CN113868088A - 挖矿行为的检测方法、系统及计算机可读存储介质 - Google Patents
挖矿行为的检测方法、系统及计算机可读存储介质 Download PDFInfo
- Publication number
- CN113868088A CN113868088A CN202111153535.9A CN202111153535A CN113868088A CN 113868088 A CN113868088 A CN 113868088A CN 202111153535 A CN202111153535 A CN 202111153535A CN 113868088 A CN113868088 A CN 113868088A
- Authority
- CN
- China
- Prior art keywords
- information
- excavation
- mining
- mine
- ore
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/302—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3089—Monitoring arrangements determined by the means or processing involved in sensing the monitored data, e.g. interfaces, connectors, sensors, probes, agents
- G06F11/3093—Configuration details thereof, e.g. installation, enabling, spatial arrangement of the probes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Quality & Reliability (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开一种挖矿行为的检测方法、系统及计算机可读存储介质,其中检测方法包括包括以下步骤:监控通信函数,当所述通信函数被进程调用时,获取所述进程的进程信息和访问信息;基于所述访问信息判断所述进程所访问的目标是否为矿池,当所述进程所访问的目标为矿池时,判定所述进程为挖矿进程。本发明中通过监控通信函数对网络请求进行监控,从而获知所有进程对外访问的目标,快速识别并定位当前系统中的挖矿进程,不依赖外部的网络监控系统,基于各进程对外访问的目标进行挖矿进程的检测,通用性高,成本低,使用便捷,在linux操作系统中,单机即可实现挖矿行为的检测。
Description
技术领域
本发明涉及挖矿行为的检测领域,尤其涉及一种linux下单机基于网络请求监控检测挖矿木马行为的技术。
背景技术
现今检测挖矿木马的方案往往依赖于外部的网络监控系统,基于外部的网络监控系统观测某台计算机是否感染挖矿木马。
但由于挖矿木马将极大地占用系统的cpu,导致计算机在日常使用过程中发生不明卡顿,此计算机为感染挖矿木马的显著特征之一,故计算机的使用人员或运维人员,能够在使用或维护管理计算机的过程中感知到计算机被挖矿木马所感染,故现有以计算机作为检测粒度的挖矿行为检测方法检测效果不佳。
发明内容
本发明针对现有技术中的以计算机作为检测粒度的挖矿行为检测方法检测效果不佳缺点,提供了一种对进行挖矿的具体进程进行检测的技术。
为了解决上述技术问题,本发明通过下述技术方案得以解决:
一种挖矿行为的检测方法,包括以下步骤:
监控通信函数,当所述通信函数被进程调用时,获取所述进程的进程信息和访问信息;
基于所述访问信息判断所述进程所访问的目标是否为矿池,当所述进程所访问的目标为矿池时,判定所述进程为挖矿进程。
现有技术中,往往只能对计算机是否感染挖矿木马进行检测,且只能基于预设的木马库识别出特定的挖矿木马,通用性差;且现有挖矿木马检测技术往往需要外采设备(即,外部的网络监控系统),且配置复杂,无法准确定位对应进程,不满足用户对挖矿木马检测的需要。
本发明中通过监控通信函数对网络请求进行监控,从而获知所有进程对外访问的目标,快速识别并定位当前系统中的挖矿进程,不依赖外部的网络监控系统,基于各进程对外访问的目标进行挖矿进程的检测,通用性高,成本低,使用便捷,在linux操作系统中,单机即可实现挖矿行为的检测。
作为一种可实施方式:
所述通信函数包括udp_recvmsg、connect、sendto和recvfrom。
udp_recvmsg,报文接收函数;
connect(sys_connect),属于系统调用函数,用于请求连接;
sendto(sys_sendto),属于系统调用函数,用于向指定目的地发送数据;
recvfrom(sys_recvfrom),属于系统调用函数,用于接收数据,并捕获数据发送源的地址。
当进程对外访问并进行数据传输的过程中,需要调用上述通信函数,根据对应进程的进程的进程信息和访问信息识别该进程对外访问的目标是否为矿池,以判断该进程是否为挖矿进程。
作为一种可实施方式:
基于kprobe挂钩所述通信函数,当所述通信函数被进程调用时,捕获所述进程的进程信息和访问信息。
kprobe为一种能够跟踪内核函数执行状态的轻量级内核调试技术,基于kprobe挂钩上述述各通信函数,收集对应进程信息和访问信息,本领域技术人员可在通信函数执行前基于kprobe设置探针函数,所述探针函数在被触发时,获取对应进程的进程信息和访问信息。
作为一种可实施方式:
进程信息包括对应进程所访问的域名信息和/或IP信息;
将域名信息与预设的矿池域名列表相匹配,当匹配成功时,判定所述进程所访问的目标为矿池;
将IP信息与预设的矿池IP列表相匹配,当匹配成功时,判定所述进程所访问的目标为矿池。
当对应进程所访问的域名或IP属于矿池时,即判定该进程为挖矿进程。
作为一种可实施方式:
所述访问信息包括对应进程的进程ID和可执行文件路径。
本发明通过对访问信息的设计,在检测到挖矿行为是,使用户能够基于所述可执行文件路径确定相应程序,便于用户对挖矿木马的查杀和防护。
作为一种可实施方式,判定进程为挖矿进程后,还包括验证步骤,具体为:
基于所述可执行文件路径和预设白名单判断所述挖矿进程是否进行非法挖矿。
当用户利用当前系统进行挖矿时,可预先基于所采用的挖矿程序进行白名单配置,即,将所采用的挖矿程序所对应的可执行文件路径添加至白名单,以确定非法挖矿的挖矿进程,识别挖矿木马对应的进程及程序信息。
作为一种可实施方式,当判定挖矿进程进行非法挖矿时,上报所述挖矿进程的进程信息和访问信息和/或结束所述挖矿进程。
本发明还提出一种挖矿行为的检测系统,包括:
监控模块,用于监控通信函数,当所述通信函数被进程调用时,获取所述进程的进程信息和访问信息,所述监控模块运行于内核态;
监视器,用于基于所述访问信息判断所述进程所访问的目标是否为矿池,当所述进程所访问的目标为矿池时,判定所述进程为挖矿进程。
作为一种可实施方式,所述监视器包括第一判断单元和第二判断单元;
所述第一判断单元,用于基于所述访问信息判断所述进程是否为挖矿进程;
所述第二判断单元,用于提取所述挖矿进程的进程信息,基于所述进程信息和预设白名单判断所述挖矿进程是否进行非法挖矿。
本发明还提出一种计算机可读存储介质,其存储有计算机程序,该程序被处理器执行时实现上述任意一项所述方法的步骤。
本发明由于采用了以上技术方案,具有显著的技术效果:
本发明中通过监控通信函数对网络请求进行监控,从而获知所有进程对外访问的目标,快速识别并定位当前系统中的挖矿进程,不依赖外部的网络监控系统,基于各进程对外访问的目标进行挖矿进程的检测,通用性高,成本低,使用便捷,基于各进程ID和可执行文件路径能够快速准确的定位非法挖矿的具体进程以及具体路程路径,且本发明于内核态中对通信函数进行监控,能够有效避免自身被挖矿木马关闭。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一种挖矿行为的检测方法的流程示意图;
图2是本发明一种挖矿行为的检测系统的模块连接示意图。
具体实施方式
下面结合实施例对本发明做进一步的详细说明,以下实施例是对本发明的解释而本发明并不局限于以下实施例。
实施例1、一种挖矿行为的检测方法,参照图1,包括以下步骤:
S100、监控通信函数,当所述通信函数被进程调用时,获取所述进程的进程信息和访问信息;
本步骤用于监控所有对外访问的进程,本实施例中,步骤S100运行于内核态中,基于kprobe挂钩上述通信函数,当所述通信函数被进程调用时,捕获所述进程的进程信息和访问信息,其中通信函数包括udp_recvmsg、connect、sendto和recvfrom,访问信息包括对应进程所访问的域名信息和IP信息,进程信息包括对应进程的进程ID和可执行文件路径。
当进程对外访问时需调用上述通信函数,获取调用通信函数的进程的进程信息和访问信息,即可基于访问信息知悉各进程对外访问的目标,以便于后续对检测各进程是否存在非法挖矿行为。
S200、基于所述访问信息判断所述进程所访问的目标是否为矿池,当所述进程所访问的目标为矿池时,判定所述进程为挖矿进程。
S221、构建矿池域名列表和矿池IP列表,具体步骤如下:
通过爬虫技术从网络获取全球大型矿池和中型矿池的主域名;
基于所述主域名,批量查询与所述主域名相对应的所有子域名;
通过所述子域名进行IP查询,查询个子域名所对应的IP;
基于所得子域名生成矿池域名列表;
基于所得IP生成矿池IP列表。
本领域技术人员可根据实际需要,自行设定列表更新周期,周期性的重复上述步骤对矿池域名列表和矿池IP列表进行更新。
由于小型矿池的风险较大,且挖矿木马的制作者和传播者是基于利益非法植入挖矿程序,故仅需基于大型矿池和中型矿池构建矿池域名列表和矿池IP列表即可实现对挖矿行为的检测。
S220、将域名信息与所述矿池域名列表相匹配,当匹配成功时,判定所述进程所访问的目标为矿池;
S230、将IP信息与所述矿池IP列表相匹配,当匹配成功时,判定所述进程所访问的目标为矿池。
S240、将步骤S220与步骤S220中所得访问目标为矿池的进程作为挖矿进程。
当用户无挖矿需求时,挖矿进程即进行非法挖矿,此时执行步骤S400,对挖矿进程的进程信息进行上报。
S300、提取所述挖矿进程的进程信息,基于所述进程信息和预设白名单判断所述挖矿进程是否进行非法挖矿,即,判断所述挖矿进程的挖矿行为是否合法。
当用户操作计算机进行挖矿时,用户将所启用的挖矿程序的可执行文件路径添加至白名单,对步骤S200检测所得的挖矿进程进行合法性判断。
当挖矿进程的可执行文件路径与白名单中可执行文件路径不一致时,判定该挖矿进程进行非法挖矿。
S400、当判定挖矿进程进行非法挖矿时,上报所述挖矿进程的进程信息和访问信息,和/或结束所述挖矿进程。
上报挖矿进程的进程信息,用户即可知悉感染挖矿木马的进程以及程序信息,便于后续对挖矿木马进行查杀;
在已知进程ID的情况下,结束进程ID属于现有技术,故不再本说明书中进行详细介绍。
综上,本实施例中基于kprobe挂钩通信函数,获取所有对外访问的进程的进程信息和访问信息,基于访问信息判断其是否挖矿进程,基于进程信息判断挖矿进程的挖矿行为是否合法,对挖矿行为不合法的挖矿进程进行上报及阻挡,使用户能够定位感染挖矿木马的具体进程和程序,不依赖外部的网络监控系统,通用性高、成本低、无需格外配置网络环境,并将流量镜像到外部设备中,使用便捷,且由于监控通信函数的步骤于linux的内核态中执行,运行于低权限的挖矿木马将无法该步骤(步骤S100)的执行,保证检测方案的正常执行。
实施例2、挖矿行为的检测系统,如图2所示,包括:
监控模块100,用于监控通信函数,当所述通信函数被进程调用时,获取所述进程的进程信息和访问信息,本实施例中所述监控模块100运行于内核态;
监视器200,用于基于所述访问信息判断所述进程所访问的目标是否为矿池,当所述进程所访问的目标为矿池时,判定所述进程为挖矿进程,本实施例中所述监控模块运行于用户态。
进一步地,所述监视器200包括第一判断单元210和第二判断单元220;
所述第一判断单元210,用于基于所述访问信息判断所述进程是否为挖矿进程;
所述第二判断单元220,用于提取所述挖矿进程的进程信息,基于所述进程信息和预设白名单判断所述挖矿进程是否进行非法挖矿。
进一步地,所述监视器200还包括反馈单元230;
所述反馈单元230,用于当判定挖矿进程进行非法挖矿时,上报所述挖矿进程的进程信息和访问信息和/或结束所述挖矿进程。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
实施例3、一种计算机可读存储介质,其存储有计算机程序,该程序被处理器执行时实现实施例1所述方法的步骤。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明的实施例可提供为方法、装置、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
需要说明的是:
说明书中提到的“一个实施例”或“实施例”意指结合实施例描述的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,说明书通篇各个地方出现的短语“一个实施例”或“实施例”并不一定均指同一个实施例。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
此外,需要说明的是,凡依本发明专利构思所述的构造、特征及原理所做的等效或简单变化,均包括于本发明专利的保护范围内。本发明所属技术领域的技术人员可以对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,只要不偏离本发明的结构或者超越本权利要求书所定义的范围,均应属于本发明的保护范围。
Claims (10)
1.一种挖矿行为的检测方法,其特征在于包括以下步骤:
监控通信函数,当所述通信函数被进程调用时,获取所述进程的进程信息和访问信息;
基于所述访问信息判断所述进程所访问的目标是否为矿池,当所述进程所访问的目标为矿池时,判定所述进程为挖矿进程。
2.根据权利要求1所述的挖矿行为的检测方法,其特征在于:
所述通信函数包括udp_recvmsg、connect、sendto和recvfrom。
3.根据权利要求2所述的挖矿行为的检测方法,其特征在于:
基于kprobe挂钩所述通信函数,当所述通信函数被进程调用时,捕获所述进程的进程信息和访问信息。
4.根据权利要求1至3任一所述的挖矿行为的检测方法,其特征在于:
访问信息包括对应进程所访问的域名信息和/或IP信息;
将域名信息与预设的矿池域名列表相匹配,当匹配成功时,判定所述进程所访问的目标为矿池;
将IP信息与预设的矿池IP列表相匹配,当匹配成功时,判定所述进程所访问的目标为矿池。
5.根据权利要求1至3任一所述的挖矿行为的检测方法,其特征在于:
进程信息包括对应进程的进程ID和可执行文件路径。
6.根据权利要求5所述的挖矿行为的检测方法,其特征在于,判定进程为挖矿进程后,还包括验证步骤,具体为:
基于所述可执行文件路径和预设白名单判断所述挖矿进程是否进行非法挖矿。
7.根据权利要求6所述的挖矿行为的检测方法,其特征在于,当判定挖矿进程进行非法挖矿时,上报所述挖矿进程的进程信息和访问信息,和/或结束所述挖矿进程。
8.一种挖矿行为的检测系统,其特征在于,包括:
监控模块,用于监控通信函数,当所述通信函数被进程调用时,获取所述进程的进程信息和访问信息;
监视器,用于基于所述访问信息判断所述进程所访问的目标是否为矿池,当所述进程所访问的目标为矿池时,判定所述进程为挖矿进程。
9.根据权利要求8所述的挖矿行为的检测系统,其特征在于,所述监视器包括第一判断单元和第二判断单元;
所述第一判断单元,用于基于所述访问信息判断所述进程是否为挖矿进程;
所述第二判断单元,用于提取所述挖矿进程的进程信息,基于所述进程信息和预设白名单判断所述挖矿进程是否进行非法挖矿。
10.一种计算机可读存储介质,其存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1至7任意一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111153535.9A CN113868088A (zh) | 2021-09-29 | 2021-09-29 | 挖矿行为的检测方法、系统及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111153535.9A CN113868088A (zh) | 2021-09-29 | 2021-09-29 | 挖矿行为的检测方法、系统及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113868088A true CN113868088A (zh) | 2021-12-31 |
Family
ID=79000637
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111153535.9A Pending CN113868088A (zh) | 2021-09-29 | 2021-09-29 | 挖矿行为的检测方法、系统及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113868088A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114513331A (zh) * | 2022-01-06 | 2022-05-17 | 杭州薮猫科技有限公司 | 基于应用层通信协议的挖矿木马检测方法、装置及设备 |
CN115189954A (zh) * | 2022-07-12 | 2022-10-14 | 北京天融信网络安全技术有限公司 | 一种挖矿报文处理方法、装置、电子设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108829829A (zh) * | 2018-06-15 | 2018-11-16 | 深信服科技股份有限公司 | 检测虚拟货币挖矿程序的方法、系统、装置及存储介质 |
CN110933060A (zh) * | 2019-11-22 | 2020-03-27 | 上海交通大学 | 一种基于流量分析的挖矿木马检测系统 |
CN111949983A (zh) * | 2020-08-13 | 2020-11-17 | 北京小佑科技有限公司 | 一种容器内挖矿行为的检测方法 |
-
2021
- 2021-09-29 CN CN202111153535.9A patent/CN113868088A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108829829A (zh) * | 2018-06-15 | 2018-11-16 | 深信服科技股份有限公司 | 检测虚拟货币挖矿程序的方法、系统、装置及存储介质 |
CN110933060A (zh) * | 2019-11-22 | 2020-03-27 | 上海交通大学 | 一种基于流量分析的挖矿木马检测系统 |
CN111949983A (zh) * | 2020-08-13 | 2020-11-17 | 北京小佑科技有限公司 | 一种容器内挖矿行为的检测方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114513331A (zh) * | 2022-01-06 | 2022-05-17 | 杭州薮猫科技有限公司 | 基于应用层通信协议的挖矿木马检测方法、装置及设备 |
CN115189954A (zh) * | 2022-07-12 | 2022-10-14 | 北京天融信网络安全技术有限公司 | 一种挖矿报文处理方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107196895B (zh) | 网络攻击溯源实现方法及装置 | |
CN106709325B (zh) | 一种监控程序的方法及装置 | |
CN113868088A (zh) | 挖矿行为的检测方法、系统及计算机可读存储介质 | |
US10216934B2 (en) | Inferential exploit attempt detection | |
US8661543B2 (en) | Mobile terminal having security diagnosis functionality and method of making diagnosis on security of mobile terminal | |
CN113177001A (zh) | 一种开源组件的漏洞检测方法及装置 | |
CN105512015A (zh) | 一种安卓目标应用崩溃统计方法和装置 | |
CN105095759A (zh) | 文件的检测方法及装置 | |
CN110958246B (zh) | 一种基于web服务器的动态智能防护方法及其应用 | |
US20190121985A1 (en) | Detecting vulnerabilities in applications during execution | |
CN104021141A (zh) | 数据处理和云服务的方法、装置及系统 | |
CN111800490A (zh) | 获取网络行为数据的方法、装置及终端设备 | |
CN101599113A (zh) | 驱动型恶意软件防御方法和装置 | |
US11503053B2 (en) | Security management of an autonomous vehicle | |
CN109784051B (zh) | 信息安全防护方法、装置及设备 | |
EP3975021B1 (en) | Method and system for data flow monitoring to identify application security vulnerabilities and to detect and prevent attacks | |
CN105205398A (zh) | 一种基于apk加壳软件动态行为的查壳方法 | |
CN109784054B (zh) | 行为堆栈信息获取方法及装置 | |
KR101324691B1 (ko) | 모바일 악성 행위 어플리케이션 탐지 시스템 및 방법 | |
KR102393913B1 (ko) | 이상행위 탐지 장치, 방법 및 이를 포함하는 시스템 | |
CN110958267B (zh) | 一种虚拟网络内部威胁行为的监测方法及系统 | |
CN113792294B (zh) | 一种恶意类检测方法、系统、装置、设备及介质 | |
CN111897559B (zh) | 热更新代码检测方法、装置、电子设备及存储介质 | |
CN110443043B (zh) | 一种对安卓应用程序的漏洞检测方法以及设备 | |
CN110908869A (zh) | 一种应用程序数据监控方法、装置、设备及储存介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 1st Floor, Building 3, No. 2616, Yuhangtang Road, Cangqian Street, Yuhang District, Hangzhou City, Zhejiang Province, 311100 Applicant after: HANGZHOU MOAN TECHNOLOGY CO.,LTD. Address before: 311100 10th floor, Block E, building 1, 1378 Wenyi West Road, Cangqian street, Yuhang District, Hangzhou City, Zhejiang Province Applicant before: HANGZHOU MOAN TECHNOLOGY CO.,LTD. |