CN111212039A - 基于dns流量的主机挖矿行为检测方法 - Google Patents

基于dns流量的主机挖矿行为检测方法 Download PDF

Info

Publication number
CN111212039A
CN111212039A CN201911339776.5A CN201911339776A CN111212039A CN 111212039 A CN111212039 A CN 111212039A CN 201911339776 A CN201911339776 A CN 201911339776A CN 111212039 A CN111212039 A CN 111212039A
Authority
CN
China
Prior art keywords
address
dns
detection method
behavior detection
mining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911339776.5A
Other languages
English (en)
Inventor
蒋海峰
范渊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DBAPPSecurity Co Ltd
Original Assignee
DBAPPSecurity Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DBAPPSecurity Co Ltd filed Critical DBAPPSecurity Co Ltd
Priority to CN201911339776.5A priority Critical patent/CN111212039A/zh
Publication of CN111212039A publication Critical patent/CN111212039A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种基于DNS流量的主机挖矿行为检测方法,包括以下步骤:1)、得到矿池地址;2)、把DNS流量进行镜像,提取信息;3)、如果信息中的访问目标域名属于矿池地址时,把相应的DNS流量中提取到的访问源地址加入IP地址列表中,得到与矿池产生通信的IP地址列表;4)、以步骤3中获取到的IP地址列表作为局域网或者广域网中被黑客入侵用于挖矿的服务器。本发明利用矿池地址和DNS流量关联分析的方式,发现在局域网或者广域网中被黑客入侵用于挖矿的服务器。

Description

基于DNS流量的主机挖矿行为检测方法
技术领域
本发明涉及一种挖矿行为检测方法,具体涉及一种基于DNS流量的主机挖矿行为检测方法。
背景技术
挖矿木马隐蔽性极强存在于几乎所有具有安全漏洞的角落,悄悄地榨取着计算机的资源。随着数字货币和区块链产业一路走高,挖矿木马在网络中几乎成为现象级产物;在数字货币暴利驱使下,再获得挖矿木马这一“利器”的加持,挖矿木马的攻击事件也越来越频繁,不难预测未来挖矿木马数量将继续攀升。
虽然一些服务商提供比较完备的防护机制,但大多数管理员没有反挖矿木马相关知识,这也给挖矿木马提供了可乘之机。
因此,需要对现有技术进行改进。
发明内容
本发明要解决的技术问题是提供一种高效的基于DNS流量的主机挖矿行为检测方法。
为解决上述技术问题,本发明提供一种基于DNS流量的主机挖矿行为检测方法,包括以下步骤:
1)、得到矿池地址;
2)、把DNS流量进行镜像,提取信息;
3)、如果信息中的访问目标域名属于矿池地址时,把相应的DNS流量中提取到的访问源地址加入IP地址列表中,得到与矿池产生通信的IP地址列表;
4)、以步骤3中获取到的IP地址列表作为局域网或者广域网中被黑客入侵用于挖矿的服务器。
作为对本发基于DNS流量的主机挖矿行为检测方法的改进:
在步骤1中:从以太坊、云储币、门罗币的矿池网站的帮助栏内得到矿池地址。
作为对本发基于DNS流量的主机挖矿行为检测方法的进一步改进:
在步骤2中:结果发送到实时流中间件kafka中。
作为对本发基于DNS流量的主机挖矿行为检测方法的进一步改进:
步骤3使用实时流分析引擎为flink。
作为对本发基于DNS流量的主机挖矿行为检测方法的进一步改进:
步骤2中的信息包括DNS流量的访问源地址、访问目标域名、访问时间共三个属性。
本发明基于DNS流量的主机挖矿行为检测方法的技术优势为:
本发明利用矿池地址和DNS流量关联分析的方式,发现在局域网或者广域网中被黑客入侵用于挖矿的服务器。
本发明利用比较容易收集到的矿池地址和DNS流量镜像关联分析的方法,能非常简单快速的分析并定位到局域网或者广域网中被黑客入侵用于挖矿的服务器。
附图说明
下面结合附图对本发明的具体实施方式作进一步详细说明。
图1为本发明基于DNS流量的主机挖矿行为检测方法的流程示意图。
具体实施方式
下面结合具体实施例对本发明进行进一步描述,但本发明的保护范围并不仅限于此。
实施例1、基于DNS流量的主机挖矿行为检测方法,如图1所示,包括以下步骤:
1:收集各类数字货币(比特币、门罗币等)的矿池地址;把收集到的矿池地址存储起来;
比如从以太坊、云储币、门罗币等币种的矿池网站的帮助栏内都可以找到。
2:把DNS流量进行镜像,提取DNS流量的访问源地址、访问目标域名、访问时间共三个属性;并把结果发送到实时流中间件中,比如kafka;
3:在DNS流量中查询访问了矿池地址的记录,并提取这批记录中的访问源地址和访问源端口;
通常情况下,尤其是服务器类型的设备,都不会主动对矿池地址发起请求,除非该服务器已经被黑客入侵并植入挖矿木马,才会对矿池进行回连,基于此特性,基于实时流分析引擎比如flink,对DNS流量的数据中的访问目标域名和矿池地址进行关联碰撞,当访问目标域名属于矿池地址时,把相应的DNS流量中提取到的访问源地址加入IP地址列表中,即可以得到一系列与矿池产生通信的IP地址列表;
4、步骤3中获取到的IP地址列表即是局域网或者广域网中被黑客入侵用于挖矿的服务器。
例如:步骤1收集的矿池地址包括:pool.minexmr.com;步骤2中得到DNS流量中有类似以下的记录,访问源地址:61.164.x.x,访问目标域名:pool.minexmr.com、访问时间:2019-11-0213:54:06。其含义为61.164.x.x于2019-11-0213:54:06对矿池地址pool.minexmr.com进行了回连;那么步骤3的IP地址列表就包括61.164.x.x。
最后,还需要注意的是,以上列举的仅是本发明的若干个具体实施例。显然,本发明不限于以上实施例,还可以有许多变形。本领域的普通技术人员能从本发明公开的内容直接导出或联想到的所有变形,均应认为是本发明的保护范围。

Claims (5)

1.基于DNS流量的主机挖矿行为检测方法,其特征在于:包括以下步骤:
1)、得到矿池地址;
2)、把DNS流量进行镜像,提取信息;
3)、如果信息中的访问目标域名属于矿池地址时,把相应的DNS流量中提取到的访问源地址加入IP地址列表中,得到与矿池产生通信的IP地址列表;
4)、以步骤3中获取到的IP地址列表作为局域网或者广域网中被黑客入侵用于挖矿的服务器。
2.根据权利要求1所述的基于DNS流量的主机挖矿行为检测方法,其特征在于:
在步骤1中:从以太坊、云储币、门罗币的矿池网站的帮助栏内得到矿池地址。
3.根据权利要求2所述的基于DNS流量的主机挖矿行为检测方法,其特征在于:
在步骤2中:结果发送到实时流中间件kafka中。
4.根据权利要求3所述的基于DNS流量的主机挖矿行为检测方法,其特征在于:
步骤3使用实时流分析引擎为flink。
5.根据权利要求4所述的基于DNS流量的主机挖矿行为检测方法,其特征在于:
步骤2中的信息包括DNS流量的访问源地址、访问目标域名、访问时间共三个属性。
CN201911339776.5A 2019-12-23 2019-12-23 基于dns流量的主机挖矿行为检测方法 Pending CN111212039A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911339776.5A CN111212039A (zh) 2019-12-23 2019-12-23 基于dns流量的主机挖矿行为检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911339776.5A CN111212039A (zh) 2019-12-23 2019-12-23 基于dns流量的主机挖矿行为检测方法

Publications (1)

Publication Number Publication Date
CN111212039A true CN111212039A (zh) 2020-05-29

Family

ID=70789275

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911339776.5A Pending CN111212039A (zh) 2019-12-23 2019-12-23 基于dns流量的主机挖矿行为检测方法

Country Status (1)

Country Link
CN (1) CN111212039A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023077993A1 (zh) * 2021-11-02 2023-05-11 中兴通讯股份有限公司 加密币挖矿行为识别方法、加密币探测装置及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101924757A (zh) * 2010-07-30 2010-12-22 中国电信股份有限公司 追溯僵尸网络的方法和系统
CN108769034A (zh) * 2018-06-01 2018-11-06 杭州安恒信息技术股份有限公司 一种实时在线监测远控木马控制端ip地址的方法及装置
CN108829829A (zh) * 2018-06-15 2018-11-16 深信服科技股份有限公司 检测虚拟货币挖矿程序的方法、系统、装置及存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101924757A (zh) * 2010-07-30 2010-12-22 中国电信股份有限公司 追溯僵尸网络的方法和系统
CN108769034A (zh) * 2018-06-01 2018-11-06 杭州安恒信息技术股份有限公司 一种实时在线监测远控木马控制端ip地址的方法及装置
CN108829829A (zh) * 2018-06-15 2018-11-16 深信服科技股份有限公司 检测虚拟货币挖矿程序的方法、系统、装置及存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
任庚坡,楼振飞: "《能源大数据技术与应用》", 30 June 2018 *
青岛英谷教育科技股份有限公司: "《大数据开发与应用》", 30 August 2018 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023077993A1 (zh) * 2021-11-02 2023-05-11 中兴通讯股份有限公司 加密币挖矿行为识别方法、加密币探测装置及存储介质

Similar Documents

Publication Publication Date Title
US10867034B2 (en) Method for detecting a cyber attack
CN102594825B (zh) 一种内网木马的检测方法和装置
CN107251037B (zh) 黑名单生成装置、黑名单生成系统、黑名单生成方法和记录介质
EP3457661B1 (en) Malicious software detection in a computing system
Pan et al. Anomaly based web phishing page detection
EP2498198B1 (en) Information system security based on threat vectors
US20200153865A1 (en) Sensor based rules for responding to malicious activity
KR101070184B1 (ko) 멀티스레드 사이트 크롤러를 이용한 악성코드 자동수집, 자동분석시스템과 보안장비 연동을 통한 악성코드접근차단시스템 및 방법
US20140047543A1 (en) Apparatus and method for detecting http botnet based on densities of web transactions
CN108023868B (zh) 恶意资源地址检测方法和装置
De Silva et al. Compromised or {Attacker-Owned}: A large scale classification and study of hosting domains of malicious {URLs}
CN103632084A (zh) 恶意特征数据库的建立方法、恶意对象检测方法及其装置
CN109347808B (zh) 一种基于用户群行为活动的安全分析方法
CN112115183B (zh) 一种基于图的蜜罐系统威胁情报分析方法
CN109327451A (zh) 一种防御文件上传验证绕过的方法、系统、装置及介质
Vargas et al. Knowing your enemies: Leveraging data analysis to expose phishing patterns against a major US financial institution
CN113496033A (zh) 访问行为识别方法和装置及存储介质
Dodia et al. Exposing the rat in the tunnel: Using traffic analysis for tor-based malware detection
CN105530251A (zh) 识别钓鱼网站的方法及装置
Abraham et al. Approximate string matching algorithm for phishing detection
CN112667875A (zh) 一种数据获取、数据分析方法、装置、设备及存储介质
EP4024252A1 (en) A system and method for identifying exploited cves using honeypots
CN103455754B (zh) 一种基于正则表达式的恶意搜索关键词识别方法
CN111212039A (zh) 基于dns流量的主机挖矿行为检测方法
US20230379361A1 (en) System and method for generating cyber threat intelligence

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200529