2.1 被動式 DNS (pDNS) 分析
核心方法涉及分析被動式網域名稱系統 (pDNS) 追蹤記錄。pDNS 資料提供了 DNS 查詢與解析的歷史記錄,使研究人員能夠隨時間推移將網域名稱映射到 IP 位址,並識別實體之間的關聯(例如礦池網域與雲端供應商的 IP 範圍)。
加密貨幣作為區塊鏈技術的首要應用,已見證了指數級增長與主流採用。此生態系統的一個基本組成部分是礦池——礦工們匯集運算資源以提高獲得區塊獎勵機率的集合體,獎勵隨後按比例分配。雖然加密貨幣帶來諸多好處,但其匿名與去中心化的特性也助長了惡意活動,例如勒索軟體支付與隱蔽的命令與控制 (C2) 操作。本文探討加密貨幣礦池與公有雲基礎設施之間的關鍵交集,旨在描繪其關聯性、衡量安全暴露程度,並對其底層動態進行建模。
核心假設是:由於其可擴展性、靈活性及潛在的濫用可能性(例如透過遭入侵的執行個體),攻擊者越來越多地利用公有雲資源進行加密貨幣挖礦。這種轉變代表了現代運算趨勢與攻擊者誘因的匯合,從可追蹤的私有伺服器轉向短暫、基於雲端的攻擊前線。
本研究採用基於網路情報資料的被動式觀察方法。
核心方法涉及分析被動式網域名稱系統 (pDNS) 追蹤記錄。pDNS 資料提供了 DNS 查詢與解析的歷史記錄,使研究人員能夠隨時間推移將網域名稱映射到 IP 位址,並識別實體之間的關聯(例如礦池網域與雲端供應商的 IP 範圍)。
資料彙總自大規模的 pDNS 資料集。礦池網域是透過公開可用的清單與區塊鏈情報來源識別出來的。從這些網域解析出的 IP 位址隨後被映射到其各自的自治系統號碼 (ASN) 與組織擁有者,以識別雲端服務供應商 (CSP)。安全信譽資料則從VirusTotal交叉參照,以評估惡意關聯。
24
發現與礦池有關聯的獨立雲端供應商數量。
~48%
與亞馬遜 (AWS) 和 Google Cloud 相關的關聯性佔比。
30-35%
相關端點在 VirusTotal 上被標記為惡意。
分析顯示,透過 DNS 解析路徑,有24 家不同的公有雲供應商與加密貨幣礦池存在可觀察的關聯。市場高度集中,亞馬遜網路服務 (AWS) 和 Google Cloud Platform (GCP) 佔所有觀察到關聯的近一半 (48%)。這表明礦工及潛在的惡意行為者偏好大型、成熟的供應商,很可能是因為其龐大的全球基礎設施、可靠性,以及易於混入合法流量中。
雲端供應商的存在以及與礦池的連接數(關聯性)的分佈遵循重尾分佈,這是無尺度網路的特徵。這種模式顯示了一種內在的偏好依附模型:受歡迎的礦池更有可能與大型雲端供應商建立新的關聯,反之亦然,形成一種「富者愈富」的動態。這反映了從社交媒體到引用圖等其他技術網路中觀察到的增長模式。
一個重要的安全發現是惡意關聯的比例很高。在與前兩大雲端供應商 (AWS 和 GCP) 相關的端點(IP/網域)中,根據 VirusTotal 掃描,有 30-35% 被明確檢測出與惡意活動有關。如此高的百分比強調了基於雲端的挖礦不僅僅是合法的商業活動,更與加密劫持、遭入侵的資源及其他形式的網路犯罪緊密交織。本文亦指出,攻擊者正轉向挖掘與元宇宙相關的貨幣,顯示其誘因正在演變。
觀察到的偏好依附現象可以用數學模型來描述。令 $G(t)$ 為時間 $t$ 時的網路圖,其中節點代表雲端供應商和礦池,邊代表觀察到的關聯。新連線連接到節點 $i$ 的機率 $\Pi(k_i)$ 與其當前度數 $k_i$ 成正比:
$$ \Pi(k_i) = \frac{k_i}{\sum_j k_j} $$ 這個 Barabási–Albert 模型原理解釋了重尾度分佈 $P(k) \sim k^{-\gamma}$ 的出現,其中 $P(k)$ 是節點具有度數 $k$ 的機率,而 $\gamma$ 是一個常數,通常介於 2 到 3 之間。本研究的實證資料符合此模型,證實了網路的無尺度特性。
此外,雲端供應商 $c$ 的安全風險 $R_c$ 可以概念化為其關聯量 $V_c$ 與這些關聯的惡意比例 $M_c$ 的函數:
$$ R_c = f(V_c, M_c) \approx \alpha \cdot \log(V_c) \cdot M_c^{\beta} $$ 其中 $\alpha$ 和 $\beta$ 是權衡規模與惡意密度對整體風險暴露貢獻的參數。
圖表 1:雲端供應商關聯佔比。 圓餅圖或長條圖將在視覺上主導分析,顯示 AWS 和 GCP 合計持有約 48% 的關聯佔比,其餘 52% 則由一長串其他供應商(Microsoft Azure、Alibaba Cloud、DigitalOcean 等)組成。
圖表 2:度分佈對數-對數圖。 一個關鍵的實驗結果是節點度分佈的對數-對數圖。該圖將顯示一條具有負斜率的直線,證實了冪律、重尾分佈 $P(k) \sim k^{-\gamma}$。此圖直接證明了偏好依附機制正在發揮作用。
圖表 3:各頂尖供應商的惡意端點比例。 一個分組長條圖比較 AWS 和 GCP,顯示約有 35% 與 AWS 相關的端點及 30% 與 GCP 相關的端點被標記為惡意,提供了安全風險的可量化衡量。
個案:追蹤疑似加密劫持行動
步驟 1 - 種子識別: 從已知的惡意挖礦程式二進位檔或威脅情報來源(例如 `malicious-miner-pool[.]xyz`)提供的網域開始。
步驟 2 - pDNS 擴展: 查詢 pDNS 資料,取得過去 6 個月內與種子網域相關的所有 IP 位址(`A` 記錄)。
步驟 3 - 雲端歸因: 針對每個解析出的 IP,執行 WHOIS 查詢和 ASN 映射。篩選出屬於主要 CSP 的 IP 範圍(例如 AWS `us-east-1`)。
步驟 4 - 圖形建構: 將資料建模為二分圖:一組節點是礦池網域,另一組是 CSP IP 區塊。如果一個網域解析到該區塊中的一個 IP,則存在一條邊。
步驟 5 - 異常偵測與風險評分:
成果: 此框架不僅能識別個別的惡意執行個體,還能識別跨雲端基礎設施的濫用模式,從而能夠向 CSP 的安全團隊發出針對特定高風險 IP 區塊的警報。
1. 為 CSP 進行主動式威脅獵捕: 雲端供應商可以將類似的 pDNS 分析整合到其內部安全營運中心 (SOC) 中,主動識別並暫停用於非法挖礦的資源,從而減少濫用並為合法客戶保留基礎設施。
2. 區塊鏈分析整合: 未來的工作應將鏈上交易資料與雲外 IP 情報融合。透過將挖礦獎勵地址與雲端託管的礦池端點相關聯,研究人員可以追蹤加密劫持收益的資金流動,這是一種類似於 Chainalysis 和 Elliptic 所使用的技術。
3. AI 驅動的行為偵測: 可以針對雲端執行個體的網路與資源消耗模式(CPU/GPU 負載、通往已知礦池的網路流量)訓練機器學習模型,以即時偵測挖礦惡意軟體,類似於端點偵測與回應 (EDR) 工具的運作方式,但作用於虛擬機器監視器層級。
4. 政策與監管影響: 這項研究凸顯了資料缺口。監管機構可以考慮要求 CSP 報告加密貨幣挖礦流量的彙總指標,類似於金融交易報告,以提高生態系統透明度並打擊非法金融活動,正如金融行動特別工作組 (FATF) 框架中所建議的。
5. 下一代資產研究: 如前所述,正發生向元宇宙貨幣的轉變。未來的研究必須將分析擴展到隱私幣(例如 Monero、Zcash)以及與虛擬世界和去中心化實體基礎設施網路 (DePIN) 相關的新工作量證明資產的礦池。
核心洞見
本文不僅僅是關於雲端中的加密貨幣挖礦;它更是一份對現代運算架構——集中化、可擴展、按需供應——如何被挪用來推動去中心化、資源密集的區塊鏈經濟的嚴厲揭露,且往往帶有惡意意圖。觀察到的活動有近一半流經 AWS 和 Google Cloud 這一發現,是迄今為止最有力的證據,表明在攻擊者領域中「雲端中立性」是個神話。大型 CSP 在不知情的情況下,卻不成比例地成為合法與非法挖礦作業的基石。這造成了巨大的不對稱性:防禦者必須保護廣闊的共享攻擊面,而攻擊者則享受著短暫雲端資源的敏捷性與匿名性。
邏輯脈絡
作者的邏輯具有說服力且方法論上嚴謹。他們從一個穩固的前提開始:雲端採用與加密貨幣擴散的匯合點自然會成為濫用的目標。使用 pDNS 作為基礎視角是巧妙的——它是一個被動的、全球性的真相來源,繞過了對侵入式端點監控的需求。從簡單的關聯計數進展到識別重尾分佈,是分析超越單純測量的關鍵所在。透過引用 Barabási-Albert 偏好依附模型,他們從「是什麼」轉向「為什麼」,主張雲端-挖礦網路並非隨機,而是遵循可預測的、自我強化的增長模式。這類似於社交網路或全球資訊網本身的演化方式。最後一步,透過 VirusTotal 量化安全風險,將抽象的網路模型與具體、可操作的情報聯繫起來。
優點與缺陷
優點: 本文的主要優勢是其資料驅動、實證的方法。它避免了猜測,將每個主張都建立在觀察到的 pDNS 資料基礎上。使用已建立的網路科學原理(無尺度網路)增加了顯著的理論份量。對元宇宙貨幣的關注具有先見之明,顯示該研究正在追蹤攻擊者創新的前沿,而不僅僅是比特幣挖礦等歷史威脅。
關鍵缺陷: 然而,該分析存在明顯的盲點。首先,它本質上是回顧性的。pDNS 顯示攻擊曾經在哪裡,而不是它們現在或將來在哪裡。使用快速變換 DNS 或直接 IP 連接的複雜攻擊者可以規避此偵測。其次,因果關係的宣稱較弱。pDNS 中的關聯並不能證明雲端執行個體被用於挖礦;它可能是一個與礦池通信的良性服務,或是一個含有挖礦腳本的遭入侵網站。本文可以受益於像 Zhu 等人的 CycleGAN 中使用的技術——運用對抗性驗證來更好地區分合法與惡意的關聯模式。最後,經濟驅動因素探討不足。一個比較雲端執行個體成本與加密貨幣收益的簡單模型,將能有力地解釋攻擊者的投資報酬率 (ROI),並預測下一個將被攻擊的雲端區域或執行個體類型。
可操作的見解
對於 CSP 安全團隊:在您自己的內部 DNS 日誌上實施基於圖形的異常偵測。標記那些執行個體顯示快速、連續解析到一系列已知礦池網域的租戶——這是自動化部署工具的標誌。優先調查運算成本最便宜區域(如 AWS 現貨執行個體)的資源。
對於威脅情報公司:將此雲端歸因層整合到您的加密劫持情報饋送中。不要只報告一個惡意網域;報告它託管在特定 CSP 的 IP 區塊上,從而能夠透過直接的供應商管道進行更精確、更快速的下架。
對於監管機構與政策制定者:強制要求透明度報告。遵循 FATF 為虛擬資產服務提供商 (VASP) 制定的旅行規則先例,考慮要求大型 CSP 報告顯示挖礦跡象的運算資源消耗模式的彙總、匿名化指標。這在不妨礙用戶隱私的前提下,創造了對問題的宏觀視圖。
總而言之,Adeniran 和 Mohaisen 提供了一幅隱藏戰場的關鍵地圖。雲端不再只是一種工具;它是加密戰爭中的戰略資源。下一階段的研究必須從繪圖轉向預測與先發制人,利用即時串流分析與經濟建模,以領先於那些已經利用雲端優勢來對抗其擁有者的攻擊者。