentro de las principales infraestructuras de nube pública.
computepowercurrency.com | PDF Size: 0.1 MB
Calificación: 4.5/5
Tu calificación
Ya has calificado este documento
Portada del documento PDF - Medición y Análisis de la Minería de Criptomonedas en Nubes Públicas

1. Introducción

Las criptomonedas, como aplicación principal de la tecnología blockchain, han experimentado un crecimiento exponencial y una adopción generalizada. Un componente fundamental de este ecosistema es el grupo de minería (mining pool): un colectivo de mineros que combina recursos computacionales para aumentar la probabilidad de obtener recompensas por bloque, las cuales se distribuyen proporcionalmente. Si bien las criptomonedas ofrecen numerosos beneficios, su naturaleza seudónima y descentralizada también facilita actividades maliciosas como pagos de ransomware y operaciones encubiertas de comando y control (C2). Este artículo investiga la intersección crítica entre los grupos de minería de criptomonedas y la infraestructura de nube pública, con el objetivo de perfilar sus asociaciones, medir las exposiciones de seguridad y modelar su dinámica subyacente.

La hipótesis central es que los adversarios aprovechan cada vez más los recursos de nube pública para la minería de criptomonedas debido a su escalabilidad, flexibilidad y potencial de abuso (por ejemplo, mediante instancias comprometidas). Este cambio representa una convergencia de las tendencias informáticas modernas y los incentivos adversarios, alejándose de servidores privados rastreables hacia frentes de ataque efímeros basados en la nube.

2. Metodología y Recopilación de Datos

El estudio emplea un enfoque pasivo y observacional basado en datos de inteligencia de red.

2.1 Análisis de DNS Pasivo (pDNS)

La metodología central implica analizar rastros de DNS pasivo (pDNS). Los datos pDNS proporcionan registros históricos de consultas y resoluciones DNS, lo que permite a los investigadores mapear nombres de dominio a direcciones IP a lo largo del tiempo e identificar asociaciones entre entidades (por ejemplo, dominios de grupos de minería y rangos de IP de proveedores de nube).

2.2 Fuentes de Datos y Procesamiento

Los datos se agregaron a partir de conjuntos de datos pDNS a gran escala. Los dominios de grupos de minería se identificaron mediante listas disponibles públicamente y fuentes de inteligencia blockchain. Las direcciones IP resueltas a partir de estos dominios se mapearon luego a sus respectivos Números de Sistema Autónomo (ASN) y propietarios organizacionales para identificar proveedores de servicios en la nube (CSP). Los datos de reputación de seguridad se cruzaron con VirusTotal para evaluar asociaciones maliciosas.

3. Hallazgos Clave y Análisis Estadístico

Proveedores de Nube Involucrados

24

Proveedores de nube únicos asociados con grupos de minería.

Participación de los Proveedores Dominantes

~48%

De las asociaciones vinculadas a Amazon (AWS) y Google Cloud.

Endpoints Maliciosos (2 CSP Principales)

30-35%

Endpoints asociados marcados como maliciosos en VirusTotal.

3.1 Asociación de Proveedores de Nube con Grupos de Minería

El análisis reveló que 24 proveedores de nube pública distintos tienen asociaciones observables con grupos de minería de criptomonedas a través de rutas de resolución DNS. El mercado está altamente concentrado, con Amazon Web Services (AWS) y Google Cloud Platform (GCP) representando casi la mitad (48%) de todas las asociaciones observadas. Esto sugiere que los mineros y potenciales actores maliciosos favorecen a los grandes proveedores establecidos, probablemente debido a su vasta infraestructura global, confiabilidad y la facilidad de mezclarse con el tráfico legítimo.

3.2 Distribución y Conexión Preferencial

La distribución tanto de la presencia de proveedores de nube como del número de conexiones (asociaciones) con grupos de minería sigue una distribución de cola pesada, característica de las redes libres de escala. Este patrón indica un modelo intrínseco de conexión preferencial: los grupos de minería populares tienen más probabilidades de formar nuevas asociaciones con grandes proveedores de nube, y viceversa, creando una dinámica de "el rico se hace más rico". Esto refleja los patrones de crecimiento observados en otras redes tecnológicas, desde las redes sociales hasta los gráficos de citas.

3.3 Evaluación del Riesgo de Seguridad

Un hallazgo de seguridad significativo es la alta tasa de asociación maliciosa. Entre los endpoints (IPs/dominios) asociados con los dos principales proveedores de nube (AWS y GCP), entre el 30% y el 35% fueron detectados positivamente como vinculados a actividades maliciosas según los escaneos de VirusTotal. Este alto porcentaje subraya que la minería basada en la nube no es únicamente una actividad comercial legítima, sino que está fuertemente entrelazada con el cryptojacking, los recursos comprometidos y otras formas de ciberdelincuencia. El documento también señala un cambio hacia la minería de criptomonedas relacionadas con el Metaverso, lo que indica incentivos adversarios en evolución.

4. Marco Técnico y Modelado Matemático

La conexión preferencial observada puede modelarse matemáticamente. Sea $G(t)$ el gráfico de red en el tiempo $t$, donde los nodos representan proveedores de nube y grupos de minería, y las aristas representan asociaciones observadas. La probabilidad $\Pi(k_i)$ de que se establezca una nueva conexión con el nodo $i$ es proporcional a su grado actual $k_i$:

$$ \Pi(k_i) = \frac{k_i}{\sum_j k_j} $$ Este principio del modelo de Barabási–Albert explica la aparición de la distribución de grado de cola pesada $P(k) \sim k^{-\gamma}$, donde $P(k)$ es la probabilidad de que un nodo tenga grado $k$, y $\gamma$ es una constante típicamente entre 2 y 3. Los datos empíricos del estudio se ajustan a este modelo, confirmando la naturaleza libre de escala de la red.

Además, el riesgo de seguridad $R_c$ para un proveedor de nube $c$ puede conceptualizarse como una función de su volumen de asociación $V_c$ y la proporción maliciosa $M_c$ de esas asociaciones:

$$ R_c = f(V_c, M_c) \approx \alpha \cdot \log(V_c) \cdot M_c^{\beta} $$ donde $\alpha$ y $\beta$ son parámetros que ponderan la contribución del tamaño frente a la densidad maliciosa a la exposición general al riesgo.

5. Resultados Experimentales y Gráficos

Gráfico 1: Participación en la Asociación de Proveedores de Nube. Un gráfico circular o de barras dominaría visualmente el análisis, mostrando que AWS y GCP poseen colectivamente ~48% de la participación de asociación, seguidos por una larga cola de otros proveedores (Microsoft Azure, Alibaba Cloud, DigitalOcean, etc.) que constituyen el 52% restante.

Gráfico 2: Gráfico Log-Log de la Distribución de Grado. Un resultado experimental clave es el gráfico log-log de la distribución del grado de los nodos. El gráfico mostraría una línea recta con pendiente negativa, confirmando la distribución de ley de potencia y cola pesada $P(k) \sim k^{-\gamma}$. Este gráfico es evidencia directa del mecanismo de conexión preferencial en funcionamiento.

Gráfico 3: Proporción de Endpoints Maliciosos por Proveedor Principal. Un gráfico de barras agrupadas que compara AWS y GCP, mostrando que aproximadamente el 35% de los endpoints asociados a AWS y el 30% de los asociados a GCP fueron marcados como maliciosos, proporcionando una medida cuantificable del riesgo de seguridad.

6. Marco de Análisis: Un Caso de Estudio

Caso: Rastreo de una Operación Sospechosa de Cryptojacking

Paso 1 - Identificación de la Semilla: Comenzar con un binario de minero de monedas malicioso conocido o un dominio de un feed de inteligencia de amenazas (por ejemplo, `malicious-miner-pool[.]xyz`).

Paso 2 - Expansión pDNS: Consultar datos pDNS para todas las direcciones IP (registros `A`) asociadas con el dominio semilla en los últimos 6 meses.

Paso 3 - Atribución a la Nube: Para cada IP resuelta, realizar una búsqueda WHOIS y mapeo ASN. Filtrar los rangos de IP pertenecientes a CSP principales (por ejemplo, AWS `us-east-1`).

Paso 4 - Construcción del Grafo: Modelar los datos como un grafo bipartito: un conjunto de nodos son dominios de grupos de minería, el otro son bloques de IP de CSP. Existe una arista si un dominio se resolvió a una IP en ese bloque.

Paso 5 - Detección de Anomalías y Puntuación de Riesgo:

  • Pico de Volumen: Detectar si un bloque de IP específico de un CSP resuelve repentinamente cientos de nuevos dominios de mineros efímeros, una señal de un despliegue automatizado a gran escala.
  • Correlación Maliciosa: Cruzar todos los dominios descubiertos con la API de VirusTotal. Calcular una puntuación de riesgo: $\text{Puntuación} = \frac{\text{\# Dominios Maliciosos}}{\text{Total de Dominios}} \times \log(\text{Total de IPs Únicas})$.
  • Análisis Temporal: Observar si la actividad minera migra de un CSP a otro después de una notificación de eliminación, lo que indica resiliencia del adversario.

Resultado: Este marco puede identificar no solo instancias maliciosas individuales, sino patrones de abuso en toda la infraestructura de nube, permitiendo alertas dirigidas a los equipos de seguridad de los CSP sobre bloques de IP específicos de alto riesgo.

7. Aplicaciones Futuras y Direcciones de Investigación

1. Búsqueda Proactiva de Amenazas para CSPs: Los proveedores de nube pueden integrar un análisis pDNS similar en sus centros de operaciones de seguridad (SOC) internos para identificar y suspender proactivamente los recursos utilizados para minería ilícita, reduciendo el abuso y conservando la infraestructura para clientes legítimos.

2. Integración de Análisis Blockchain: El trabajo futuro debería fusionar datos de transacciones en cadena con inteligencia de IP fuera de la nube. Al correlacionar direcciones de recompensa de minería con endpoints de grupos alojados en la nube, los investigadores podrían rastrear el flujo financiero de los ingresos del cryptojacking, una técnica similar a la utilizada por Chainalysis y Elliptic.

3. Detección de Comportamiento Basada en IA: Se pueden entrenar modelos de aprendizaje automático en los patrones de consumo de red y recursos (carga de CPU/GPU, tráfico de red a grupos conocidos) de instancias en la nube para detectar malware de minería en tiempo real, similar a cómo funcionan las herramientas de detección y respuesta de endpoints (EDR) pero a nivel de hipervisor.

4. Implicaciones Políticas y Regulatorias: Esta investigación destaca una brecha de datos. Los organismos reguladores podrían considerar exigir a los CSP que informen métricas agregadas sobre el tráfico de minería de criptomonedas, de manera similar a los informes de transacciones financieras, para mejorar la transparencia del ecosistema y combatir las finanzas ilícitas, como se sugiere en los marcos del Grupo de Acción Financiera Internacional (GAFI/FATF).

5. Estudio de Activos de Próxima Generación: Como se señaló, está ocurriendo un cambio hacia las monedas del Metaverso. La investigación futura debe ampliar el análisis a los grupos de minería para monedas de privacidad (por ejemplo, Monero, Zcash) y nuevos activos de Prueba de Trabajo vinculados a mundos virtuales y redes de infraestructura física descentralizada (DePIN).

8. Referencias

  1. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  2. Barabási, A. L., & Albert, R. (1999). Emergence of scaling in random networks. Science, 286(5439), 509-512.
  3. Möser, M., et al. (2018). An Empirical Analysis of Traceability in the Monero Blockchain. Proceedings on Privacy Enhancing Technologies.
  4. Vasek, M., & Moore, T. (2015). There's no free lunch, even using Bitcoin: Tracking the popularity and profits of virtual currency scams. In Financial Cryptography and Data Security.
  5. Financial Action Task Force (FATF). (2021). Updated Guidance for a Risk-Based Approach to Virtual Assets and Virtual Asset Service Providers.
  6. Zhu, J. Y., et al. (2017). Unpaired Image-to-Image Translation using Cycle-Consistent Adversarial Networks. Proceedings of the IEEE International Conference on Computer Vision (ICCV). (Referencia de CycleGAN para analogía metodológica en el mapeo entre dominios).
  7. Cloud Security Alliance (CSA). (2022). Top Threats to Cloud Computing: The Egregious 11.
  8. VirusTotal. (n.d.). Google's VirusTotal API Documentation. Recuperado de https://developers.virustotal.com/

9. Análisis Original y Comentario de Expertos

Perspectiva Central

Este artículo no trata solo sobre la minería de criptomonedas en la nube; es una exposición cruda de cómo la propia arquitectura de la informática moderna—centralizada, escalable y bajo demanda—ha sido cooptada para impulsar la economía blockchain descentralizada e intensiva en recursos, a menudo con intenciones maliciosas. El hallazgo de que casi la mitad de la actividad observada fluye a través de AWS y Google Cloud es la evidencia más condenatoria hasta ahora de que la "neutralidad de la nube" es un mito en el panorama adversario. Los principales CSP son, sin saberlo pero de manera desproporcionada, la base tanto de las operaciones de minería legítimas como ilícitas. Esto crea una asimetría masiva: los defensores deben proteger una vasta superficie de ataque compartida, mientras que los atacantes disfrutan de la agilidad y el anonimato de los recursos efímeros de la nube.

Flujo Lógico

La lógica de los autores es convincente y metodológicamente sólida. Comienzan desde una premisa sólida: la convergencia de la adopción de la nube y la proliferación de criptomonedas es un objetivo natural para el abuso. Usar pDNS como lente fundamental es inteligente: es una fuente de verdad pasiva y global que evita la necesidad de un monitoreo intrusivo de endpoints. La progresión desde el simple conteo de asociaciones hasta la identificación de distribuciones de cola pesada es donde el análisis trasciende la mera medición. Al invocar el modelo de conexión preferencial de Barabási-Albert, pasan del "qué" al "por qué", argumentando que la red de minería en la nube no es aleatoria, sino que sigue patrones de crecimiento predecibles y autorreforzados. Esto es similar a cómo evolucionaron las redes sociales o la propia World Wide Web. El salto final al riesgo de seguridad, cuantificado mediante VirusTotal, vincula el modelo de red abstracto con inteligencia de amenazas concreta y accionable.

Fortalezas y Debilidades

Fortalezas: La principal fortaleza del artículo es su enfoque empírico y basado en datos. Evita la especulación, fundamentando cada afirmación en datos pDNS observados. El uso de principios establecidos de la ciencia de redes (redes libres de escala) añade un peso teórico significativo. El enfoque en las criptomonedas del Metaverso es previsor, mostrando que la investigación sigue la vanguardia de la innovación adversaria, no solo amenazas históricas como la minería de Bitcoin.

Debilidades Críticas: Sin embargo, el análisis tiene puntos ciegos notables. Primero, es inherentemente retrospectivo. pDNS muestra dónde estuvieron los ataques, no dónde están o estarán. Actores sofisticados que usan DNS de flujo rápido o conexiones IP directas pueden evadir esto. En segundo lugar, la afirmación de causalidad es débil. Una asociación en pDNS no prueba que la instancia en la nube se usara para minería; podría ser un servicio benigno que se comunica con un grupo, o un sitio web comprometido con un script de minero. El artículo podría beneficiarse de técnicas utilizadas en trabajos como el CycleGAN de Zhu et al., empleando validación adversaria para distinguir mejor entre patrones de asociación legítimos y maliciosos. Finalmente, el impulsor económico está poco explorado. Un modelo simple que compare el costo de la instancia en la nube con el rendimiento de la criptomoneda explicaría poderosamente el Retorno de la Inversión (ROI) del adversario y predeciría qué regiones de nube o tipos de instancia serán atacados a continuación.

Ideas Accionables

Para Equipos de Seguridad de CSP: Implementar detección de anomalías basada en grafos en sus propios registros DNS internos. Marcar a los inquilinos cuyas instancias muestren una resolución rápida y secuencial a un conjunto diverso de dominios de grupos de minería conocidos, una característica distintiva de las herramientas de despliegue automatizado. Priorizar la investigación de recursos en regiones con el cómputo más barato (como las instancias spot de AWS).

Para Empresas de Inteligencia de Amenazas: Integrar esta capa de atribución a la nube en sus feeds de cryptojacking. No solo informar de un dominio malicioso; informar de que está alojado en un bloque de IP específico de un CSP, permitiendo eliminaciones más precisas y rápidas a través de canales directos con el proveedor.

Para Reguladores y Responsables de Políticas: Exigir informes de transparencia. Siguiendo el precedente establecido por la Regla de Viaje del GAFI/FATF para los Proveedores de Servicios de Activos Virtuales (VASP), considerar la posibilidad de exigir a los grandes CSP que informen métricas agregadas y anónimas sobre los patrones de consumo de recursos computacionales indicativos de minería. Esto crea una visión a nivel macro del problema sin infringir la privacidad del usuario.

En conclusión, Adeniran y Mohaisen han proporcionado un mapa crucial de un campo de batalla oculto. La nube ya no es solo una utilidad; es un recurso estratégico en las guerras criptográficas. La siguiente fase de la investigación debe pasar del mapeo a la predicción y la prevención, aprovechando el análisis de transmisión en tiempo real y el modelado económico para mantenerse por delante de los adversarios que ya están usando las fortalezas de la nube contra sus propietarios.