ارزهای دیجیتال، به عنوان کاربرد برتر فناوری بلاکچین، شاهد رشد تصاعدی و پذیرش گسترده در جریان اصلی بودهاند. یک جزء اساسی این اکوسیستم، mining pool—گروهی از ماینرها که منابع محاسباتی خود را ترکیب میکنند تا احتمال کسب پاداشهای بلاک افزایش یابد، که سپس بهنسبت توزیع میشوند. در حالی که ارزهای دیجیتال مزایای متعددی ارائه میدهند، ماهیت نیمهناشناس و غیرمتمرکز آنها همچنین فعالیتهای مخربی مانند پرداختهای باجافزار و عملیات فرماندهی و کنترل (C2) پنهان را تسهیل میکند. این مقاله به بررسی تقاطع حیاتی بین استخرهای استخراج ارز دیجیتال و زیرساخت ابر عمومی میپردازد و هدف آن ترسیم ارتباطات آنها، اندازهگیری آسیبپذیریهای امنیتی و مدلسازی پویاییهای زیربنایی آنهاست.
فرضیه مرکزی این است که مهاجمان بهطور فزایندهای از منابع ابر عمومی برای استخراج ارز دیجیتال بهره میبرند، به دلیل مقیاسپذیری، انعطافپذیری و پتانسیل سوءاستفاده (مثلاً از طریق نمونههای بهخطرافتاده). این تغییر نشاندهنده همگرایی روندهای محاسباتی مدرن و انگیزههای مهاجمان است، که از سرورهای خصوصی قابل ردیابی به سمت جبهههای حملهی زودگذر و مبتنی بر ابر حرکت میکند.
2. Methodology & Data Collection
این مطالعه از رویکردی غیرفعال و مشاهدهای مبتنی بر دادههای هوش شبکهای استفاده میکند.
2.1 تحلیل Passive DNS (pDNS)
روششناسی اصلی شامل تحلیل ردیابیهای غیرفعال سیستم نام دامنه (pDNS)دادههای pDNS سوابق تاریخی از درخواستها و تفکیکهای DNS را فراهم میکنند و به محققان اجازه میدهند تا نامهای دامنه را در طول زمان به آدرسهای IP نگاشت کنند و ارتباطات بین موجودیتها (مانند دامنههای استخر استخراج و محدودههای IP ارائهدهنده ابری) را شناسایی کنند.
2.2 منابع داده و پردازش
دادهها از مجموعهدادههای گسترده pDNS تجمیع شدند. دامنههای استخر استخراج از طریق فهرستهای در دسترس عموم و منابع اطلاعاتی بلاکچین شناسایی شدند. سپس آدرسهای IP تفکیکشده از این دامنهها به شمارههای سیستم مستقل (ASN) و مالکان سازمانی مربوطه نگاشت شدند تا ارائهدهندگان خدمات ابری (CSPs) شناسایی شوند. دادههای اعتبار امنیتی از VirusTotal برای ارزیابی ارتباطات مخرب ارجاع متقابل شد.
3. Key Findings & Statistical Analysis
ارائهدهندگان خدمات ابری درگیر
24
ارائهدهندگان ابری منحصربهفرد یافت شده مرتبط با استخرهای استخراج.
سهم ارائهدهندگان غالب
~48%
از انجمنهای مرتبط با Amazon (AWS) و Google Cloud.
نقاط پایانی مخرب (دو ارائهدهنده اصلی خدمات ابری)
30-35%
نقاط پایانی مرتبط در VirusTotal به عنوان مخرب علامتگذاری شدهاند.
3.1 ارتباط ارائهدهنده ابری با استخرهای استخراج
تجزیه و تحلیل نشان داد که 24 ارائهدهنده ابر عمومی مجزا از طریق مسیرهای حل DNS با استخرهای استخراج ارز دیجیتال ارتباط قابل مشاهدهای دارند. بازار به شدت متمرکز است، به طوری که Amazon Web Services (AWS) و Google Cloud Platform (GCP) که تقریباً نیمی (48%) از تمام پیوندهای مشاهدهشده را تشکیل میدهد. این نشان میدهد که ماینرها و بازیگران بالقوه مخرب، ارائهدهندگان بزرگ و جاافتاده را ترجیح میدهند، احتمالاً به دلیل زیرساخت گسترده جهانی، قابلیت اطمینان و سهولت ادغام با ترافیک قانونی آنها.
3.2 توزیع و پیوند ترجیحی
توزیع حضور ارائهدهندگان ابری و تعداد اتصالات (ارتباطات) به استخرهای استخراج، از یک توزیع دنبالهسنگین، که مشخصه شبکههای بیمقیاس است، پیروی میکند. این الگو نشاندهنده یک مدل پیوست ترجیحی ذاتی استاستخرهای استخراج محبوب بیشتر احتمال دارد که با ارائهدهندگان بزرگ ابری ارتباط جدید برقرار کنند و بالعکس، که یک پویایی «ثروتمندتر شدن ثروتمندان» ایجاد میکند. این امر الگوهای رشد مشاهدهشده در دیگر شبکههای فناوری، از رسانههای اجتماعی تا گرافهای استناد را بازتاب میدهد.
3.3 ارزیابی ریسک امنیتی
A significant security finding is the high rate of malicious association. Among the endpoints (IPs/domains) associated with the top two cloud providers (AWS & GCP), 30-35% به طور مثبت شناسایی شدند. بر اساس اسکنهای VirusTotal، به فعالیتهای مخرب مرتبط دانسته شد. این درصد بالا تأکید میکند که استخراج مبتنی بر ابر صرفاً یک فعالیت تجاری مشروع نیست، بلکه به شدت با cryptojacking، منابع به خطر افتاده و سایر اشکال جرایم سایبری درهم تنیده است. این مقاله همچنین به تغییر جهت به سمت استخراج ارزهای مرتبط با Metaverseکه نشاندهنده تحول انگیزههای خصمانه است.
4. Technical Framework & Mathematical Modeling
ترجیح پیوند مشاهدهشده را میتوان به صورت ریاضی مدل کرد. فرض کنید $G(t)$ گراف شبکه در زمان $t$ باشد، که در آن گرهها ارائهدهندگان ابری و استخرهای استخراج را نشان میدهند و یالها نشاندهنده پیوندهای مشاهدهشده هستند. احتمال $\Pi(k_i)$ که یک اتصال جدید به گره $i$ ایجاد شود، متناسب با درجه کنونی آن $k_i$ است:
$$
علاوه بر این، ریسک امنیتی $R_c$ برای یک ارائهدهندهی ابری $c$ را میتوان به عنوان تابعی از حجم ارتباطات $V_c$ و نسبت مخرب $M_c$ آن ارتباطات مفهومسازی کرد:
$$
5. Experimental Results & Charts
نمودار 1: سهم انجمن ارائهدهنده ابری. یک نمودار دایرهای یا میلهای بهطور بصری بر تحلیل مسلط خواهد بود و نشان میدهد که AWS و GCP در مجموع حدود ۴۸٪ از سهم انجمن را در اختیار دارند و پس از آن دنباله بلندی از سایر ارائهدهندگان (Microsoft Azure, Alibaba Cloud, DigitalOcean و غیره) باقیمانده ۵۲٪ را تشکیل میدهند.
نمودار ۲: نمودار لگاریتمی-لگاریتمی توزیع درجه. یک نتیجه تجربی کلیدی، نمودار لگاریتمی-لگاریتمی توزیع درجه گرهها است. نمودار یک خط مستقیم با شیب منفی نشان میدهد که توزیع توانی و دنبالهسنگین $P(k) \sim k^{-\gamma}$ را تأیید میکند. این نمودار شواهد مستقیمی از مکانیسم ترجیح پیوند در حال عمل است.
نمودار ۳: نسبت نقاط پایانی مخرب به ازای هر ارائهدهنده برتر. یک نمودار میلهای گروهبندیشده که AWS و GCP را مقایسه میکند، نشان میدهد که تقریباً ۳۵٪ از نقاط پایانی مرتبط با AWS و ۳۰٪ از نقاط پایانی مرتبط با GCP به عنوان مخرب علامتگذاری شدهاند که معیاری قابلاندازهگیری از ریسک امنیتی ارائه میدهد.
6. چارچوب تحلیل: یک مطالعه موردی
مورد: ردیابی یک عملیات مشکوک Cryptojacking
مرحله 1 - شناسایی بذر: با یک فایل باینری ماینر مخرب شناختهشده یا یک دامنه از فید اطلاعات تهدید (مانند `malicious-miner-pool[.]xyz`) شروع کنید.
مرحله 2 - گسترش pDNS: دادههای pDNS را برای تمام آدرسهای IP (رکوردهای `A`) مرتبط با دامنه اولیه در طول 6 ماه گذشته جستجو کنید.
مرحله 3 - انتساب ابری: برای هر آدرس IP حلشده، یک جستجوی WHOIS و نگاشت ASN انجام دهید. محدودههای IP متعلق به ارائهدهندگان اصلی خدمات ابری (مانند AWS `us-east-1`) را فیلتر کنید.
مرحله ۴ - ساخت گراف: دادهها را بهعنوان یک گراف دو بخشی مدل کنید: یک مجموعه گرهها، دامنههای استخر استخراج و مجموعه دیگر، بلوکهای IP ارائهدهندگان خدمات ابری هستند. اگر یک دامنه به یک IP در آن بلوک حل شده باشد، یک یال وجود دارد.
Step 5 - Anomaly Detection & Risk Scoring:
افزایش ناگهانی حجم: تشخیص اینکه آیا یک بلوک IP خاص CSP ناگهان صدها دامنه جدید و موقت ماینر را حل میکند - نشانهای از استقرار خودکار در مقیاس بزرگ.
همبستگی مخرب: تمام دامنههای کشفشده را با API ویروستوتال ارجاع متقابل کنید. یک امتیاز ریسک محاسبه کنید: $\text{Score} = \frac{\text{\# Malicious Domains}}{\text{Total Domains}} \times \log(\text{Total Unique IPs})$.
تحلیل زمانی: مشاهده کنید که آیا فعالیت ماینینگ پس از اخطار حذف، از یک CSP به CSP دیگر مهاجرت میکند یا خیر، که نشاندهنده تابآوری مهاجم است.
نتیجه: این چارچوب نه تنها نمونههای مخرب منفرد، بلکه الگوهای سوءاستفاده در زیرساخت ابری را شناسایی میکند و امکان ارسال هشدارهای هدفمند به تیمهای امنیتی ارائهدهندگان خدمات ابری درباره بلوکهای IP خاص پرخطر را فراهم میآورد.
7. Future Applications & Research Directions
1. شکار تهدید پیشگیرانه برای ارائهدهندگان خدمات ابری (CSPs): ارائهدهندگان ابری میتوانند تحلیل مشابه pDNS را در مراکز عملیات امنیتی داخلی خود ادغام کنند تا بهطور پیشگیرانه منابع مورد استفاده برای استخراج غیرقانونی را شناسایی و معلق کنند، که سوءاستفاده را کاهش داده و زیرساخت را برای مشتریان قانونی حفظ مینماید.
2. یکپارچهسازی تحلیلگر بلاکچین: کارهای آینده باید دادههای تراکنش زنجیرهای را با اطلاعات هوشمند IP خارج از ابر ادغام کنند. با مرتبط کردن آدرسهای پاداش استخراج با نقاط پایانی استخرهای میزبانیشده در ابر، محققان میتوانند جریان مالی درآمدهای کریپتوجکینگ را ردیابی کنند، فنی مشابه آنچه توسط Chainalysis و Elliptic استفاده میشود.
3. تشخیص رفتاری مبتنی بر هوش مصنوعی: مدلهای یادگیری ماشین را میتوان بر روی الگوهای مصرف شبکه و منابع (بار CPU/GPU، ترافیک شبکه به استخرهای شناختهشده) نمونههای ابری آموزش داد تا بدافزارهای استخراج را بهطور بلادرنگ شناسایی کنند، مشابه نحوه عملکرد ابزارهای تشخیص و پاسخ نقطه پایانی (EDR) اما در سطح هایپروایزر.
4. Policy & Regulatory Implications: این پژوهش شکاف دادهای را برجسته میسازد. مقامات نظارتی ممکن است در نظر بگیرند که ارائهدهندگان خدمات ابری را ملزم به گزارش معیارهای تجمیعی ترافیک استخراج ارزهای دیجیتال کنند، مشابه گزارشهای تراکنشهای مالی، تا شفافیت اکوسیستم را بهبود بخشیده و با مالیات غیرقانونی مقابله کنند، همانگونه که در چارچوبهای گروه اقدام مالی (FATF) پیشنهاد شده است.
5. مطالعه داراییهای نسل بعد: همانطور که اشاره شد، تغییر به سمت ارزهای متاورس در حال وقوع است. پژوهشهای آینده باید تحلیل خود را به استخرهای استخراج ارزهای حریمخصوصی (مانند Monero، Zcash) و داراییهای جدید مبتنی بر اثبات کار (Proof-of-Work) مرتبط با جهانهای مجازی و شبکههای زیرساخت فیزیکی غیرمتمرکز (DePIN) گسترش دهند.
8. References
Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
Barabási, A. L., & Albert, R. (1999). Emergence of scaling in random networks. علم, 286(5439), 509-512.
Möser, M., et al. (2018). An Empirical Analysis of Traceability in the Monero Blockchain. Proceedings on Privacy Enhancing Technologies.
Vasek, M., & Moore, T. (2015). There's no free lunch, even using Bitcoin: Tracking the popularity and profits of virtual currency scams. In Financial Cryptography and Data Security.
Financial Action Task Force (FATF). (2021). Updated Guidance for a Risk-Based Approach to Virtual Assets and Virtual Asset Service Providers.
Zhu, J. Y., et al. (2017). Unpaired Image-to-Image Translation using Cycle-Consistent Adversarial Networks. Proceedings of the IEEE International Conference on Computer Vision (ICCV). (CycleGAN reference for methodological analogy in mapping between domains).
Cloud Security Alliance (CSA). (2022). Top Threats to Cloud Computing: The Egregious 11.
VirusTotal. (n.d.). Google's VirusTotal API Documentation. Retrieved from https://developers.virustotal.com/
9. Original Analysis & Expert Commentary
بینش محوری
این مقاله صرفاً درباره استخراج رمزارز در فضای ابری نیست؛ بلکه افشای تندی است از اینکه چگونه معماری محاسبات مدرن - متمرکز، مقیاسپذیر و بر اساس تقاضا - برای سوخترسانی به اقتصاد بلاکچین غیرمتمرکز و پرمصرف منابع، اغلب با نیت مخرب، به خدمت گرفته شده است. یافتهای که نشان میدهد نزدیک به نیمی از فعالیتهای مشاهدهشده از طریق AWS و Google Cloud جریان دارد، تاکنون محکمترین مدرک مبنی بر افسانه بودن "بیطرفی ابری" در فضای تقابلی است. ارائهدهندگان اصلی خدمات ابری، ناخواسته اما بهطور نامتناسبی، سنگبنای عملیات استخراج قانونی و غیرقانونی هستند. این امر یک عدم تقارن عظیم ایجاد میکند: مدافعان باید یک سطح حمله گسترده و مشترک را ایمن کنند، در حالی که مهاجمان از چابکی و ناشناس بودن منابع ابری زودگذر بهره میبرند.
جریان منطقی
منطق نویسندگان قانعکننده و از نظر روششناسی مستحکم است. آنها از یک فرضیه محکم شروع میکنند: همگرایی پذیرش رایانش ابری و گسترش رمزارزها، هدفی طبیعی برای سوءاستفاده است. استفاده از pDNS به عنوان لنز بنیادی هوشمندانه است — این یک منبع غیرفعال و جهانی از حقیقت است که نیاز به نظارت تهاجمی بر نقاط پایانی را دور میزند. پیشرفت از شمارش ارتباطات ساده تا شناسایی توزیعهای دنبالهسنگین، جایی است که تحلیل فراتر از صرف اندازهگیری میرود. با استناد به مدل پیوست ترجیحی باراباشی-آلبرت، آنها از «چه» به «چرا» حرکت میکنند و استدلال میکنند که شبکه استخراج ابری تصادفی نیست، بلکه از الگوهای رشد قابل پیشبینی و خودتقویتکننده پیروی میکند. این مشابه نحوه تکامل شبکههای اجتماعی یا خود وب جهانگستر است. جهش نهایی به سمت ریسک امنیتی، که از طریق VirusTotal کمّی شده است، مدل انتزاعی شبکه را به هوش تهدید عملی و ملموس پیوند میدهد.
Strengths & Flaws
نقاط قوت: نقطه قوت اصلی مقاله، رویکرد data-driven, empirical آن است. این روش از حدس و گمان پرهیز میکند و هر ادعایی را بر دادههای مشاهدهشده pDNS مستند میسازد. استفاده از اصول تثبیتشده علم شبکه (شبکههای بدون مقیاس) وزن نظری قابل توجهی میافزاید. تمرکز بر ارزهای متاورس پیشبینیکننده است و نشان میدهد این پژوهش در حال رصد لبه پیشرو نوآوریهای خصمانه است، نه تنها تهدیدهای تاریخی مانند استخراج بیتکوین.
نقاط ضعف حیاتی: با این حال، تحلیل دارای نقاط کور قابل توجهی است. اولاً، این تحلیل ذاتاً گذشتهنگر استpDNS نشان میدهد حملات از کجا بودند، نه از کجایی که هستند یا خواهند بود. بازیگران پیچیده با استفاده از fast-flux DNS یا اتصالات مستقیم IP میتوانند از این امر اجتناب کنند. دوم، ادعای علیت ضعیف است. یک ارتباط در pDNS ثابت نمیکند که نمونه ابری برای استفاده شده برای استخراج؛ میتواند یک سرویس بیخطر در حال ارتباط با یک استخر باشد، یا یک وبسایت آلوده با اسکریپت ماینر. مقاله میتواند از تکنیکهای استفاده شده در آثاری مانند CycleGAN زو و همکاران بهره ببرد - با بهکارگیری اعتبارسنجی تقابلی برای تمایز بهتر بین الگوهای ارتباطی مشروع و مخرب. در نهایت، محرک اقتصادی به اندازه کافی بررسی نشده است. یک مدل ساده که هزینه نمونه ابری را در مقابل بازده ارز دیجیتال مقایسه میکند، به طور قدرتمندی بازده سرمایهگذاری (ROI) مهاجم را توضیح داده و پیشبینی میکند که کدام مناطق ابری یا انواع نمونه بعداً هدف قرار خواهند گرفت.
بینشهای قابل اجرا
برای تیمهای امنیتی CSP: پیادهسازی تشخیص ناهنجاری مبتنی بر گراف در لاگهای DNS داخلی خودتان. مستاجرانی را که نمونههایشان وضوح سریع و متوالی به مجموعهای متنوع از دامنههای استخر استخراج شناختهشده نشان میدهند، علامتگذاری کنید - نشانهای از ابزارهای استقرار خودکار. بررسی منابع در مناطق با محاسبات ارزانترین (مانند نمونههای AWS spot) را در اولویت قرار دهید.
برای شرکتهای اطلاعات تهدید: این لایه انتساب ابری را در فیدهای کریپتوجکینگ خود ادغام کنید. لایه انتساب ابری فقط یک دامنه مخرب را گزارش ندهید؛ گزارش دهید که روی یک بلوک IP خاص ارائهدهنده خدمات ابری میزبانی میشود تا امکان حذف دقیقتر و سریعتر از طریق کانالهای مستقیم ارائهدهنده فراهم شود.
For Regulators & Policymakers: Mandate گزارشدهی شفافیت. با پیروی از سابقه قاعده سفر FATF برای VASPها، الزام ارائهدهندگان بزرگ خدمات ابری (CSP) به گزارش معیارهای تجمیعشده و ناشناس از الگوهای مصرف منابع محاسباتی که نشانگر استخراج هستند، در نظر گرفته شود. این امر دیدگاهی کلاننگر از مسئله ایجاد میکند بدون آنکه به حریم خصوصی کاربران تجاوز کند.
در نتیجه، آدنیران و محیسن نقشهای حیاتی از یک میدان نبرد پنهان ارائه دادهاند. ابر دیگر تنها یک ابزار نیست؛ بلکه یک منبع راهبردی در جنگهای رمزارز است. فاز بعدی پژوهش باید از نقشهبرداری به پیشبینی و اقدام پیشگیرانه حرکت کند، و با بهرهگیری از تحلیلهای جریان داده بلادرنگ و مدلسازی اقتصادی، از رقبایی که هماکنون در حال استفاده از نقاط قوت ابر علیه مالکان آن هستند، پیشی بگیرد.
بینش محوری
این مقاله صرفاً درباره استخراج رمزارز در فضای ابری نیست؛ بلکه افشای تندی است از اینکه چگونه معماری محاسبات مدرن - متمرکز، مقیاسپذیر و بر اساس تقاضا - برای سوخترسانی به اقتصاد بلاکچین غیرمتمرکز و پرمصرف منابع، اغلب با نیت مخرب، به خدمت گرفته شده است. یافتهای که نشان میدهد نزدیک به نیمی از فعالیتهای مشاهدهشده از طریق AWS و Google Cloud جریان دارد، تاکنون محکمترین مدرک مبنی بر افسانه بودن "بیطرفی ابری" در فضای تقابلی است. ارائهدهندگان اصلی خدمات ابری، ناخواسته اما بهطور نامتناسبی، سنگبنای عملیات استخراج قانونی و غیرقانونی هستند. این امر یک عدم تقارن عظیم ایجاد میکند: مدافعان باید یک سطح حمله گسترده و مشترک را ایمن کنند، در حالی که مهاجمان از چابکی و ناشناس بودن منابع ابری زودگذر بهره میبرند.
جریان منطقی
منطق نویسندگان قانعکننده و از نظر روششناسی مستحکم است. آنها از یک فرضیه محکم شروع میکنند: همگرایی پذیرش رایانش ابری و گسترش رمزارزها، هدفی طبیعی برای سوءاستفاده است. استفاده از pDNS به عنوان لنز بنیادی هوشمندانه است — این یک منبع غیرفعال و جهانی از حقیقت است که نیاز به نظارت تهاجمی بر نقاط پایانی را دور میزند. پیشرفت از شمارش ارتباطات ساده تا شناسایی توزیعهای دنبالهسنگین، جایی است که تحلیل فراتر از صرف اندازهگیری میرود. با استناد به مدل پیوست ترجیحی باراباشی-آلبرت، آنها از «چه» به «چرا» حرکت میکنند و استدلال میکنند که شبکه استخراج ابری تصادفی نیست، بلکه از الگوهای رشد قابل پیشبینی و خودتقویتکننده پیروی میکند. این مشابه نحوه تکامل شبکههای اجتماعی یا خود وب جهانگستر است. جهش نهایی به سمت ریسک امنیتی، که از طریق VirusTotal کمّی شده است، مدل انتزاعی شبکه را به هوش تهدید عملی و ملموس پیوند میدهد.
Strengths & Flaws
نقاط قوت: نقطه قوت اصلی مقاله، رویکرد data-driven, empirical آن است. این روش از حدس و گمان پرهیز میکند و هر ادعایی را بر دادههای مشاهدهشده pDNS مستند میسازد. استفاده از اصول تثبیتشده علم شبکه (شبکههای بدون مقیاس) وزن نظری قابل توجهی میافزاید. تمرکز بر ارزهای متاورس پیشبینیکننده است و نشان میدهد این پژوهش در حال رصد لبه پیشرو نوآوریهای خصمانه است، نه تنها تهدیدهای تاریخی مانند استخراج بیتکوین.
نقاط ضعف حیاتی: با این حال، تحلیل دارای نقاط کور قابل توجهی است. اولاً، این تحلیل ذاتاً گذشتهنگر استpDNS نشان میدهد حملات از کجا بودند، نه از کجایی که هستند یا خواهند بود. بازیگران پیچیده با استفاده از fast-flux DNS یا اتصالات مستقیم IP میتوانند از این امر اجتناب کنند. دوم، ادعای علیت ضعیف است. یک ارتباط در pDNS ثابت نمیکند که نمونه ابری برای استفاده شده برای استخراج؛ میتواند یک سرویس بیخطر در حال ارتباط با یک استخر باشد، یا یک وبسایت آلوده با اسکریپت ماینر. مقاله میتواند از تکنیکهای استفاده شده در آثاری مانند CycleGAN زو و همکاران بهره ببرد - با بهکارگیری اعتبارسنجی تقابلی برای تمایز بهتر بین الگوهای ارتباطی مشروع و مخرب. در نهایت، محرک اقتصادی به اندازه کافی بررسی نشده است. یک مدل ساده که هزینه نمونه ابری را در مقابل بازده ارز دیجیتال مقایسه میکند، به طور قدرتمندی بازده سرمایهگذاری (ROI) مهاجم را توضیح داده و پیشبینی میکند که کدام مناطق ابری یا انواع نمونه بعداً هدف قرار خواهند گرفت.
بینشهای قابل اجرا
برای تیمهای امنیتی CSP: پیادهسازی تشخیص ناهنجاری مبتنی بر گراف در لاگهای DNS داخلی خودتان. مستاجرانی را که نمونههایشان وضوح سریع و متوالی به مجموعهای متنوع از دامنههای استخر استخراج شناختهشده نشان میدهند، علامتگذاری کنید - نشانهای از ابزارهای استقرار خودکار. بررسی منابع در مناطق با محاسبات ارزانترین (مانند نمونههای AWS spot) را در اولویت قرار دهید.
برای شرکتهای اطلاعات تهدید: این لایه انتساب ابری را در فیدهای کریپتوجکینگ خود ادغام کنید. لایه انتساب ابری فقط یک دامنه مخرب را گزارش ندهید؛ گزارش دهید که روی یک بلوک IP خاص ارائهدهنده خدمات ابری میزبانی میشود تا امکان حذف دقیقتر و سریعتر از طریق کانالهای مستقیم ارائهدهنده فراهم شود.
For Regulators & Policymakers: Mandate گزارشدهی شفافیت. با پیروی از سابقه قاعده سفر FATF برای VASPها، الزام ارائهدهندگان بزرگ خدمات ابری (CSP) به گزارش معیارهای تجمیعشده و ناشناس از الگوهای مصرف منابع محاسباتی که نشانگر استخراج هستند، در نظر گرفته شود. این امر دیدگاهی کلاننگر از مسئله ایجاد میکند بدون آنکه به حریم خصوصی کاربران تجاوز کند.
در نتیجه، آدنیران و محیسن نقشهای حیاتی از یک میدان نبرد پنهان ارائه دادهاند. ابر دیگر تنها یک ابزار نیست؛ بلکه یک منبع راهبردی در جنگهای رمزارز است. فاز بعدی پژوهش باید از نقشهبرداری به پیشبینی و اقدام پیشگیرانه حرکت کند، و با بهرهگیری از تحلیلهای جریان داده بلادرنگ و مدلسازی اقتصادی، از رقبایی که هماکنون در حال استفاده از نقاط قوت ابر علیه مالکان آن هستند، پیشی بگیرد.