Mesure et analyse du minage de cryptomonnaies dans les clouds publics
Une analyse de recherche sur la prévalence, les risques de sécurité et les modèles de distribution des pools de minage de cryptomonnaies opérant au sein des principales infrastructures de cloud public.
Accueil »
Documentation »
Mesure et analyse du minage de cryptomonnaies dans les clouds publics
1. Introduction
Les cryptomonnaies, en tant qu'application phare de la technologie blockchain, ont connu une croissance exponentielle et une adoption grand public. Un composant fondamental de cet écosystème est le pool de minage — un collectif de mineurs qui combinent leurs ressources de calcul pour augmenter la probabilité de gagner des récompenses de bloc, qui sont ensuite distribuées proportionnellement. Bien que les cryptomonnaies offrent de nombreux avantages, leur nature pseudonyme et décentralisée facilite également des activités malveillantes telles que les paiements de rançon et les opérations de commande et contrôle (C2) clandestines. Cet article étudie l'intersection critique entre les pools de minage de cryptomonnaies et l'infrastructure de cloud public, visant à établir leur profil d'association, à mesurer les expositions de sécurité et à modéliser leur dynamique sous-jacente.
L'hypothèse centrale est que les adversaires exploitent de plus en plus les ressources des clouds publics pour le minage de cryptomonnaies en raison de leur scalabilité, flexibilité et potentiel d'abus (par exemple, via des instances compromises). Ce changement représente une convergence des tendances modernes de calcul et des incitations adverses, s'éloignant des serveurs privés traçables vers des fronts d'attaque éphémères et basés sur le cloud.
2. Méthodologie & Collecte de données
L'étude emploie une approche passive et observationnelle basée sur des données de renseignement réseau.
2.1 Analyse DNS passive (pDNS)
La méthodologie principale implique l'analyse des traces DNS passives (pDNS). Les données pDNS fournissent des enregistrements historiques des requêtes et résolutions DNS, permettant aux chercheurs de cartographier les noms de domaine vers des adresses IP au fil du temps et d'identifier les associations entre entités (par exemple, les domaines de pools de minage et les plages d'adresses IP des fournisseurs de cloud).
2.2 Sources de données et traitement
Les données ont été agrégées à partir de jeux de données pDNS à grande échelle. Les domaines de pools de minage ont été identifiés via des listes publiques et des sources de renseignement blockchain. Les adresses IP résolues à partir de ces domaines ont ensuite été mappées vers leurs numéros de système autonome (ASN) et propriétaires organisationnels respectifs pour identifier les fournisseurs de services cloud (CSP). Les données de réputation de sécurité ont été recoupées depuis VirusTotal pour évaluer les associations malveillantes.
3. Principaux résultats & Analyse statistique
Fournisseurs de cloud impliqués
24
Fournisseurs de cloud uniques associés à des pools de minage.
Part des principaux fournisseurs
~48%
Des associations liées à Amazon (AWS) et Google Cloud.
Points de terminaison malveillants (2 principaux CSP)
30-35%
Points de terminaison associés signalés comme malveillants sur VirusTotal.
3.1 Association des fournisseurs de cloud avec les pools de minage
L'analyse a révélé que 24 fournisseurs de cloud public distincts ont des associations observables avec des pools de minage de cryptomonnaies via les chemins de résolution DNS. Le marché est très concentré, Amazon Web Services (AWS) et Google Cloud Platform (GCP) représentant près de la moitié (48%) de toutes les associations observées. Cela suggère que les mineurs et les acteurs potentiellement malveillants privilégient les grands fournisseurs établis, probablement en raison de leur vaste infrastructure mondiale, de leur fiabilité et de la facilité à se fondre dans le trafic légitime.
3.2 Distribution et attachement préférentiel
La distribution de la présence des fournisseurs de cloud et du nombre de connexions (associations) vers les pools de minage suit une distribution à queue lourde, caractéristique des réseaux sans échelle. Ce modèle indique un modèle d'attachement préférentiel intrinsèque : les pools de minage populaires sont plus susceptibles de former de nouvelles associations avec les grands fournisseurs de cloud, et vice-versa, créant une dynamique de « les riches s'enrichissent ». Cela reflète les modèles de croissance observés dans d'autres réseaux technologiques, des médias sociaux aux graphes de citation.
3.3 Évaluation des risques de sécurité
Un résultat de sécurité significatif est le taux élevé d'association malveillante. Parmi les points de terminaison (IP/domaines) associés aux deux principaux fournisseurs de cloud (AWS & GCP), 30 à 35% ont été positivement détectés comme liés à des activités malveillantes sur la base des analyses VirusTotal. Ce pourcentage élevé souligne que le minage basé sur le cloud n'est pas uniquement une activité commerciale légitime, mais qu'il est fortement entremêlé avec le cryptojacking, les ressources compromises et d'autres formes de cybercriminalité. L'article note également un glissement vers le minage de cryptomonnaies liées au Métavers, indiquant une évolution des incitations adverses.
4. Cadre technique & Modélisation mathématique
L'attachement préférentiel observé peut être modélisé mathématiquement. Soit $G(t)$ le graphe du réseau au temps $t$, où les nœuds représentent les fournisseurs de cloud et les pools de minage, et les arêtes représentent les associations observées. La probabilité $\Pi(k_i)$ qu'une nouvelle connexion soit établie vers le nœud $i$ est proportionnelle à son degré actuel $k_i$ :
$$
\Pi(k_i) = \frac{k_i}{\sum_j k_j}
$$
Ce principe du modèle de Barabási–Albert explique l'émergence de la distribution des degrés à queue lourde $P(k) \sim k^{-\gamma}$, où $P(k)$ est la probabilité qu'un nœud ait le degré $k$, et $\gamma$ est une constante typiquement comprise entre 2 et 3. Les données empiriques de l'étude correspondent à ce modèle, confirmant la nature sans échelle du réseau.
De plus, le risque de sécurité $R_c$ pour un fournisseur de cloud $c$ peut être conceptualisé comme une fonction de son volume d'association $V_c$ et du ratio malveillant $M_c$ de ces associations :
$$
R_c = f(V_c, M_c) \approx \alpha \cdot \log(V_c) \cdot M_c^{\beta}
$$
où $\alpha$ et $\beta$ sont des paramètres pondérant la contribution de la taille par rapport à la densité malveillante dans l'exposition globale au risque.
5. Résultats expérimentaux & Graphiques
Graphique 1 : Part des associations par fournisseur de cloud. Un diagramme circulaire ou à barres dominerait visuellement l'analyse, montrant qu'AWS et GCP détiennent collectivement ~48% de la part d'association, suivis par une longue traîne d'autres fournisseurs (Microsoft Azure, Alibaba Cloud, DigitalOcean, etc.) constituant les 52% restants.
Graphique 2 : Diagramme log-log de la distribution des degrés. Un résultat expérimental clé est le diagramme log-log de la distribution des degrés des nœuds. Le graphique montrerait une ligne droite avec une pente négative, confirmant la distribution en loi de puissance, à queue lourde $P(k) \sim k^{-\gamma}$. Ce tracé est une preuve directe du mécanisme d'attachement préférentiel à l'œuvre.
Graphique 3 : Ratio de points de terminaison malveillants par principal fournisseur. Un diagramme à barres groupées comparant AWS et GCP, montrant qu'environ 35% des points de terminaison associés à AWS et 30% de ceux associés à GCP ont été signalés comme malveillants, fournissant une mesure quantifiable du risque de sécurité.
6. Cadre d'analyse : Une étude de cas
Cas : Suivi d'une opération suspectée de cryptojacking
Étape 1 - Identification de la graine : Commencer avec un binaire de mineur de pièces malveillant connu ou un domaine provenant d'un flux de renseignement sur les menaces (par exemple, `malicious-miner-pool[.]xyz`).
Étape 2 - Expansion pDNS : Interroger les données pDNS pour toutes les adresses IP (enregistrements `A`) associées au domaine graine au cours des 6 derniers mois.
Étape 3 - Attribution cloud : Pour chaque IP résolue, effectuer une recherche WHOIS et un mappage ASN. Filtrer pour les plages d'IP appartenant aux principaux CSP (par exemple, AWS `us-east-1`).
Étape 4 - Construction du graphe : Modéliser les données sous forme de graphe biparti : un ensemble de nœuds est constitué des domaines de pools de minage, l'autre des blocs d'IP CSP. Une arête existe si un domaine a été résolu vers une IP dans ce bloc.
Étape 5 - Détection d'anomalies & Notation du risque :
Pic de volume : Détecter si un bloc d'IP CSP spécifique résout soudainement des centaines de nouveaux domaines de mineurs éphémères — un signe d'un déploiement automatisé à grande échelle.
Corrélation malveillante : Recouper tous les domaines découverts avec l'API VirusTotal. Calculer un score de risque : $\text{Score} = \frac{\text{\# Domaines Malveillants}}{\text{Total Domaines}} \times \log(\text{Total IPs Uniques})$.
Analyse temporelle : Observer si l'activité de minage migre d'un CSP à un autre suite à une notification de suppression, indiquant la résilience de l'adversaire.
Résultat : Ce cadre peut identifier non seulement des instances malveillantes individuelles, mais aussi des schémas d'abus à travers l'infrastructure cloud, permettant d'envoyer des alertes ciblées aux équipes de sécurité des CSP concernant des blocs d'IP spécifiques à haut risque.
7. Applications futures & Axes de recherche
1. Chasse proactive aux menaces pour les CSP : Les fournisseurs de cloud peuvent intégrer une analyse pDNS similaire dans leurs centres d'opérations de sécurité (SOC) internes pour identifier et suspendre proactivement les ressources utilisées pour le minage illicite, réduisant ainsi les abus et préservant l'infrastructure pour les clients légitimes.
2. Intégration de l'analyse blockchain : Les travaux futurs devraient fusionner les données de transaction on-chain avec le renseignement IP hors cloud. En corrélant les adresses de récompense de minage avec les points de terminaison de pools hébergés sur le cloud, les chercheurs pourraient tracer le flux financier des produits du cryptojacking, une technique similaire à celles utilisées par Chainalysis et Elliptic.
3. Détection comportementale pilotée par l'IA : Des modèles d'apprentissage automatique peuvent être entraînés sur les schémas de consommation réseau et de ressources (charge CPU/GPU, trafic réseau vers des pools connus) des instances cloud pour détecter les logiciels malveillants de minage en temps réel, de manière similaire aux outils de détection et réponse des terminaux (EDR) mais au niveau de l'hyperviseur.
4. Implications politiques & réglementaires : Cette recherche met en lumière un déficit de données. Les organismes de régulation pourraient envisager d'exiger des CSP qu'ils rapportent des métriques agrégées sur le trafic de minage de cryptomonnaies, à l'instar des rapports de transactions financières, pour améliorer la transparence de l'écosystème et lutter contre la finance illicite, comme suggéré dans les cadres du Groupe d'action financière (GAFI).
5. Étude des actifs de nouvelle génération : Comme noté, un glissement vers les cryptomonnaies du Métavers est en cours. La recherche future doit étendre l'analyse aux pools de minage pour les cryptomonnaies axées sur la confidentialité (par exemple, Monero, Zcash) et les nouveaux actifs Proof-of-Work liés aux mondes virtuels et aux réseaux d'infrastructure physique décentralisée (DePIN).
8. Références
Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
Barabási, A. L., & Albert, R. (1999). Emergence of scaling in random networks. Science, 286(5439), 509-512.
Möser, M., et al. (2018). An Empirical Analysis of Traceability in the Monero Blockchain. Proceedings on Privacy Enhancing Technologies.
Vasek, M., & Moore, T. (2015). There's no free lunch, even using Bitcoin: Tracking the popularity and profits of virtual currency scams. In Financial Cryptography and Data Security.
Financial Action Task Force (FATF). (2021). Updated Guidance for a Risk-Based Approach to Virtual Assets and Virtual Asset Service Providers.
Zhu, J. Y., et al. (2017). Unpaired Image-to-Image Translation using Cycle-Consistent Adversarial Networks. Proceedings of the IEEE International Conference on Computer Vision (ICCV). (Référence CycleGAN pour analogie méthodologique dans le mappage entre domaines).
Cloud Security Alliance (CSA). (2022). Top Threats to Cloud Computing: The Egregious 11.
VirusTotal. (n.d.). Documentation de l'API VirusTotal de Google. Récupéré de https://developers.virustotal.com/
9. Analyse originale & Commentaire d'expert
Idée centrale
Cet article ne traite pas seulement du minage de cryptos dans le cloud ; c'est une exposition crue de la manière dont l'architecture même de l'informatique moderne — centralisée, scalable et à la demande — a été détournée pour alimenter l'économie blockchain décentralisée et gourmande en ressources, souvent avec une intention malveillante. Le constat que près de la moitié de l'activité observée transite par AWS et Google Cloud est la preuve la plus accablante à ce jour que la « neutralité du cloud » est un mythe dans le paysage adverse. Les principaux CSP sont, sans le vouloir mais de manière disproportionnée, le socle des opérations de minage légitimes et illicites. Cela crée une asymétrie massive : les défenseurs doivent sécuriser une vaste surface d'attaque partagée, tandis que les attaquants bénéficient de l'agilité et de l'anonymat des ressources cloud éphémères.
Flux logique
La logique des auteurs est convaincante et méthodologiquement solide. Ils partent d'une prémisse solide : la convergence de l'adoption du cloud et de la prolifération des cryptomonnaies est une cible naturelle d'abus. Utiliser le pDNS comme lentille fondamentale est astucieux — c'est une source de vérité passive et globale qui contourne le besoin d'une surveillance intrusive des terminaux. La progression du simple comptage d'associations à l'identification des distributions à queue lourde est le moment où l'analyse transcende la simple mesure. En invoquant le modèle d'attachement préférentiel de Barabási-Albert, ils passent du « quoi » au « pourquoi », arguant que le réseau cloud-minage n'est pas aléatoire mais suit des modèles de croissance prévisibles et auto-renforçants. Cela est similaire à l'évolution des réseaux sociaux ou du World Wide Web lui-même. Le dernier saut vers le risque de sécurité, quantifié via VirusTotal, rattache le modèle de réseau abstrait à du renseignement sur les menaces concret et actionnable.
Points forts & Faiblesses
Points forts : Le principal point fort de l'article est son approche empirique et axée sur les données. Il évite la spéculation, ancrant chaque affirmation dans des données pDNS observées. L'utilisation de principes établis de la science des réseaux (réseaux sans échelle) ajoute un poids théorique significatif. L'accent mis sur les cryptomonnaies du Métavers est prémonitoire, montrant que la recherche suit la pointe de l'innovation adverse, et pas seulement les menaces historiques comme le minage de Bitcoin.
Faiblesses critiques : Cependant, l'analyse présente des angles morts notables. Premièrement, elle est inherently retrospective. Le pDNS montre où les attaques étaient, pas où elles sont ou seront. Des acteurs sophistiqués utilisant du DNS fast-flux ou des connexions IP directes peuvent échapper à cela. Deuxièmement, l'affirmation de causalité est faible. Une association dans le pDNS ne prouve pas que l'instance cloud a été utilisée pour le minage ; il pourrait s'agir d'un service bénin communiquant avec un pool, ou d'un site web compromis avec un script de minage. L'article pourrait bénéficier de techniques utilisées dans des travaux comme le CycleGAN de Zhu et al. — employant une validation adverse pour mieux distinguer les schémas d'association légitimes et malveillants. Enfin, le moteur économique est sous-exploré. Un simple modèle comparant le coût d'une instance cloud au rendement en cryptomonnaie expliquerait puissamment le retour sur investissement (ROI) de l'adversaire et prédirait quelles régions cloud ou types d'instances seront ciblés ensuite.
Perspectives actionnables
Pour les équipes de sécurité des CSP : Implémentez une détection d'anomalies basée sur les graphes sur vos propres journaux DNS internes. Signalez les locataires dont les instances montrent une résolution rapide et séquentielle vers un ensemble diversifié de domaines de pools de minage connus — une caractéristique des outils de déploiement automatisé. Priorisez l'investigation des ressources dans les régions avec le calcul le moins cher (comme les instances spot AWS).
Pour les sociétés de renseignement sur les menaces : Intégrez cette couche d'attribution cloud dans vos flux de cryptojacking. Ne signalez pas seulement un domaine malveillant ; signalez qu'il est hébergé sur un bloc d'IP spécifique d'un CSP, permettant des suppressions plus précises et plus rapides via les canaux directs des fournisseurs.
Pour les régulateurs & décideurs politiques : Imposez des rapports de transparence. Suivant le précédent établi par la Règle de Voyage du GAFI pour les VASP, envisagez d'exiger des grands CSP qu'ils rapportent des métriques agrégées et anonymisées sur les schémas de consommation de ressources informatiques indicatifs du minage. Cela crée une vue macro du problème sans empiéter sur la vie privée des utilisateurs.
En conclusion, Adeniran et Mohaisen ont fourni une carte cruciale d'un champ de bataille caché. Le cloud n'est plus seulement un utilitaire ; c'est une ressource stratégique dans les guerres crypto. La prochaine phase de recherche doit passer de la cartographie à la prédiction et à la préemption, en exploitant l'analyse en flux continu en temps réel et la modélisation économique pour rester en avance sur des adversaires qui utilisent déjà les forces du cloud contre ses propriétaires.
Idée centrale
Cet article ne traite pas seulement du minage de cryptos dans le cloud ; c'est une exposition crue de la manière dont l'architecture même de l'informatique moderne — centralisée, scalable et à la demande — a été détournée pour alimenter l'économie blockchain décentralisée et gourmande en ressources, souvent avec une intention malveillante. Le constat que près de la moitié de l'activité observée transite par AWS et Google Cloud est la preuve la plus accablante à ce jour que la « neutralité du cloud » est un mythe dans le paysage adverse. Les principaux CSP sont, sans le vouloir mais de manière disproportionnée, le socle des opérations de minage légitimes et illicites. Cela crée une asymétrie massive : les défenseurs doivent sécuriser une vaste surface d'attaque partagée, tandis que les attaquants bénéficient de l'agilité et de l'anonymat des ressources cloud éphémères.
Flux logique
La logique des auteurs est convaincante et méthodologiquement solide. Ils partent d'une prémisse solide : la convergence de l'adoption du cloud et de la prolifération des cryptomonnaies est une cible naturelle d'abus. Utiliser le pDNS comme lentille fondamentale est astucieux — c'est une source de vérité passive et globale qui contourne le besoin d'une surveillance intrusive des terminaux. La progression du simple comptage d'associations à l'identification des distributions à queue lourde est le moment où l'analyse transcende la simple mesure. En invoquant le modèle d'attachement préférentiel de Barabási-Albert, ils passent du « quoi » au « pourquoi », arguant que le réseau cloud-minage n'est pas aléatoire mais suit des modèles de croissance prévisibles et auto-renforçants. Cela est similaire à l'évolution des réseaux sociaux ou du World Wide Web lui-même. Le dernier saut vers le risque de sécurité, quantifié via VirusTotal, rattache le modèle de réseau abstrait à du renseignement sur les menaces concret et actionnable.
Points forts & Faiblesses
Points forts : Le principal point fort de l'article est son approche empirique et axée sur les données. Il évite la spéculation, ancrant chaque affirmation dans des données pDNS observées. L'utilisation de principes établis de la science des réseaux (réseaux sans échelle) ajoute un poids théorique significatif. L'accent mis sur les cryptomonnaies du Métavers est prémonitoire, montrant que la recherche suit la pointe de l'innovation adverse, et pas seulement les menaces historiques comme le minage de Bitcoin.
Faiblesses critiques : Cependant, l'analyse présente des angles morts notables. Premièrement, elle est inherently retrospective. Le pDNS montre où les attaques étaient, pas où elles sont ou seront. Des acteurs sophistiqués utilisant du DNS fast-flux ou des connexions IP directes peuvent échapper à cela. Deuxièmement, l'affirmation de causalité est faible. Une association dans le pDNS ne prouve pas que l'instance cloud a été utilisée pour le minage ; il pourrait s'agir d'un service bénin communiquant avec un pool, ou d'un site web compromis avec un script de minage. L'article pourrait bénéficier de techniques utilisées dans des travaux comme le CycleGAN de Zhu et al. — employant une validation adverse pour mieux distinguer les schémas d'association légitimes et malveillants. Enfin, le moteur économique est sous-exploré. Un simple modèle comparant le coût d'une instance cloud au rendement en cryptomonnaie expliquerait puissamment le retour sur investissement (ROI) de l'adversaire et prédirait quelles régions cloud ou types d'instances seront ciblés ensuite.
Perspectives actionnables
Pour les équipes de sécurité des CSP : Implémentez une détection d'anomalies basée sur les graphes sur vos propres journaux DNS internes. Signalez les locataires dont les instances montrent une résolution rapide et séquentielle vers un ensemble diversifié de domaines de pools de minage connus — une caractéristique des outils de déploiement automatisé. Priorisez l'investigation des ressources dans les régions avec le calcul le moins cher (comme les instances spot AWS).
Pour les sociétés de renseignement sur les menaces : Intégrez cette couche d'attribution cloud dans vos flux de cryptojacking. Ne signalez pas seulement un domaine malveillant ; signalez qu'il est hébergé sur un bloc d'IP spécifique d'un CSP, permettant des suppressions plus précises et plus rapides via les canaux directs des fournisseurs.
Pour les régulateurs & décideurs politiques : Imposez des rapports de transparence. Suivant le précédent établi par la Règle de Voyage du GAFI pour les VASP, envisagez d'exiger des grands CSP qu'ils rapportent des métriques agrégées et anonymisées sur les schémas de consommation de ressources informatiques indicatifs du minage. Cela crée une vue macro du problème sans empiéter sur la vie privée des utilisateurs.
En conclusion, Adeniran et Mohaisen ont fourni une carte cruciale d'un champ de bataille caché. Le cloud n'est plus seulement un utilitaire ; c'est une ressource stratégique dans les guerres crypto. La prochaine phase de recherche doit passer de la cartographie à la prédiction et à la préemption, en exploitant l'analyse en flux continu en temps réel et la modélisation économique pour rester en avance sur des adversaires qui utilisent déjà les forces du cloud contre ses propriétaires.