Select Language

اندازه‌گیری و تحلیل استخراج ارزهای دیجیتال در ابرهای عمومی

یک تحلیل پژوهشی در مورد شیوع، خطرات امنیتی و الگوهای توزیع استخرهای استخراج ارزهای دیجیتال که در زیرساخت‌های اصلی ابر عمومی فعالیت می‌کنند.
computepowercurrency.com | اندازه PDF: 0.1 مگابایت
امتیاز: 4.5
امتیاز شما
شما قبلاً به این سند امتیاز داده‌اید
جلد سند PDF - اندازه‌گیری و تحلیل استخراج ارز دیجیتال در ابرهای عمومی

1. مقدمه

ارزهای دیجیتال، به عنوان کاربرد برتر فناوری بلاکچین، شاهد رشد تصاعدی و پذیرش گسترده در جریان اصلی بوده‌اند. یک جزء اساسی این اکوسیستم، mining pool—گروهی از ماینرها که منابع محاسباتی خود را ترکیب میکنند تا احتمال کسب پاداش‌های بلاک افزایش یابد، که سپس به‌نسبت توزیع می‌شوند. در حالی که ارزهای دیجیتال مزایای متعددی ارائه می‌دهند، ماهیت نیمه‌ناشناس و غیرمتمرکز آنها همچنین فعالیت‌های مخربی مانند پرداخت‌های باج‌افزار و عملیات فرماندهی و کنترل (C2) پنهان را تسهیل می‌کند. این مقاله به بررسی تقاطع حیاتی بین استخرهای استخراج ارز دیجیتال و زیرساخت ابر عمومی می‌پردازد و هدف آن ترسیم ارتباطات آنها، اندازه‌گیری آسیب‌پذیری‌های امنیتی و مدل‌سازی پویایی‌های زیربنایی آنهاست.

فرضیه مرکزی این است که مهاجمان به‌طور فزاینده‌ای از منابع ابر عمومی برای استخراج ارز دیجیتال بهره می‌برند، به دلیل مقیاس‌پذیری، انعطاف‌پذیری و پتانسیل سوءاستفاده (مثلاً از طریق نمونه‌های به‌خطرافتاده). این تغییر نشان‌دهنده همگرایی روندهای محاسباتی مدرن و انگیزه‌های مهاجمان است، که از سرورهای خصوصی قابل ردیابی به سمت جبهه‌های حمله‌ی زودگذر و مبتنی بر ابر حرکت می‌کند.

2. Methodology & Data Collection

این مطالعه از رویکردی غیرفعال و مشاهده‌ای مبتنی بر داده‌های هوش شبکه‌ای استفاده می‌کند.

2.1 تحلیل Passive DNS (pDNS)

روش‌شناسی اصلی شامل تحلیل ردیابی‌های غیرفعال سیستم نام دامنه (pDNS)داده‌های pDNS سوابق تاریخی از درخواست‌ها و تفکیک‌های DNS را فراهم می‌کنند و به محققان اجازه می‌دهند تا نام‌های دامنه را در طول زمان به آدرس‌های IP نگاشت کنند و ارتباطات بین موجودیت‌ها (مانند دامنه‌های استخر استخراج و محدوده‌های IP ارائه‌دهنده ابری) را شناسایی کنند.

2.2 منابع داده و پردازش

داده‌ها از مجموعه‌داده‌های گسترده pDNS تجمیع شدند. دامنه‌های استخر استخراج از طریق فهرست‌های در دسترس عموم و منابع اطلاعاتی بلاک‌چین شناسایی شدند. سپس آدرس‌های IP تفکیک‌شده از این دامنه‌ها به شماره‌های سیستم مستقل (ASN) و مالکان سازمانی مربوطه نگاشت شدند تا ارائه‌دهندگان خدمات ابری (CSPs) شناسایی شوند. داده‌های اعتبار امنیتی از VirusTotal برای ارزیابی ارتباطات مخرب ارجاع متقابل شد.

3. Key Findings & Statistical Analysis

ارائه‌دهندگان خدمات ابری درگیر

24

ارائه‌دهندگان ابری منحصربه‌فرد یافت شده مرتبط با استخرهای استخراج.

سهم ارائه‌دهندگان غالب

~48%

از انجمن‌های مرتبط با Amazon (AWS) و Google Cloud.

نقاط پایانی مخرب (دو ارائه‌دهنده اصلی خدمات ابری)

30-35%

نقاط پایانی مرتبط در VirusTotal به عنوان مخرب علامت‌گذاری شده‌اند.

3.1 ارتباط ارائه‌دهنده ابری با استخرهای استخراج

تجزیه و تحلیل نشان داد که 24 ارائه‌دهنده ابر عمومی مجزا از طریق مسیرهای حل DNS با استخرهای استخراج ارز دیجیتال ارتباط قابل مشاهده‌ای دارند. بازار به شدت متمرکز است، به طوری که Amazon Web Services (AWS) و Google Cloud Platform (GCP) که تقریباً نیمی (48%) از تمام پیوندهای مشاهده‌شده را تشکیل می‌دهد. این نشان می‌دهد که ماینرها و بازیگران بالقوه مخرب، ارائه‌دهندگان بزرگ و جاافتاده را ترجیح می‌دهند، احتمالاً به دلیل زیرساخت گسترده جهانی، قابلیت اطمینان و سهولت ادغام با ترافیک قانونی آن‌ها.

3.2 توزیع و پیوند ترجیحی

توزیع حضور ارائه‌دهندگان ابری و تعداد اتصالات (ارتباطات) به استخرهای استخراج، از یک توزیع دنباله‌سنگین، که مشخصه شبکه‌های بی‌مقیاس است، پیروی می‌کند. این الگو نشان‌دهنده یک مدل پیوست ترجیحی ذاتی استاستخرهای استخراج محبوب بیشتر احتمال دارد که با ارائه‌دهندگان بزرگ ابری ارتباط جدید برقرار کنند و بالعکس، که یک پویایی «ثروتمندتر شدن ثروتمندان» ایجاد می‌کند. این امر الگوهای رشد مشاهده‌شده در دیگر شبکه‌های فناوری، از رسانه‌های اجتماعی تا گراف‌های استناد را بازتاب می‌دهد.

3.3 ارزیابی ریسک امنیتی

A significant security finding is the high rate of malicious association. Among the endpoints (IPs/domains) associated with the top two cloud providers (AWS & GCP), 30-35% به طور مثبت شناسایی شدند. بر اساس اسکن‌های VirusTotal، به فعالیت‌های مخرب مرتبط دانسته شد. این درصد بالا تأکید می‌کند که استخراج مبتنی بر ابر صرفاً یک فعالیت تجاری مشروع نیست، بلکه به شدت با cryptojacking، منابع به خطر افتاده و سایر اشکال جرایم سایبری درهم تنیده است. این مقاله همچنین به تغییر جهت به سمت استخراج ارزهای مرتبط با Metaverseکه نشان‌دهنده تحول انگیزه‌های خصمانه است.

4. Technical Framework & Mathematical Modeling

ترجیح پیوند مشاهده‌شده را می‌توان به صورت ریاضی مدل کرد. فرض کنید $G(t)$ گراف شبکه در زمان $t$ باشد، که در آن گره‌ها ارائه‌دهندگان ابری و استخرهای استخراج را نشان می‌دهند و یال‌ها نشان‌دهنده پیوندهای مشاهده‌شده هستند. احتمال $\Pi(k_i)$ که یک اتصال جدید به گره $i$ ایجاد شود، متناسب با درجه کنونی آن $k_i$ است:

$$

علاوه بر این، ریسک امنیتی $R_c$ برای یک ارائه‌دهنده‌ی ابری $c$ را می‌توان به عنوان تابعی از حجم ارتباطات $V_c$ و نسبت مخرب $M_c$ آن ارتباطات مفهوم‌سازی کرد:

$$

5. Experimental Results & Charts

نمودار 1: سهم انجمن ارائه‌دهنده ابری. یک نمودار دایرهای یا میلهای بهطور بصری بر تحلیل مسلط خواهد بود و نشان میدهد که AWS و GCP در مجموع حدود ۴۸٪ از سهم انجمن را در اختیار دارند و پس از آن دنباله بلندی از سایر ارائهدهندگان (Microsoft Azure, Alibaba Cloud, DigitalOcean و غیره) باقیمانده ۵۲٪ را تشکیل میدهند.

نمودار ۲: نمودار لگاریتمی-لگاریتمی توزیع درجه. یک نتیجه تجربی کلیدی، نمودار لگاریتمی-لگاریتمی توزیع درجه گرهها است. نمودار یک خط مستقیم با شیب منفی نشان میدهد که توزیع توانی و دنبالهسنگین $P(k) \sim k^{-\gamma}$ را تأیید میکند. این نمودار شواهد مستقیمی از مکانیسم ترجیح پیوند در حال عمل است.

نمودار ۳: نسبت نقاط پایانی مخرب به ازای هر ارائهدهنده برتر. یک نمودار میله‌ای گروه‌بندی‌شده که AWS و GCP را مقایسه می‌کند، نشان می‌دهد که تقریباً ۳۵٪ از نقاط پایانی مرتبط با AWS و ۳۰٪ از نقاط پایانی مرتبط با GCP به عنوان مخرب علامت‌گذاری شده‌اند که معیاری قابل‌اندازه‌گیری از ریسک امنیتی ارائه می‌دهد.

6. چارچوب تحلیل: یک مطالعه موردی

مورد: ردیابی یک عملیات مشکوک Cryptojacking

مرحله 1 - شناسایی بذر: با یک فایل باینری ماینر مخرب شناختهشده یا یک دامنه از فید اطلاعات تهدید (مانند `malicious-miner-pool[.]xyz`) شروع کنید.

مرحله 2 - گسترش pDNS: داده‌های pDNS را برای تمام آدرس‌های IP (رکوردهای `A`) مرتبط با دامنه اولیه در طول 6 ماه گذشته جستجو کنید.

مرحله 3 - انتساب ابری: برای هر آدرس IP حل‌شده، یک جستجوی WHOIS و نگاشت ASN انجام دهید. محدوده‌های IP متعلق به ارائه‌دهندگان اصلی خدمات ابری (مانند AWS `us-east-1`) را فیلتر کنید.

مرحله ۴ - ساخت گراف: داده‌ها را به‌عنوان یک گراف دو بخشی مدل کنید: یک مجموعه گره‌ها، دامنه‌های استخر استخراج و مجموعه دیگر، بلوک‌های IP ارائه‌دهندگان خدمات ابری هستند. اگر یک دامنه به یک IP در آن بلوک حل شده باشد، یک یال وجود دارد.

Step 5 - Anomaly Detection & Risk Scoring:

  • افزایش ناگهانی حجم: تشخیص اینکه آیا یک بلوک IP خاص CSP ناگهان صدها دامنه جدید و موقت ماینر را حل می‌کند - نشانه‌ای از استقرار خودکار در مقیاس بزرگ.
  • همبستگی مخرب: تمام دامنه‌های کشف‌شده را با API ویروس‌توتال ارجاع متقابل کنید. یک امتیاز ریسک محاسبه کنید: $\text{Score} = \frac{\text{\# Malicious Domains}}{\text{Total Domains}} \times \log(\text{Total Unique IPs})$.
  • تحلیل زمانی: مشاهده کنید که آیا فعالیت ماینینگ پس از اخطار حذف، از یک CSP به CSP دیگر مهاجرت می‌کند یا خیر، که نشان‌دهنده تاب‌آوری مهاجم است.

نتیجه: این چارچوب نه تنها نمونه‌های مخرب منفرد، بلکه الگوهای سوءاستفاده در زیرساخت ابری را شناسایی می‌کند و امکان ارسال هشدارهای هدفمند به تیم‌های امنیتی ارائه‌دهندگان خدمات ابری درباره بلوک‌های IP خاص پرخطر را فراهم می‌آورد.

7. Future Applications & Research Directions

1. شکار تهدید پیشگیرانه برای ارائه‌دهندگان خدمات ابری (CSPs): ارائه‌دهندگان ابری می‌توانند تحلیل مشابه pDNS را در مراکز عملیات امنیتی داخلی خود ادغام کنند تا به‌طور پیشگیرانه منابع مورد استفاده برای استخراج غیرقانونی را شناسایی و معلق کنند، که سوءاستفاده را کاهش داده و زیرساخت را برای مشتریان قانونی حفظ می‌نماید.

2. یکپارچه‌سازی تحلیل‌گر بلاک‌چین: کارهای آینده باید داده‌های تراکنش زنجیره‌ای را با اطلاعات هوشمند IP خارج از ابر ادغام کنند. با مرتبط کردن آدرس‌های پاداش استخراج با نقاط پایانی استخرهای میزبانی‌شده در ابر، محققان می‌توانند جریان مالی درآمدهای کریپتوجکینگ را ردیابی کنند، فنی مشابه آنچه توسط Chainalysis و Elliptic استفاده می‌شود.

3. تشخیص رفتاری مبتنی بر هوش مصنوعی: مدل‌های یادگیری ماشین را می‌توان بر روی الگوهای مصرف شبکه و منابع (بار CPU/GPU، ترافیک شبکه به استخرهای شناخته‌شده) نمونه‌های ابری آموزش داد تا بدافزارهای استخراج را به‌طور بلادرنگ شناسایی کنند، مشابه نحوه عملکرد ابزارهای تشخیص و پاسخ نقطه پایانی (EDR) اما در سطح هایپروایزر.

4. Policy & Regulatory Implications: این پژوهش شکاف داده‌ای را برجسته می‌سازد. مقامات نظارتی ممکن است در نظر بگیرند که ارائه‌دهندگان خدمات ابری را ملزم به گزارش معیارهای تجمیعی ترافیک استخراج ارزهای دیجیتال کنند، مشابه گزارش‌های تراکنش‌های مالی، تا شفافیت اکوسیستم را بهبود بخشیده و با مالیات غیرقانونی مقابله کنند، همان‌گونه که در چارچوب‌های گروه اقدام مالی (FATF) پیشنهاد شده است.

5. مطالعه دارایی‌های نسل بعد: همان‌طور که اشاره شد، تغییر به سمت ارزهای متاورس در حال وقوع است. پژوهش‌های آینده باید تحلیل خود را به استخرهای استخراج ارزهای حریم‌خصوصی (مانند Monero، Zcash) و دارایی‌های جدید مبتنی بر اثبات کار (Proof-of-Work) مرتبط با جهان‌های مجازی و شبکه‌های زیرساخت فیزیکی غیرمتمرکز (DePIN) گسترش دهند.

8. References

  1. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  2. Barabási, A. L., & Albert, R. (1999). Emergence of scaling in random networks. علم, 286(5439), 509-512.
  3. Möser, M., et al. (2018). An Empirical Analysis of Traceability in the Monero Blockchain. Proceedings on Privacy Enhancing Technologies.
  4. Vasek, M., & Moore, T. (2015). There's no free lunch, even using Bitcoin: Tracking the popularity and profits of virtual currency scams. In Financial Cryptography and Data Security.
  5. Financial Action Task Force (FATF). (2021). Updated Guidance for a Risk-Based Approach to Virtual Assets and Virtual Asset Service Providers.
  6. Zhu, J. Y., et al. (2017). Unpaired Image-to-Image Translation using Cycle-Consistent Adversarial Networks. Proceedings of the IEEE International Conference on Computer Vision (ICCV). (CycleGAN reference for methodological analogy in mapping between domains).
  7. Cloud Security Alliance (CSA). (2022). Top Threats to Cloud Computing: The Egregious 11.
  8. VirusTotal. (n.d.). Google's VirusTotal API Documentation. Retrieved from https://developers.virustotal.com/

9. Original Analysis & Expert Commentary

بینش محوری

این مقاله صرفاً درباره استخراج رمزارز در فضای ابری نیست؛ بلکه افشای تندی است از اینکه چگونه معماری محاسبات مدرن - متمرکز، مقیاس‌پذیر و بر اساس تقاضا - برای سوخترسانی به اقتصاد بلاکچین غیرمتمرکز و پرمصرف منابع، اغلب با نیت مخرب، به خدمت گرفته شده است. یافته‌ای که نشان می‌دهد نزدیک به نیمی از فعالیت‌های مشاهده‌شده از طریق AWS و Google Cloud جریان دارد، تاکنون محکم‌ترین مدرک مبنی بر افسانه بودن "بی‌طرفی ابری" در فضای تقابلی است. ارائه‌دهندگان اصلی خدمات ابری، ناخواسته اما به‌طور نامتناسبی، سنگ‌بنای عملیات استخراج قانونی و غیرقانونی هستند. این امر یک عدم تقارن عظیم ایجاد می‌کند: مدافعان باید یک سطح حمله گسترده و مشترک را ایمن کنند، در حالی که مهاجمان از چابکی و ناشناس بودن منابع ابری زودگذر بهره می‌برند.

جریان منطقی

منطق نویسندگان قانع‌کننده و از نظر روش‌شناسی مستحکم است. آن‌ها از یک فرضیه محکم شروع می‌کنند: همگرایی پذیرش رایانش ابری و گسترش رمزارزها، هدفی طبیعی برای سوءاستفاده است. استفاده از pDNS به عنوان لنز بنیادی هوشمندانه است — این یک منبع غیرفعال و جهانی از حقیقت است که نیاز به نظارت تهاجمی بر نقاط پایانی را دور می‌زند. پیشرفت از شمارش ارتباطات ساده تا شناسایی توزیع‌های دنباله‌سنگین، جایی است که تحلیل فراتر از صرف اندازه‌گیری می‌رود. با استناد به مدل پیوست ترجیحی باراباشی-آلبرت، آن‌ها از «چه» به «چرا» حرکت می‌کنند و استدلال می‌کنند که شبکه استخراج ابری تصادفی نیست، بلکه از الگوهای رشد قابل پیش‌بینی و خودتقویت‌کننده پیروی می‌کند. این مشابه نحوه تکامل شبکه‌های اجتماعی یا خود وب جهان‌گستر است. جهش نهایی به سمت ریسک امنیتی، که از طریق VirusTotal کمّی شده است، مدل انتزاعی شبکه را به هوش تهدید عملی و ملموس پیوند می‌دهد.

Strengths & Flaws

نقاط قوت: نقطه قوت اصلی مقاله، رویکرد data-driven, empirical آن است. این روش از حدس و گمان پرهیز میکند و هر ادعایی را بر دادههای مشاهدهشده pDNS مستند میسازد. استفاده از اصول تثبیتشده علم شبکه (شبکههای بدون مقیاس) وزن نظری قابل توجهی میافزاید. تمرکز بر ارزهای متاورس پیشبینیکننده است و نشان میدهد این پژوهش در حال رصد لبه پیشرو نوآوریهای خصمانه است، نه تنها تهدیدهای تاریخی مانند استخراج بیتکوین.

نقاط ضعف حیاتی: با این حال، تحلیل دارای نقاط کور قابل توجهی است. اولاً، این تحلیل ذاتاً گذشته‌نگر استpDNS نشان می‌دهد حملات از کجا بودند، نه از کجایی که هستند یا خواهند بود. بازیگران پیچیده با استفاده از fast-flux DNS یا اتصالات مستقیم IP می‌توانند از این امر اجتناب کنند. دوم، ادعای علیت ضعیف است. یک ارتباط در pDNS ثابت نمی‌کند که نمونه ابری برای استفاده شده برای استخراج؛ میتواند یک سرویس بیخطر در حال ارتباط با یک استخر باشد، یا یک وبسایت آلوده با اسکریپت ماینر. مقاله میتواند از تکنیکهای استفاده شده در آثاری مانند CycleGAN زو و همکاران بهره ببرد - با بهکارگیری اعتبارسنجی تقابلی برای تمایز بهتر بین الگوهای ارتباطی مشروع و مخرب. در نهایت، محرک اقتصادی به اندازه کافی بررسی نشده است. یک مدل ساده که هزینه نمونه ابری را در مقابل بازده ارز دیجیتال مقایسه میکند، به طور قدرتمندی بازده سرمایهگذاری (ROI) مهاجم را توضیح داده و پیشبینی میکند که کدام مناطق ابری یا انواع نمونه بعداً هدف قرار خواهند گرفت.

بینشهای قابل اجرا

برای تیم‌های امنیتی CSP: پیاده‌سازی تشخیص ناهنجاری مبتنی بر گراف در لاگ‌های DNS داخلی خودتان. مستاجرانی را که نمونه‌هایشان وضوح سریع و متوالی به مجموعه‌ای متنوع از دامنه‌های استخر استخراج شناخته‌شده نشان می‌دهند، علامت‌گذاری کنید - نشانه‌ای از ابزارهای استقرار خودکار. بررسی منابع در مناطق با محاسبات ارزان‌ترین (مانند نمونه‌های AWS spot) را در اولویت قرار دهید.

برای شرکت‌های اطلاعات تهدید: این لایه انتساب ابری را در فیدهای کریپتوجکینگ خود ادغام کنید. لایه انتساب ابری فقط یک دامنه مخرب را گزارش ندهید؛ گزارش دهید که روی یک بلوک IP خاص ارائه‌دهنده خدمات ابری میزبانی می‌شود تا امکان حذف دقیق‌تر و سریع‌تر از طریق کانال‌های مستقیم ارائه‌دهنده فراهم شود.

For Regulators & Policymakers: Mandate گزارش‌دهی شفافیت. با پیروی از سابقه قاعده سفر FATF برای VASPها، الزام ارائه‌دهندگان بزرگ خدمات ابری (CSP) به گزارش معیارهای تجمیع‌شده و ناشناس از الگوهای مصرف منابع محاسباتی که نشانگر استخراج هستند، در نظر گرفته شود. این امر دیدگاهی کلان‌نگر از مسئله ایجاد می‌کند بدون آنکه به حریم خصوصی کاربران تجاوز کند.

در نتیجه، آدنی‌ران و محی‌سن نقشه‌ای حیاتی از یک میدان نبرد پنهان ارائه داده‌اند. ابر دیگر تنها یک ابزار نیست؛ بلکه یک منبع راهبردی در جنگ‌های رمزارز است. فاز بعدی پژوهش باید از نقشه‌برداری به پیش‌بینی و اقدام پیش‌گیرانه حرکت کند، و با بهره‌گیری از تحلیل‌های جریان داده بلادرنگ و مدل‌سازی اقتصادی، از رقبایی که هم‌اکنون در حال استفاده از نقاط قوت ابر علیه مالکان آن هستند، پیشی بگیرد.