選擇語言

測量與分析公有雲中的加密貨幣挖礦活動

針對在主要公有雲基礎設施中運作的加密貨幣礦池之普遍性、安全風險與分佈模式的研究分析。
computepowercurrency.com | PDF Size: 0.1 MB
評分: 4.5/5
您的評分
您已經為此文檔評過分
PDF文檔封面 - 測量與分析公有雲中的加密貨幣挖礦活動

1. 緒論

加密貨幣作為區塊鏈技術的首要應用,已見證了指數級增長與主流採用。此生態系統的一個基本組成部分是礦池——礦工們匯集運算資源以提高獲得區塊獎勵機率的集合體,獎勵隨後按比例分配。雖然加密貨幣帶來諸多好處,但其匿名與去中心化的特性也助長了惡意活動,例如勒索軟體支付與隱蔽的命令與控制 (C2) 操作。本文探討加密貨幣礦池與公有雲基礎設施之間的關鍵交集,旨在描繪其關聯性、衡量安全暴露程度,並對其底層動態進行建模。

核心假設是:由於其可擴展性、靈活性及潛在的濫用可能性(例如透過遭入侵的執行個體),攻擊者越來越多地利用公有雲資源進行加密貨幣挖礦。這種轉變代表了現代運算趨勢與攻擊者誘因的匯合,從可追蹤的私有伺服器轉向短暫、基於雲端的攻擊前線。

2. 研究方法與資料收集

本研究採用基於網路情報資料的被動式觀察方法。

2.1 被動式 DNS (pDNS) 分析

核心方法涉及分析被動式網域名稱系統 (pDNS) 追蹤記錄。pDNS 資料提供了 DNS 查詢與解析的歷史記錄,使研究人員能夠隨時間推移將網域名稱映射到 IP 位址,並識別實體之間的關聯(例如礦池網域與雲端供應商的 IP 範圍)。

2.2 資料來源與處理

資料彙總自大規模的 pDNS 資料集。礦池網域是透過公開可用的清單與區塊鏈情報來源識別出來的。從這些網域解析出的 IP 位址隨後被映射到其各自的自治系統號碼 (ASN) 與組織擁有者,以識別雲端服務供應商 (CSP)。安全信譽資料則從VirusTotal交叉參照,以評估惡意關聯。

3. 主要發現與統計分析

涉及的雲端供應商

24

發現與礦池有關聯的獨立雲端供應商數量。

主導供應商佔比

~48%

與亞馬遜 (AWS) 和 Google Cloud 相關的關聯性佔比。

惡意端點 (前兩大 CSP)

30-35%

相關端點在 VirusTotal 上被標記為惡意。

3.1 雲端服務供應商與礦池的關聯性

分析顯示,透過 DNS 解析路徑,有24 家不同的公有雲供應商與加密貨幣礦池存在可觀察的關聯。市場高度集中,亞馬遜網路服務 (AWS) 和 Google Cloud Platform (GCP) 佔所有觀察到關聯的近一半 (48%)。這表明礦工及潛在的惡意行為者偏好大型、成熟的供應商,很可能是因為其龐大的全球基礎設施、可靠性,以及易於混入合法流量中。

3.2 分佈與偏好依附模式

雲端供應商的存在以及與礦池的連接數(關聯性)的分佈遵循重尾分佈,這是無尺度網路的特徵。這種模式顯示了一種內在的偏好依附模型:受歡迎的礦池更有可能與大型雲端供應商建立新的關聯,反之亦然,形成一種「富者愈富」的動態。這反映了從社交媒體到引用圖等其他技術網路中觀察到的增長模式。

3.3 安全風險評估

一個重要的安全發現是惡意關聯的比例很高。在與前兩大雲端供應商 (AWS 和 GCP) 相關的端點(IP/網域)中,根據 VirusTotal 掃描,有 30-35% 被明確檢測出與惡意活動有關。如此高的百分比強調了基於雲端的挖礦不僅僅是合法的商業活動,更與加密劫持、遭入侵的資源及其他形式的網路犯罪緊密交織。本文亦指出,攻擊者正轉向挖掘與元宇宙相關的貨幣,顯示其誘因正在演變。

4. 技術框架與數學建模

觀察到的偏好依附現象可以用數學模型來描述。令 $G(t)$ 為時間 $t$ 時的網路圖,其中節點代表雲端供應商和礦池,邊代表觀察到的關聯。新連線連接到節點 $i$ 的機率 $\Pi(k_i)$ 與其當前度數 $k_i$ 成正比:

$$ \Pi(k_i) = \frac{k_i}{\sum_j k_j} $$ 這個 Barabási–Albert 模型原理解釋了重尾度分佈 $P(k) \sim k^{-\gamma}$ 的出現,其中 $P(k)$ 是節點具有度數 $k$ 的機率,而 $\gamma$ 是一個常數,通常介於 2 到 3 之間。本研究的實證資料符合此模型,證實了網路的無尺度特性。

此外,雲端供應商 $c$ 的安全風險 $R_c$ 可以概念化為其關聯量 $V_c$ 與這些關聯的惡意比例 $M_c$ 的函數:

$$ R_c = f(V_c, M_c) \approx \alpha \cdot \log(V_c) \cdot M_c^{\beta} $$ 其中 $\alpha$ 和 $\beta$ 是權衡規模與惡意密度對整體風險暴露貢獻的參數。

5. 實驗結果與圖表

圖表 1:雲端供應商關聯佔比。 圓餅圖或長條圖將在視覺上主導分析,顯示 AWS 和 GCP 合計持有約 48% 的關聯佔比,其餘 52% 則由一長串其他供應商(Microsoft Azure、Alibaba Cloud、DigitalOcean 等)組成。

圖表 2:度分佈對數-對數圖。 一個關鍵的實驗結果是節點度分佈的對數-對數圖。該圖將顯示一條具有負斜率的直線,證實了冪律、重尾分佈 $P(k) \sim k^{-\gamma}$。此圖直接證明了偏好依附機制正在發揮作用。

圖表 3:各頂尖供應商的惡意端點比例。 一個分組長條圖比較 AWS 和 GCP,顯示約有 35% 與 AWS 相關的端點及 30% 與 GCP 相關的端點被標記為惡意,提供了安全風險的可量化衡量。

6. 分析框架:個案研究

個案:追蹤疑似加密劫持行動

步驟 1 - 種子識別: 從已知的惡意挖礦程式二進位檔或威脅情報來源(例如 `malicious-miner-pool[.]xyz`)提供的網域開始。

步驟 2 - pDNS 擴展: 查詢 pDNS 資料,取得過去 6 個月內與種子網域相關的所有 IP 位址(`A` 記錄)。

步驟 3 - 雲端歸因: 針對每個解析出的 IP,執行 WHOIS 查詢和 ASN 映射。篩選出屬於主要 CSP 的 IP 範圍(例如 AWS `us-east-1`)。

步驟 4 - 圖形建構: 將資料建模為二分圖:一組節點是礦池網域,另一組是 CSP IP 區塊。如果一個網域解析到該區塊中的一個 IP,則存在一條邊。

步驟 5 - 異常偵測與風險評分:

  • 流量激增: 偵測特定 CSP IP 區塊是否突然解析出數百個新的、短暫的礦工網域——這是大規模自動化部署的跡象。
  • 惡意關聯性: 將所有發現的網域與 VirusTotal API 交叉參照。計算風險分數:$\text{分數} = \frac{\text{惡意網域數量}}{\text{總網域數量}} \times \log(\text{獨立 IP 總數})$。
  • 時間序列分析: 觀察挖礦活動是否在收到下架通知後從一個 CSP 遷移到另一個 CSP,這表明攻擊者的韌性。

成果: 此框架不僅能識別個別的惡意執行個體,還能識別跨雲端基礎設施的濫用模式,從而能夠向 CSP 的安全團隊發出針對特定高風險 IP 區塊的警報。

7. 未來應用與研究方向

1. 為 CSP 進行主動式威脅獵捕: 雲端供應商可以將類似的 pDNS 分析整合到其內部安全營運中心 (SOC) 中,主動識別並暫停用於非法挖礦的資源,從而減少濫用並為合法客戶保留基礎設施。

2. 區塊鏈分析整合: 未來的工作應將鏈上交易資料與雲外 IP 情報融合。透過將挖礦獎勵地址與雲端託管的礦池端點相關聯,研究人員可以追蹤加密劫持收益的資金流動,這是一種類似於 Chainalysis 和 Elliptic 所使用的技術。

3. AI 驅動的行為偵測: 可以針對雲端執行個體的網路與資源消耗模式(CPU/GPU 負載、通往已知礦池的網路流量)訓練機器學習模型,以即時偵測挖礦惡意軟體,類似於端點偵測與回應 (EDR) 工具的運作方式,但作用於虛擬機器監視器層級。

4. 政策與監管影響: 這項研究凸顯了資料缺口。監管機構可以考慮要求 CSP 報告加密貨幣挖礦流量的彙總指標,類似於金融交易報告,以提高生態系統透明度並打擊非法金融活動,正如金融行動特別工作組 (FATF) 框架中所建議的。

5. 下一代資產研究: 如前所述,正發生向元宇宙貨幣的轉變。未來的研究必須將分析擴展到隱私幣(例如 Monero、Zcash)以及與虛擬世界和去中心化實體基礎設施網路 (DePIN) 相關的新工作量證明資產的礦池。

8. 參考文獻

  1. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  2. Barabási, A. L., & Albert, R. (1999). Emergence of scaling in random networks. Science, 286(5439), 509-512.
  3. Möser, M., et al. (2018). An Empirical Analysis of Traceability in the Monero Blockchain. Proceedings on Privacy Enhancing Technologies.
  4. Vasek, M., & Moore, T. (2015). There's no free lunch, even using Bitcoin: Tracking the popularity and profits of virtual currency scams. In Financial Cryptography and Data Security.
  5. Financial Action Task Force (FATF). (2021). Updated Guidance for a Risk-Based Approach to Virtual Assets and Virtual Asset Service Providers.
  6. Zhu, J. Y., et al. (2017). Unpaired Image-to-Image Translation using Cycle-Consistent Adversarial Networks. Proceedings of the IEEE International Conference on Computer Vision (ICCV). (用於領域間映射方法類比的 CycleGAN 參考文獻)。
  7. Cloud Security Alliance (CSA). (2022). Top Threats to Cloud Computing: The Egregious 11.
  8. VirusTotal. (n.d.). Google's VirusTotal API Documentation. Retrieved from https://developers.virustotal.com/

9. 原創分析與專家評論

核心洞見

本文不僅僅是關於雲端中的加密貨幣挖礦;它更是一份對現代運算架構——集中化、可擴展、按需供應——如何被挪用來推動去中心化、資源密集的區塊鏈經濟的嚴厲揭露,且往往帶有惡意意圖。觀察到的活動有近一半流經 AWS 和 Google Cloud 這一發現,是迄今為止最有力的證據,表明在攻擊者領域中「雲端中立性」是個神話。大型 CSP 在不知情的情況下,卻不成比例地成為合法與非法挖礦作業的基石。這造成了巨大的不對稱性:防禦者必須保護廣闊的共享攻擊面,而攻擊者則享受著短暫雲端資源的敏捷性與匿名性。

邏輯脈絡

作者的邏輯具有說服力且方法論上嚴謹。他們從一個穩固的前提開始:雲端採用與加密貨幣擴散的匯合點自然會成為濫用的目標。使用 pDNS 作為基礎視角是巧妙的——它是一個被動的、全球性的真相來源,繞過了對侵入式端點監控的需求。從簡單的關聯計數進展到識別重尾分佈,是分析超越單純測量的關鍵所在。透過引用 Barabási-Albert 偏好依附模型,他們從「是什麼」轉向「為什麼」,主張雲端-挖礦網路並非隨機,而是遵循可預測的、自我強化的增長模式。這類似於社交網路或全球資訊網本身的演化方式。最後一步,透過 VirusTotal 量化安全風險,將抽象的網路模型與具體、可操作的情報聯繫起來。

優點與缺陷

優點: 本文的主要優勢是其資料驅動、實證的方法。它避免了猜測,將每個主張都建立在觀察到的 pDNS 資料基礎上。使用已建立的網路科學原理(無尺度網路)增加了顯著的理論份量。對元宇宙貨幣的關注具有先見之明,顯示該研究正在追蹤攻擊者創新的前沿,而不僅僅是比特幣挖礦等歷史威脅。

關鍵缺陷: 然而,該分析存在明顯的盲點。首先,它本質上是回顧性的。pDNS 顯示攻擊曾經在哪裡,而不是它們現在將來在哪裡。使用快速變換 DNS 或直接 IP 連接的複雜攻擊者可以規避此偵測。其次,因果關係的宣稱較弱。pDNS 中的關聯並不能證明雲端執行個體被用於挖礦;它可能是一個與礦池通信的良性服務,或是一個含有挖礦腳本的遭入侵網站。本文可以受益於像 Zhu 等人的 CycleGAN 中使用的技術——運用對抗性驗證來更好地區分合法與惡意的關聯模式。最後,經濟驅動因素探討不足。一個比較雲端執行個體成本與加密貨幣收益的簡單模型,將能有力地解釋攻擊者的投資報酬率 (ROI),並預測下一個將被攻擊的雲端區域或執行個體類型。

可操作的見解

對於 CSP 安全團隊:在您自己的內部 DNS 日誌上實施基於圖形的異常偵測。標記那些執行個體顯示快速、連續解析到一系列已知礦池網域的租戶——這是自動化部署工具的標誌。優先調查運算成本最便宜區域(如 AWS 現貨執行個體)的資源。

對於威脅情報公司:將此雲端歸因層整合到您的加密劫持情報饋送中。不要只報告一個惡意網域;報告它託管在特定 CSP 的 IP 區塊上,從而能夠透過直接的供應商管道進行更精確、更快速的下架。

對於監管機構與政策制定者:強制要求透明度報告。遵循 FATF 為虛擬資產服務提供商 (VASP) 制定的旅行規則先例,考慮要求大型 CSP 報告顯示挖礦跡象的運算資源消耗模式的彙總、匿名化指標。這在不妨礙用戶隱私的前提下,創造了對問題的宏觀視圖。

總而言之,Adeniran 和 Mohaisen 提供了一幅隱藏戰場的關鍵地圖。雲端不再只是一種工具;它是加密戰爭中的戰略資源。下一階段的研究必須從繪圖轉向預測與先發制人,利用即時串流分析與經濟建模,以領先於那些已經利用雲端優勢來對抗其擁有者的攻擊者。