CN111949983A - 一种容器内挖矿行为的检测方法 - Google Patents

一种容器内挖矿行为的检测方法 Download PDF

Info

Publication number
CN111949983A
CN111949983A CN202010810395.7A CN202010810395A CN111949983A CN 111949983 A CN111949983 A CN 111949983A CN 202010810395 A CN202010810395 A CN 202010810395A CN 111949983 A CN111949983 A CN 111949983A
Authority
CN
China
Prior art keywords
container
behavior
suspicious
file
mining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010810395.7A
Other languages
English (en)
Inventor
王鹏
袁曙光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xiaoyou Technology Co Ltd
Original Assignee
Beijing Xiaoyou Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Xiaoyou Technology Co Ltd filed Critical Beijing Xiaoyou Technology Co Ltd
Priority to CN202010810395.7A priority Critical patent/CN111949983A/zh
Publication of CN111949983A publication Critical patent/CN111949983A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种容器内挖矿行为的检测方法,本发明通过注册内核模块,提取到容器内的进程列表,并使用clamscan扫描容器镜像及容器内进程,通过分析网络请求的协议及目的地址,结合进程系统调用、命令行参数、文件访问情况,就可以综合判断进程是否为挖矿行为。本发明与现有技术相比,能准确定位到挖矿行为是容器内的哪个进程产生的,并且能检测到容器内加密的挖矿行为的进程。

Description

一种容器内挖矿行为的检测方法
技术领域
本发明涉及到网络安全技术领域,尤其涉及到一种容器内挖矿行为的检测方法。
背景技术
随着比特币的成功,许多基于区块链技术的数字货币相继问世。如以太坊(ETH)和Monero(XMR)等。这些加密货币不依靠特定货币机构发行,而是依据特定算法,通过大量的计算产生。能够完成大量运算产生加密货币的工具我们通常称为挖矿程序。同样由于容器技术的普及,越来越多的应用程序采用docker容器进行部署。新的IT技术带来新的安全问题,黑客挖矿从早期的入侵硬件设备、服务器到入侵云端的docker容器和容器编排工具如Kubernetes等。黑客将挖矿程序打包到容器中,利用容器的特性限制内存和CPU的使用率,使得检测挖矿行为更为困难。
现有的挖矿行为的检测方式主要有一种,是基于流量特征的检测,需要镜像网络流量。现有的安全技术对挖矿行为的检测是基于流量特征的检测,主要步骤为:
1)镜像待检测的网络流量,提取协议流量;
2)根据提取的协议流量,检测流量的具体网络传输包是否存在挖矿通协议封装的网络传输数据包;
3)通过ioc、协议、字符串等匹配检测传输数据包中的内容来认定是否为挖矿通讯数据包。
我们可以看出上诉方案是基于镜像流量的网络层的检测,而在容器环境下默认使用docker0虚拟网桥进行数据通讯,上诉方案仅能检测到宿主机IP层面的挖矿行为,无法定位到是哪个容器的哪个进程产生的挖矿行为,不适用容器和集群环境,且无法对加密的协议的挖矿行为提取特征进行检测。
发明内容
本发明的目的是为了克服现有技术的不足,提供了一种容器内挖矿行为的检测方法。
本发明是通过以下技术方案实现:
本发明提供了一种容器内挖矿行为的检测方法,该容器内挖矿行为的检测方法包括以下步骤:
步骤1:注册内核模块,提取容器内的进程列表;
步骤2:使用扫描软件扫描容器镜像及容器内进程,检测容器镜像中是否存在挖矿程序的可疑进程;
步骤3:监控可疑进程的命令行参数、系统调用、文件访问和网络请求;
步骤4:提取可疑进程命令行参数、系统调用、文件访问和网络请求特征,综合判断该可疑进程是否为挖矿进程;
步骤5:对挖矿进程及其所在容器内进程进行处理。
优选的,步骤2中扫描容器镜像及容器内进程所使用的扫描软件为clamscan。
优选的,步骤3或步骤4中所述的系统调用是程序与操作系统交互的一种方式。
优选的,所述的系统调用的接口包含了若干个操作系统赋予给运行在其上的应用程序使用的函数。
优选的,所述的函数允许的操作包括且不限于打开文件、创建网络连接、从文件中读写。
优选的,步骤4中,通过分析可疑进程网络请求的协议及目的地址,结合可疑进程系统调用、命令行参数、文件访问情况,可以综合判断可疑进程是否为挖矿行为。
本发明通过注册内核模块,提取到容器内的进程列表,并使用clamscan扫描容器镜像及容器内进程,通过分析网络请求的协议及目的地址,结合进程系统调用、命令行参数、文件访问情况,就可以综合判断进程是否为挖矿行为。本发明与现有技术相比,能准确定位到挖矿行为是容器内的哪个进程产生的,并且能检测到容器内加密的挖矿行为的进程。
附图说明
图1是本发明实施例提供的整体流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
请参考图1,图1是本发明实施例提供的整体流程图。
如图1所示,本发明实施例提供的容器内挖矿行为的检测方法,包括以下步骤:
步骤1:注册内核模块,提取容器内的进程列表;
步骤2:使用扫描软件扫描容器镜像及容器内进程,检测容器镜像中是否存在挖矿程序的可疑进程;
步骤3:监控可疑进程的命令行参数、系统调用、文件访问和网络请求;
步骤4:提取可疑进程命令行参数、系统调用、文件访问和网络请求特征,综合判断该可疑进程是否为挖矿进程;
步骤5:对挖矿进程及其所在容器内进程进行处理。
在本发明实施例中,上述步骤2中扫描容器镜像及容器内进程所使用的扫描软件为clamscan。上述步骤3或步骤4中所述的系统调用是程序与操作系统交互的一种方式,并且是程序与操作系统交互的重要方式。所述的系统调用的接口包含了若干个操作系统赋予给运行在其上的应用程序使用的函数。所述的函数允许的操作包括且不限于打开文件、创建网络连接、从文件中读写。
通俗来讲,系统调用是程序与操作系统交互的主要方式。系统调用接口包含了若干个操作系统赋予给运行在其上的应用程序使用的函数。这些函数允许打开文件、创建网络连接、从文件中读写等操作,容器内大部分的事件都要经过系统调用。
在本发明实施例中,上述步骤4中,通过分析可疑进程网络请求的协议及目的地址,结合可疑进程系统调用、命令行参数、文件访问情况,可以综合判断可疑进程是否为挖矿行为。
具体的,根据现有已知技术,完整的挖矿程序主要通过读取配置文件(配置文件通常包含矿池地址和钱包地址),调用sendto和sendmsg系统函数向矿池发送数据。加密货币的挖矿进程的命令行参数中,通常含有“stratum+tcp”。矿池地址为公开的域名和端口,我们通过域名解析可以提取出矿池的IP地址和端口。通过分析网络请求的协议及目的地址,结合进程系统调用、命令行参数、文件访问情况,就可以综合判断进程是否为挖矿行为。
下面我们以门罗币挖矿程序为例进行说明。挖矿程序包含xmrig和config.json两部分组成。其中config.json中包含矿池地址和钱包地址。启动挖矿程序xmrig后会向矿池(pool.supportxmr.com:3333 149.202.83.171)发送数据。通过对挖矿程序的综合分析,我们可以定位出在容器id为cac8d5962315的容器中/mnt/xmrig进程为挖矿程序。
本发明通过注册内核模块,提取到容器内的进程列表,并使用clamscan扫描容器镜像及容器内进程,通过分析网络请求的协议及目的地址,结合进程系统调用、命令行参数、文件访问情况,就可以综合判断进程是否为挖矿行为。
本发明与现有技术相比,能准确定位到挖矿行为是容器内的哪个进程产生的,并且能检测到容器内加密的挖矿行为的进程。
以上仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (6)

1.一种容器内挖矿行为的检测方法,其特征在于,包括以下步骤:
步骤1:注册内核模块,提取容器内的进程列表;
步骤2:使用扫描软件扫描容器镜像及容器内进程,检测容器镜像中是否存在挖矿程序的可疑进程;
步骤3:监控可疑进程的命令行参数、系统调用、文件访问和网络请求;
步骤4:提取可疑进程命令行参数、系统调用、文件访问和网络请求特征,综合判断该可疑进程是否为挖矿进程;
步骤5:对挖矿进程及其所在容器内进程进行处理。
2.如权利要求1所述的容器内挖矿行为的检测方法,其特征在于,步骤2中扫描容器镜像及容器内进程所使用的扫描软件为clamscan。
3.如权利要求1所述的容器内挖矿行为的检测方法,其特征在于,步骤3或步骤4中所述的系统调用是程序与操作系统交互的一种方式。
4.如权利要求4所述的容器内挖矿行为的检测方法,其特征在于,所述的系统调用的接口包含了若干个操作系统赋予给运行在其上的应用程序使用的函数。
5.如权利要求4所述的容器内挖矿行为的检测方法,其特征在于,所述的函数允许的操作包括且不限于打开文件、创建网络连接、从文件中读写。
6.如权利要求1所述的容器内挖矿行为的检测方法,其特征在于,步骤4中,通过分析可疑进程网络请求的协议及目的地址,结合可疑进程系统调用、命令行参数、文件访问情况,可以综合判断可疑进程是否为挖矿行为。
CN202010810395.7A 2020-08-13 2020-08-13 一种容器内挖矿行为的检测方法 Pending CN111949983A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010810395.7A CN111949983A (zh) 2020-08-13 2020-08-13 一种容器内挖矿行为的检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010810395.7A CN111949983A (zh) 2020-08-13 2020-08-13 一种容器内挖矿行为的检测方法

Publications (1)

Publication Number Publication Date
CN111949983A true CN111949983A (zh) 2020-11-17

Family

ID=73331807

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010810395.7A Pending CN111949983A (zh) 2020-08-13 2020-08-13 一种容器内挖矿行为的检测方法

Country Status (1)

Country Link
CN (1) CN111949983A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113868088A (zh) * 2021-09-29 2021-12-31 杭州默安科技有限公司 挖矿行为的检测方法、系统及计算机可读存储介质
CN115037500A (zh) * 2022-04-07 2022-09-09 水利部信息中心 一种基于配置文件检测挖矿失陷主机的方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109347806A (zh) * 2018-09-20 2019-02-15 天津大学 一种基于主机监控技术的挖矿恶意软件检测系统及方法
CN110619217A (zh) * 2019-09-18 2019-12-27 杭州安恒信息技术股份有限公司 恶意挖矿程序主动防御的方法及装置
CN111314367A (zh) * 2020-02-27 2020-06-19 广东安创信息科技开发有限公司 一种基于流量特征识别挖矿程序的方法和系统
CN111428239A (zh) * 2020-03-18 2020-07-17 西安电子科技大学 一种恶意挖矿软件的检测方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109347806A (zh) * 2018-09-20 2019-02-15 天津大学 一种基于主机监控技术的挖矿恶意软件检测系统及方法
CN110619217A (zh) * 2019-09-18 2019-12-27 杭州安恒信息技术股份有限公司 恶意挖矿程序主动防御的方法及装置
CN111314367A (zh) * 2020-02-27 2020-06-19 广东安创信息科技开发有限公司 一种基于流量特征识别挖矿程序的方法和系统
CN111428239A (zh) * 2020-03-18 2020-07-17 西安电子科技大学 一种恶意挖矿软件的检测方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
DUOUYINSU: "ClamAV+Falco,助你高效检测挖矿Docker", pages 1 - 6, Retrieved from the Internet <URL:https://zhuanlan.zhihu.com/p/79298029> *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113868088A (zh) * 2021-09-29 2021-12-31 杭州默安科技有限公司 挖矿行为的检测方法、系统及计算机可读存储介质
CN115037500A (zh) * 2022-04-07 2022-09-09 水利部信息中心 一种基于配置文件检测挖矿失陷主机的方法
CN115037500B (zh) * 2022-04-07 2024-02-13 水利部信息中心 一种基于配置文件检测挖矿失陷主机的方法

Similar Documents

Publication Publication Date Title
US12058154B2 (en) Real-time prevention of malicious content via dynamic analysis
US8875296B2 (en) Methods and systems for providing a framework to test the security of computing system over a network
CN105430011B (zh) 一种检测分布式拒绝服务攻击的方法和装置
CN107612924B (zh) 基于无线网络入侵的攻击者定位方法及装置
WO2018076697A1 (zh) 僵尸特征的检测方法和装置
CN111949983A (zh) 一种容器内挖矿行为的检测方法
CN107465702B (zh) 基于无线网络入侵的预警方法及装置
CN107506648A (zh) 查找应用漏洞的方法、装置和系统
US11693961B2 (en) Analysis of historical network traffic to identify network vulnerabilities
US12058147B2 (en) Visualization tool for real-time network risk assessment
CN111314367A (zh) 一种基于流量特征识别挖矿程序的方法和系统
CN112600852A (zh) 漏洞攻击处理方法、装置、设备及存储介质
CN103746992A (zh) 基于逆向的入侵检测系统及其方法
CN111314381A (zh) 安全隔离网关
JP7531816B2 (ja) イメージ基盤悪性コード検知方法および装置とこれを利用する人工知能基盤エンドポイント脅威検知および対応システム
CN113746781A (zh) 一种网络安全检测方法、装置、设备及可读存储介质
CN113904820A (zh) 网络入侵防护方法、系统、计算机及可读存储介质
Muhtadi et al. Analysis of malware impact on network traffic using behavior-based detection technique
JP4660056B2 (ja) データ処理装置
CN113206850B (zh) 恶意样本的报文信息获取方法、装置、设备及存储介质
CN104486292A (zh) 一种企业资源安全访问的控制方法、装置及系统
Lee et al. A study on realtime detecting smishing on cloud computing environments
JP3495030B2 (ja) 不正侵入データ対策処理装置、不正侵入データ対策処理方法及び不正侵入データ対策処理システム
CN114598546B (zh) 应用防御方法、装置、设备、介质和程序产品
KR102541888B1 (ko) 이미지 기반 악성코드 탐지 방법 및 장치와 이를 이용하는 인공지능 기반 엔드포인트 위협탐지 및 대응 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20201117