RU2811855C1 - Adaptive method for detecting cryptojacker in user's computer device - Google Patents

Adaptive method for detecting cryptojacker in user's computer device Download PDF

Info

Publication number
RU2811855C1
RU2811855C1 RU2022124319A RU2022124319A RU2811855C1 RU 2811855 C1 RU2811855 C1 RU 2811855C1 RU 2022124319 A RU2022124319 A RU 2022124319A RU 2022124319 A RU2022124319 A RU 2022124319A RU 2811855 C1 RU2811855 C1 RU 2811855C1
Authority
RU
Russia
Prior art keywords
user
cryptojacker
computer device
values
parameters
Prior art date
Application number
RU2022124319A
Other languages
Russian (ru)
Inventor
Николай Александрович Гайдамакин
Дмитрий Дмитриевич Танана
Original Assignee
Николай Александрович Гайдамакин
Filing date
Publication date
Application filed by Николай Александрович Гайдамакин filed Critical Николай Александрович Гайдамакин
Application granted granted Critical
Publication of RU2811855C1 publication Critical patent/RU2811855C1/en

Links

Images

Abstract

FIELD: computer technology.
SUBSTANCE: method for detecting a cryptojacker in a user's computer device contains stages at which statistics are generated on the amount of load on the processor system, the volume of external network traffic and the intensity of calls to crypto libraries, respectively, by cryptojackers and "legitimate" computing processes on the user's computer device and, on this basis, the adapted threshold values of the corresponding parameters are determined, excesses of which are considered as signs for classifying the analyzed computing processes as processes of cryptojacker programs.
EFFECT: ensuring the detection of browser and file cryptojackers without a significant decrease in performance and while adapting detection parameters to the characteristics of user computing processes.
3 cl, 3 dwg

Description

Область техники, к которой относится изобретениеField of technology to which the invention relates

Изобретение относится к сфере противодействия криптоджекингу - добычи криптовалют с помощью компьютерных устройств пользователей без согласия владельцев, а более конкретно к системам и способам обнаружения в компьютерных устройствах пользователей вычислительных процессов, являющихся криптоджекерами, т.е. реализующих без согласия (без ведома) пользователей вычислительные процедуры добычи криптовалют.The invention relates to the field of countering cryptojacking - the extraction of cryptocurrencies using users' computer devices without the consent of the owners, and more specifically to systems and methods for detecting computing processes in users' computer devices that are cryptojackers, i.e. implementing computational procedures for the extraction of cryptocurrencies without the consent (without the knowledge) of users.

Уровень техникиState of the art

Криптоджекинг является постоянно растущей криминальной отраслью с 51 миллионом атак, обнаруженных только в первой половине 2021 года.Cryptojacking is an ever-growing criminal industry with 51 million attacks detected in the first half of 2021 alone.

Криптоджекеры с определенной степенью условности можно разделить на браузерные и файловые.Cryptojackers, with a certain degree of convention, can be divided into browser-based and file-based.

Браузерные криптоджекеры возникли как преступное ответвление в развитии официального криптомайнинга, реализуемого посредством функционала специализированных сайтов, предоставляющих услуги пользователям по включению за плату их компьютерных устройств в процесс генерации криптовалют. Соответственно запуск и функционирование в компьютерном устройстве пользователя программ криптомайнинга осуществляется через веб-браузеры. Недобросовестные владельцы сайтов, не предупреждая, не информируя пользователей, могут скрытно, в рамках, в том числе и фонового функционирования браузера, запускать в компьютерном устройстве пользователя программы криптомайнинга, передающие результаты своей работы на сайт злоумышленника.Browser cryptojackers arose as a criminal offshoot in the development of official cryptomining, implemented through the functionality of specialized sites that provide services to users to include their computer devices in the process of generating cryptocurrencies for a fee. Accordingly, the launch and operation of cryptomining programs on the user’s computer device is carried out through web browsers. Unscrupulous website owners, without warning or informing users, can secretly, within the framework of the background functioning of the browser, run cryptomining programs on the user’s computer device, transmitting the results of their work to the attacker’s website.

Принцип инфицирования и функционирования файловых криптоджекеров сходен с обычными вирусными вредоносными программами и, чаще всего, осуществляется на основе технологий социальной инженерии, в частности, фишинга. Скрытно от пользователя в его компьютерном устройстве устанавливается и функционирует вредоносное ПО в виде программы криптомайнинга (криптоджекера), передающее результаты своей работы на адрес злоумышленника.The principle of infection and operation of file cryptojackers is similar to conventional viral malware and, most often, is carried out on the basis of social engineering technologies, in particular phishing. Unknown to the user, malware in the form of a cryptomining program (cryptojacker) is installed and operates on his computer device, transmitting the results of its work to the attacker’s address.

Процесс добычи криптовалют заключается в интерактивном выполнении процессором компьютерного устройства специальных вычислительных процедур с передачей их результатов на сервер криптомайнинга и получением с него последующих инструкций для дальнейших вычислительных процедур. При этом особенностью отмеченных специальных вычислительных процедур является вызов и исполнение криптобиблиотек на пользовательском компьютерном устройстве. В результате обязательными и характерными признаками процесса криптомайнинга является существенная загрузка процессора (процессорной системы), постоянный внешний сетевой трафик и постоянные вызовы криптобиблиотек компьютерного устройства пользователя.The process of mining cryptocurrencies consists of the interactive execution of special computational procedures by the processor of a computer device, transferring their results to the cryptomining server and receiving subsequent instructions from it for further computational procedures. At the same time, a feature of the noted special computing procedures is the calling and execution of crypto libraries on a user computer device. As a result, the mandatory and characteristic features of the cryptomining process are significant load on the processor (processor system), constant external network traffic and constant calls to the crypto libraries of the user’s computer device.

Техническая проблема обнаружения работы криптоджекеров по отмеченным выше признакам заключается в том, что «легитимные» вычислительные процессы компьютерного устройства пользователя также могут существенно загружать процессор, вызывать в том числе значительные объемы внешнего сетевого трафика (например, при загрузке из сети видео, сетевых компьютерных игр) и использовать (вызывать и исполнять) криптобиблиотеки. Вместе с тем одновременное наличие всех трех отмеченных признаков, в особенности, постоянных (с определенной интенсивностью) вызовов криптобиблиотек, для «легитимных» вычислительных процессов на пользовательском компьютерном устройстве является редким (маловероятным) событием.The technical problem of detecting the operation of cryptojackers based on the signs noted above is that “legitimate” computing processes on the user’s computer device can also significantly load the processor, including causing significant volumes of external network traffic (for example, when downloading videos from the network, network computer games) and use (call and execute) crypto libraries. At the same time, the simultaneous presence of all three noted signs, in particular, constant (with a certain intensity) calls to crypto libraries, for “legitimate” computing processes on a user computer device is a rare (unlikely) event.

Однако статистические характеристики процессов загрузки процессора, величины внешнего сетевого трафика, интенсивности вызова криптобиблиотек существенным образом зависят от вида компьютерного устройства (домашний компьютер, смартфон, офисное рабочее место, сервер сети и т.д.) и «пристрастий» пользователя (просмотр на домашнем компьютере или смартфоне видео из сети, сетевые игры, общение в социальной сети и т.д.). В результате для обнаружения по отмеченным признакам работы криптоджекеров требуется анализ и учет статистики соответствующих параметров как самих криптоджекеров, так и вычислительных процессов конкретного пользовательского компьютерного устройства.However, the statistical characteristics of processor load processes, the amount of external network traffic, and the intensity of calling crypto libraries significantly depend on the type of computer device (home computer, smartphone, office workstation, network server, etc.) and the user’s “predilections” (viewing on a home computer or smartphone video from the network, network games, communication on a social network, etc.). As a result, to detect the operation of cryptojackers based on the noted signs, it is necessary to analyze and take into account the statistics of the relevant parameters of both the cryptojackers themselves and the computing processes of a specific user computer device.

Известен «Способ выявления несогласованного использования ресурсов вычислительного устройства пользователя» (патент РФ №2757330, G06K 9/00 (2006.01), G06F 21/00 (2013.01), опубл.: 13.10.2021 Бюл. №29), при котором: анализируют работу процесса браузера и выявляют работу скрипта, исполняющегося в браузере; перехватывают сообщения, передаваемые от скрипта серверу и от сервера скрипту при взаимодействии скрипта с сервером; анализируют скрипт и перехватываемые сообщения на наличие признаков несогласованного использования ресурсов вычислительного устройства пользователя; выявляют несогласованное использование ресурсов вычислительного устройства пользователя в случае выявления по крайней мере одного признака несогласованного использования ресурсов вычислительного устройства пользователя. При этом ключевой особенностью, на которой базируется выявление признаков несогласованного использования ресурсов компьютерного устройства пользователя, включая криптомайнинг, является использование криптоджекерами протоколов WebSocket/WebSocketSecured (WS/WSS) для обеспечения взаимодействия скрипта на клиенте и сервера в процессе добычи криптовалют.There is a known “Method for identifying uncoordinated use of resources of a user’s computing device” (RF patent No. 2757330, G06K 9/00 (2006.01), G06F 21/00 (2013.01), publ.: 10.13.2021 Bulletin No. 29), in which: analyze the work browser process and detect the operation of the script running in the browser; intercept messages transmitted from the script to the server and from the server to the script when the script interacts with the server; analyze the script and intercepted messages for signs of inconsistent use of resources of the user's computing device; detecting inconsistent use of resources of the user's computing device if at least one sign of inconsistent use of resources of the user's computing device is detected. At the same time, the key feature on which the identification of signs of uncoordinated use of resources on a user’s computer device, including cryptomining, is based is the use of WebSocket/WebSocketSecured (WS/WSS) protocols by cryptojackers to ensure interaction between the script on the client and the server in the process of mining cryptocurrencies.

Однако существующее решение не обеспечивает обнаружение файловых криптоджекеров и, кроме того, требует существенных вычислительных ресурсов для осуществления непрерывного контроля (перехвата и анализа) всего исходящего и входящего сетевого трафика браузера на предмет задействования протоколов WS/WSS и скриптов на компьютерном устройстве пользователя, что неизбежно приводит к снижению производительности «легитимных» вычислительных процессов, в частности, активно задействующих сетевые ресурсы.However, the existing solution does not provide detection of file cryptojackers and, in addition, requires significant computing resources to continuously monitor (intercept and analyze) all outgoing and incoming browser network traffic for the use of WS/WSS protocols and scripts on the user’s computer device, which inevitably leads to to a decrease in the performance of “legitimate” computing processes, in particular, those that actively use network resources.

Раскрытие сущности изобретенияDisclosure of the invention

Настоящее изобретение предназначено для обнаружения в компьютерном устройстве пользователя вычислительных процессов, выполняющих функции криптоджекера, т.е. реализующих без согласия (без ведома) пользователей вычислительные процедуры добычи криптовалют.The present invention is intended to detect computing processes in a user's computer device that perform the functions of a cryptojacker, i.e. implementing computational procedures for the extraction of cryptocurrencies without the consent (without the knowledge) of users.

Основной задачей, решаемой заявляемым изобретением, является обнаружение как браузерных, так и файловых криптоджекеров, без применения тотального и непрерывного анализа содержания сетевого трафика, и, соответственно, без существенного снижения производительности компьютерного устройства пользователя при адаптации параметров обнаружения под особенности загрузки процессора, величины создаваемого внешнего сетевого трафика и интенсивности вызова криптобиблиотек вычислительными процессами компьютерного устройства пользователя.The main problem solved by the claimed invention is the detection of both browser and file cryptojackers, without the use of a total and continuous analysis of the content of network traffic, and, accordingly, without a significant decrease in the performance of the user's computer device when adapting detection parameters to the characteristics of the processor load, the size of the created external network traffic and the intensity of calls to crypto libraries by computing processes on the user’s computer device.

Технический результат настоящего изобретения заключается в реализации заявленной задачи.The technical result of the present invention lies in the implementation of the stated task.

Технический результат достигается тем, что в адаптивном способе обнаружения криптоджекера в компьютерном устройстве пользователя:The technical result is achieved by the fact that in the adaptive method of detecting a cryptojacker in the user's computer device:

- экспериментальным путем формируют или получают по подписке гистограммы распределения частот значений величины загрузки криптоджекерами процессорной системы компьютерных устройств пользователей (первый параметр), величины вызываемого работой криптоджекеров внешнего сетевого трафика (второй параметр), интенсивности вызова криптоджекерами криптобиблиотек на компьютерном устройстве пользователя (третий параметр); гистограммы рассматривают как распределения условных вероятностей значений соответствующих параметров при диагнозе «процесс является криптоджекером», при этом в качестве значений первого, второго и третьего параметров рассматривают не «мгновенные» значения, а усредненные за некоторые временные интервалы, которые устанавливают в зависимости от динамики изменений соответствующих параметров для сглаживания так называемых «выбросов» «мгновенных» значений;- experimentally form or obtain by subscription histograms of the frequency distribution of the value of the load on the processor system of the user's computer devices by cryptojackers (the first parameter), the amount of external network traffic caused by the operation of the cryptojackers (the second parameter), the intensity of calls by cryptojackers to crypto libraries on the user's computer device (the third parameter); histograms are considered as distributions of conditional probabilities of the values of the corresponding parameters when diagnosing “the process is a cryptojacker”, while the values of the first, second and third parameters are considered not to be “instant” values, but averaged over certain time intervals, which are set depending on the dynamics of changes in the corresponding parameters for smoothing the so-called “outliers” of “instantaneous” values;

- проводят анализ статистики тех же параметров для «легитимных» вычислительных процессов, выполняющихся на компьютерном устройстве пользователя, с целью формирования гистограмм распределения частот значений, которые рассматривают как распределения условных вероятностей соответствующих параметров при диагнозе «процесс не является криптоджекером»;- analyze the statistics of the same parameters for “legitimate” computing processes running on the user’s computer device in order to generate histograms of the frequency distribution of values, which are considered as conditional probability distributions of the corresponding parameters when diagnosing “the process is not a cryptojacker”;

- по критерию максимизации статистического расстояния случайных величин на основе минимума коэффициента Бхаттачарья между гистограммами распределения каждого параметра при диагнозах «процесс является криптоджекером» и «процесс не является криптоджекером», соответственно, определяют пороги для первого, второго и третьего параметров, адаптивные к особенностям вычислительных процессов компьютерного устройства пользователя;- according to the criterion of maximizing the statistical distance of random variables based on the minimum of the Bhattacharya coefficient between the distribution histograms of each parameter for the diagnoses “the process is a cryptojacker” and “the process is not a cryptojacker”, respectively, thresholds are determined for the first, second and third parameters, adaptive to the features of computing processes user's computer device;

- анализируют текущее усредненное на соответствующем временном интервале значение загрузки процессорной системы очередным анализируемым процессом компьютерного устройства пользователя и при превышении порога для первого параметра принимают предварительный диагноз «процесс является криптоджекером», в противном случае принимают диагноз «процесс не является криптоджекером» и переходят к анализу следующего процесса;- analyze the current value of the processor system load averaged over the corresponding time interval by the next analyzed process of the user’s computer device and, if the threshold for the first parameter is exceeded, accept the preliminary diagnosis “the process is a cryptojacker”, otherwise accept the diagnosis “the process is not a cryptojacker” and proceed to the analysis of the next one process;

- при принятии предварительного диагноза «процесс является криптоджекером» анализируют текущее усредненное на соответствующем временном интервале значение величины внешнего сетевого трафика, вызываемого анализируемым вычислительным процессом, и при превышении порога для второго параметра сохраняют предварительный диагноз «процесс является криптоджекером»; в противном случае отвергают предварительный диагноз «процесс является криптоджекером», принимают диагноз «процесс не является криптоджекером» и направляют значение величины первого параметра для перерасчета гистограммы распределения частот значений величины загрузки процессорной системы «легитимными» вычислительными процессами компьютерного устройства пользователя;- when accepting a preliminary diagnosis “the process is a cryptojacker”, the current averaged value over the corresponding time interval of the external network traffic caused by the analyzed computing process is analyzed, and if the threshold for the second parameter is exceeded, the preliminary diagnosis “the process is a cryptojacker” is saved; otherwise, the preliminary diagnosis “the process is a cryptojacker” is rejected, the diagnosis “the process is not a cryptojacker” is accepted and the value of the first parameter is sent to recalculate the histogram of the frequency distribution of the load value of the processor system by “legitimate” computing processes of the user’s computer device;

- при сохранении предварительного диагноза «процесс является криптоджекером» анализируют текущее усредненное на соответствующем временном интервале значение интенсивности вызова соответствующим вычислительным процессом криптобиблиотек на компьютерном устройстве пользователя и при превышении порога для третьего параметра принимают окончательный диагноз «процесс является криптоджекером»; в противном случае отвергают предварительный диагноз «процесс является криптоджекером», принимают диагноз «процесс не является криптоджекером» и направляют значения первого и второго параметров для перерасчета гистограмм распределения частот значений загрузки процессорной системы и внешнего сетевого трафика «легитимными» вычислительными процессами компьютерного устройства пользователя.- when saving the preliminary diagnosis “the process is a cryptojacker”, the current value of the call intensity averaged over the corresponding time interval by the corresponding computing process of cryptolibraries on the user’s computer device is analyzed and, if the threshold for the third parameter is exceeded, the final diagnosis “the process is a cryptojacker” is accepted; otherwise, the preliminary diagnosis “the process is a cryptojacker” is rejected, the diagnosis “the process is not a cryptojacker” is accepted and the values of the first and second parameters are sent to recalculate the frequency distribution histograms of the processor system load values and external network traffic by “legitimate” computing processes of the user’s computer device.

Согласно одному из частных вариантов реализации:According to one of the private implementation options:

- на исходном этапе формируют или получают по подписке гистограммы распределения частот значений первого, второго и третьего параметров отдельно для браузерных криптоджекеров и отдельно для файловых криптоджекеров;- at the initial stage, frequency distribution histograms of the values of the first, second and third parameters are generated or received by subscription separately for browser-based cryptojackers and separately for file-based cryptojackers;

- аналогично формируют или пересчитывают гистограммы распределения частот значений первого, второго и третьего параметров отдельно для «легитимных» вычислительных процессов браузеров и отдельно для других процессов (не являющихся браузерами) компьютерного устройства пользователя;- similarly, frequency distribution histograms of the values of the first, second and third parameters are formed or recalculated separately for “legitimate” computing processes of browsers and separately for other processes (not browsers) of the user’s computer device;

- определяют пороги первого, второго и третьего параметров отдельно для обнаружения браузерных криптоджекеров и отдельно пороги для обнаружения файловых криптоджекеров;- determine the thresholds of the first, second and third parameters separately for detecting browser cryptojackers and separately the thresholds for detecting file cryptojackers;

- на цикличных этапах по анализу вычислительных процессов компьютерного устройства пользователя используют пороги первого, второго и третьего параметров в зависимости от того, является ли анализируемый вычислительный процесс браузером или нет.- at the cyclic stages of analyzing the computing processes of the user’s computer device, the thresholds of the first, second and third parameters are used, depending on whether the analyzed computing process is a browser or not.

Согласно еще одному из частных вариантов реализации:According to another private implementation option:

- отдельно для каждого «легитимного» вычислительного процесса компьютерного устройства пользователя формируют или пересчитывают гистограммы распределения частот значений первого, второго и третьего параметров, формируя тем самым базу данных по гистограммам распределения частот значений соответствующих параметров (по количеству и идентификаторам вычислительных процессов, запускаемых/выполняющихся в компьютерном устройстве пользователя);- separately for each “legitimate” computing process of the user’s computer device, frequency distribution histograms of the values of the first, second and third parameters are formed or recalculated, thereby forming a database of frequency distribution histograms of the values of the corresponding parameters (by the number and identifiers of computing processes launched/executed in user's computer device);

- отдельно для каждого «легитимного» вычислительного процесса компьютерного устройства пользователя определяют индивидуальные пороги первого, второго и третьего параметров, которые фиксируют в специальной базе данных;- separately for each “legitimate” computing process of the user’s computer device, individual thresholds of the first, second and third parameters are determined, which are recorded in a special database;

- на цикличных этапах по анализу вычислительных процессов компьютерного устройства пользователя используют индивидуальные пороги первого, второго и третьего параметров, соответствующие по номеру (идентификатору) анализируемому вычислительному процессу.- at the cyclic stages of analyzing the computing processes of the user’s computer device, individual thresholds of the first, second and third parameters are used, corresponding by number (identifier) to the analyzed computing process.

Краткое описание чертежейBrief description of drawings

Фиг. 1 отображает структуру адаптивного способа обнаружения криптоджекера в компьютерном устройстве пользователя в виде блок-схемы.Fig. 1 shows the structure of an adaptive method for detecting a cryptojacker in a user's computer device in the form of a block diagram.

Фиг. 2 отображает примеры возможных видов гистограмм распределения частот значений первого параметра (величины загрузки процессорной системы компьютерного устройства пользователя).Fig. 2 displays examples of possible types of histograms of the frequency distribution of the values of the first parameter (the amount of load on the processor system of the user’s computer device).

Фиг. 3 отображает график значений коэффициента Бхаттачарья, вычисленного для различных значений порога первого параметра (величины загрузки процессорной системы) по гистограммам распределения, представленным на фиг. 2, иллюстрируя тем самым механизм определения адаптированного к особенностям «легитимных» вычислительных процессов компьютерного устройства пользователя порога первого параметра.Fig. 3 displays a graph of the Bhattacharya coefficient values calculated for various threshold values of the first parameter (the amount of processor system load) according to the distribution histograms presented in FIG. 2, thereby illustrating the mechanism for determining the threshold of the first parameter, adapted to the characteristics of the “legitimate” computing processes of the user’s computer device.

Осуществление изобретенияCarrying out the invention

Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями, необходимыми для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется в объеме приложенной формулы.Objects and features of the present invention, methods for achieving these objects and features will become apparent by reference to exemplary embodiments. However, the present invention is not limited to the exemplary embodiments disclosed below, but may be embodied in various forms. The substance set forth in the specification is nothing more than the specific details necessary to assist one skilled in the art in fully understanding the invention, and the present invention is defined within the scope of the appended claims.

Предлагаемый способ схематично показан на чертеже (фиг. 1), где этапы его осуществления, их содержание, их последовательность и связи между ними наглядно представлены в виде блок-схемы. Блоки 110, 120, 130 отображают предварительные три этапа обучения/адаптации адаптивного способа обнаружения криптоджекера в компьютерном устройстве пользователя. Блоки 140-190 отображают циклическую часть способа по анализу вычислительных процессов, выполняющихся в компьютерном устройстве пользователя.The proposed method is shown schematically in the drawing (Fig. 1), where the stages of its implementation, their content, their sequence and the connections between them are clearly presented in the form of a block diagram. Blocks 110, 120, 130 display preliminary three stages of training/adaptation of an adaptive method for detecting a cryptojacker in a user's computing device. Blocks 140-190 display the cyclic part of the method for analyzing computing processes running on a user's computer device.

На первом из трех предварительных этапов (блок 110) экспериментальным путем формируют или получают по подписке статистику (гистограммы распределения частот значений) величины загрузки криптоджекерами процессорной системы компьютерных устройств пользователей (параметр х1), величины вызываемого работой криптоджекеров внешнего сетевого трафика (параметр х2) и интенсивности вызова криптоджекерами криптобиблиотек на компьютерных устройствах пользователей (параметр х3). Гистограммы рассматривают как распределения условных вероятностей p(x1/D2), p(x2/D2), р(x3/D2) значений соответствующих параметров х1, х2, х3 при диагнозе D2 - «процесс является криптоджекером». При этом в качестве параметров х1, х2, х3 рассматривают не «мгновенные», а усредненные за временные интервалы Δt1 для х1, Δt2 для х2, Δt3 для х3, которые устанавливают в зависимости от динамики изменений соответствующих параметров для сглаживания т.н. «выбросов» «мгновенных» значений.At the first of three preliminary stages (block 110), statistics (histograms of frequency distribution of values) are experimentally generated or obtained by subscription of the amount of load on the processor system of users' computer devices by cryptojackers (parameter x 1 ), the amount of external network traffic caused by the operation of cryptojackers (parameter x 2 ) and the intensity of calls by cryptojackers to crypto libraries on users' computer devices (parameter x 3 ). Histograms are considered as distributions of conditional probabilities p(x 1 /D 2 ), p(x 2 /D 2 ), p(x 3 /D 2 ) values of the corresponding parameters x 1 , x 2 , x 3 for the diagnosis D 2 - “process is a cryptojacker." In this case, the parameters x 1 , x 2 , x 3 are considered not “instant”, but averaged over time intervals Δt 1 for x 1 , Δt 2 for x 2 , Δt 3 for x 3 , which are set depending on the dynamics of changes in the corresponding parameters for smoothing the so-called. “outliers” of “instantaneous” values.

Далее на втором из трех предварительных этапов (блок 120) проводят анализ статистики тех же параметров «легитимных» вычислительных процессов, выполняющихся на компьютерном устройстве пользователя, путем формирования гистограмм распределения частот значений параметров х1, х2, х3, которые рассматривают как распределения условных вероятностей p(x1/D1), p(x2/D1), p(x3/D1) при диагнозе D1 - «процесс не является криптоджекером».Next, at the second of three preliminary stages (block 120), the statistics of the same parameters of “legitimate” computing processes running on the user’s computer device are analyzed by generating histograms of the frequency distribution of the values of the parameters x 1 , x 2 , x 3 , which are considered as distributions of conditional probabilities p(x 1 /D 1 ), p(x 2 /D 1 ), p(x 3 /D 1 ) with the diagnosis D 1 - “the process is not a cryptojacker”.

Формирование гистограмм частот значений p(x1/D1), p(x2/D1), p(x3/D1) осуществляют (блок 120) на основе анализа данных работы встроенных системных утилит, например, «Монитора ресурсов» для параметров загрузки процессора и объема сетевого трафика, или специальных программных утилит, как, например, «Bitmeter OS» (см. например, https://codebox.net/pages/bitmeteros-downloads) для анализа объема трафика сети, и «MS Detours» (см, например, https://www.microsoft.com/en-us/research/project/detours/) для анализа интенсивности вызова криптобиблиотек, либо на основе использования специально разработанных программных средств.The formation of frequency histograms of the values p(x 1 /D 1 ), p(x 2 /D 1 ), p(x 3 /D 1 ) is carried out (block 120) based on the analysis of data from the operation of built-in system utilities, for example, “Resource Monitor” for processor load parameters and network traffic volume, or special software utilities, such as “Bitmeter OS” (see, for example, https://codebox.net/pages/bitmeteros-downloads) for analyzing the volume of network traffic, and “MS Detours" (see, for example, https://www.microsoft.com/en-us/research/project/detours/) to analyze the intensity of calls to crypto libraries, or based on the use of specially developed software tools.

В одном из вариантов реализации способа в качестве величины единичного интервала подсчета частот значений параметра х1 берут интервал Δх1, равный 1%, т.е. подсчитывают количество попаданий значения параметра х1 тех или иных «легитимных» вычислительных процессов на компьютерном устройстве пользователя в интервалы 0-1%, 1%-2%, 2%-3%, 99%-100%, и, соотнося количества таких попаданий с общим количеством измерений (наблюдений), формируют гистограмму распределений частот значений p(x1/D1). При этом для подсчета частот значений параметра х1 используют не мгновенные значения, а усредненные (.) на временном интервале Δt1. Интервал t1 устанавливают в зависимости от динамики изменений параметра х1 соответствующего вычислительного процесса на конкретном компьютерном устройстве пользователя для сглаживания так называемых «выбросов» «мгновенных» значений. В качестве стандартной величины Δt1 как, например, при работе утилиты «Монитор ресурсов», принимают Δt1=1 сек (другой вариант - 1 мин).In one of the embodiments of the method, the interval Δx 1 equal to 1% is taken as the value of the unit interval for counting the frequencies of the values of the parameter x 1 , i.e. count the number of hits of the parameter value x 1 of certain “legitimate” computing processes on the user’s computer device in the intervals 0-1%, 1%-2%, 2%-3%, 99%-100%, and, correlating the number of such hits with the total number of measurements (observations), a histogram of frequency distributions of values p(x 1 /D 1 ) is formed. In this case, to calculate the frequencies of the values of the parameter x1 , not instantaneous values are used, but averaged ones (. ) on the time interval Δt 1 . The interval t 1 is set depending on the dynamics of changes in the parameter x 1 of the corresponding computing process on a specific user’s computer device to smooth out the so-called “outliers” of “instantaneous” values. As a standard value Δt 1 , as, for example, when working with the “Resource Monitor” utility, take Δt 1 = 1 sec (another option is 1 min).

Подсчет частот значений х1 осуществляют по усредненным значениям на последовательных временных интервалах 0 - Δt1, Δt1 - 2Δt1, 2Δt1 - 3Δt1 и т.д. в течение характерного для работы компьютерного устройства пользователя технологического периода времени, к примеру, в течение часа рабочего времени (другой вариант - в течение рабочего дня). Таким образом формируют гистограммы распределений частот значений p{x1/D1) для каждого вычислительного процесса компьютерного устройства пользователя.Frequencies of values x 1 are calculated using average values on successive time intervals 0 - Δt 1 , Δt 1 - 2Δt 1 , 2Δt 1 - 3Δt 1 , etc. during the technological period of time typical for the operation of the user’s computer device, for example, during an hour of working time (another option is during the working day). In this way, histograms of frequency distributions of values p{x 1 /D 1 ) are formed for each computing process of the user's computer device.

По исходному варианту (по п. 1) адаптивного способа обнаружения криптоджекера каждый анализируемый вычислительный процесс рассматривают как реализацию некоего обобщенного вычислительного процесса компьютерного устройства пользователя. Исходя из этого итоговое формирование гистограммы распределения частот значений p(x1/D1) осуществляют путем усреднения соответствующих гистограмм по всему ансамблю (совокупности) вычислительных процессов компьютерного устройства пользователя.According to the initial version (according to claim 1) of the adaptive method for detecting a cryptojacker, each analyzed computing process is considered as an implementation of a certain generalized computing process of the user’s computer device. Based on this, the final formation of a histogram of the frequency distribution of values p(x 1 /D 1 ) is carried out by averaging the corresponding histograms over the entire ensemble (set) of computing processes of the user's computer device.

Требуемое количество N измерений (подсчетов) параметра х1, необходимых для получения гистограмм распределения частот значений для конкретного вычислительного процесса, определяют исходя из методов обоснования оптимального количества интервалов k разбиения диапазона значений анализируемого параметра при построении гистограмм распределения по эмпирическим данным (см., например, ГОСТ Р 50.1.033-2001 Прикладная статистика. Правила проверки согласия опытного распределения с теоретическим. Часть 1. Критерии типа хи-квадрат), в частности, в практических инженерных приложениях исходя из правила:The required number N of measurements (counts) of the parameter x 1 necessary to obtain histograms of the frequency distribution of values for a particular computational process is determined based on methods for justifying the optimal number of intervals k of partitioning the range of values of the analyzed parameter when constructing distribution histograms from empirical data (see, for example, GOST R 50.1.033-2001 Applied statistics. Rules for checking the agreement of the experimental distribution with the theoretical one. Part 1. Criteria of the chi-square type), in particular, in practical engineering applications based on the rule:

k≤N/n*,k≤N/n*,

где n* - минимальное количество попаданий значения анализируемого параметра в любой из k наблюдаемых интервалов (обычно в качестве n* берут величину в диапазоне от 5 до 10 попаданий), откуда при заданном k следует, что:where n* is the minimum number of hits of the value of the analyzed parameter in any of the k observed intervals (usually a value in the range from 5 to 10 hits is taken as n*), from which, for a given k, it follows that:

N≥kn*,N≥kn*,

и, соответственно, при k, равном 100 (100 однопроцентных интервалов для параметра х1), при n*, равном 10, требуется не менее 1000 измерений (подсчетов).and, accordingly, with k equal to 100 (100 one-percent intervals for the parameter x 1 ), with n* equal to 10, at least 1000 measurements (counts) are required.

Аналогичным образом формируют гистограммы распределения частот значений p(x2/D1), p(x3/D1), используя в качестве Δх2 величину, равную 1 Мбит/сек, в качестве Δх3 величину, равную 1 вызову в сек, в качестве Δt2 величину, равную 1 сек (другой вариант - 1 мин), в качестве Δt3 величину, равную 1 мин (другой вариант - 1 час), за исключением того, что для параметров х2 и х3, как и, вообще говоря, для любого параметра, статистика которого анализируется по гистограммам распределения, формируемым по эмпирическим данным, интервалы разбиения диапазона значений соответствующего параметра не обязательно должны быть равными. Исходя из этого, в одном из вариантов реализации заявляемого способа интервалы значений Δх2 для параметра х2 в диапазоне от 0 до 10 Мбит/сек берут по 1 Мбит/сек, далее в диапазоне от 10 до 100 Мбит/ сек по 2-10 Мбит/сек, и по 100 Мбит/сек далее, ограничивая диапазон анализа параметра х2 величиной, равной 1 Гбит/сек. Для параметра х3 диапазон анализа ограничивают величиной, равной 10-20 вызовами в сек.In a similar way, frequency distribution histograms of the values p(x 2 /D 1 ), p(x 3 /D 1 ) are formed using a value equal to 1 Mbit/s as Δx 2 , a value equal to 1 call per second as Δx 3 , as Δt 2 a value equal to 1 sec (another option - 1 min), as Δt 3 a value equal to 1 min (another option - 1 hour), except that for parameters x 2 and x 3 , as well as, Generally speaking, for any parameter whose statistics are analyzed using distribution histograms generated from empirical data, the intervals for dividing the range of values of the corresponding parameter do not have to be equal. Based on this, in one of the implementation options of the proposed method, the intervals of values of Δx 2 for the parameter x 2 in the range from 0 to 10 Mbit/s are taken at 1 Mbit/s, then in the range from 10 to 100 Mbit/s at 2-10 Mbit/s /sec, and 100 Mbit/sec further, limiting the range of analysis of parameter x 2 to a value equal to 1 Gbit/sec. For parameter x 3 , the analysis range is limited to 10-20 calls per second.

Формирование экспериментальным путем (блок 110) гистограмм распределения значений параметров х1, х2, х3 вычислительными процессами криптоджекеров p(x1/D2), p(x2/D2), p(x3/D2) осуществляют аналогичным образом, используя коллекции криптоджекеров, размещаемые на специализированных информационных ресурсах или в других источниках, стремясь при этом к охвату наибольшего количества из известных криптоджекеров и оперативно пересчитывая гистограммы при появлении и исследовании новых криптоджекеров.The formation experimentally (block 110) of histograms of the distribution of parameter values x 1 , x 2 , x 3 by the computational processes of cryptojackers p(x 1 /D 2 ), p(x 2 /D 2 ), p(x 3 /D 2 ) is carried out in a similar way thus, using collections of cryptojackers posted on specialized information resources or other sources, while striving to cover the largest number of known cryptojackers and promptly recalculating histograms when new cryptojackers appear and study.

Пересчет (блок 120) гистограмм распределения p(x1/D1), p(x2/D1) осуществляют на основе правила для вычисления выборочного среднего случайной величины х при поступлении в момент времени tN новых данных x(tN) в выборку с предыдущим объемом в N-1 элементов:Recalculation (block 120) of distribution histograms p(x 1 /D 1 ), p(x 2 /D 1 ) is carried out based on the rule for calculating the sample average random variable x upon receipt at time t N of new data x(t N ) into the sample with the previous volume of N-1 elements:

Рассматривая значения элементов, к примеру, гистограммы распределения p(x1/D1) как выборочное среднее количества попаданий значений величины х1 в соответствующий j-й интервал значений ((j-1)%-j'%), отнесенное к количеству наблюдений N, перерасчет осуществляют только для j-го элемента гистограммы:Considering the values of elements, for example, distribution histograms p(x 1 /D 1 ) as a sample mean number of hits values of the value x 1 into the corresponding j-th interval of values ((j-1)%-j'%), related to the number of observations N, recalculation is carried out only for the j-th element of the histogram:

На фиг. 2 приведены примеры возможного вида гистограмм распределения частот значений величины загрузки процессора криптоджекерами p{x1/D2) и гистограмм распределения частот величины загрузки процессора вычислительными процессами компьютерных устройств пользователей p(x1/D1).In fig. Figure 2 shows examples of the possible type of histograms of the frequency distribution of values of the processor load value by cryptojackers p{x 1 /D 2 ) and histograms of the frequency distribution of the value of the processor load by computing processes on user computer devices p(x 1 /D 1 ).

На основе гистограмм p(x1/D1), p(x2/D1), p(x3/D1) и p(x1/D2), p(x2/D2), p(x3/D2) на третьем (блок 130 фиг. 1) из предварительных этапов адаптивного способа обнаружения криптоджекера определяют пороговые значения х1_0, х2_0, х3_0, превышения которых величинами х1, х2, х3 рассматривают в качестве признаков классификации вычислительных процессов как криптоджекеров. Превышения или непревышения величинами х1, х2, х3 пороговых значений х1_0, х2_0, х3_0 рассматривают как случайные события, которые формируют значения дискретных (дихотомических) случайных величин у1, у2, у3 (равно 0 - не превышено, равно 1 - превышено).Based on histograms p(x 1 /D 1 ), p(x 2 /D 1 ), p(x 3 /D 1 ) and p(x 1 /D 2 ), p(x 2 /D 2 ), p( x 3 /D 2 ) in the third (block 130 of Fig. 1) of the preliminary stages of the adaptive method for detecting a cryptojacker, threshold values x 1_0 , x 2_0 , x 3_0 are determined, the excess of which by values x 1 , x 2 , x 3 is considered as classification criteria computing processes as cryptojackers. Exceeding or non-exceeding of threshold values x 1 , x 2 , x 3 x 1_0 , x 2_0 , x 3_0 are considered as random events that form the values of discrete (dichotomous) random variables y 1 , y 2 , y 3 (equal to 0 - not exceeded , equal to 1 - exceeded).

При этом определяют вероятности р(у1=0/D1), р(у1=1/D1) по гистограмме p(x1/D1) на основе следующих соотношений:In this case, the probabilities p(y 1 =0/D 1 ), p(y 1 =1/D 1 ) are determined from the histogram p(x 1 /D 1 ) based on the following relationships:

На основе аналогичных соотношений определяют вероятности р(y1=0/D2), p(y1=1/D2):Based on similar relationships, the probabilities p(y 1 =0/D 2 ), p(y 1 =1/D 2 ) are determined:

По аналогичным соотношениям определяют величины р(у2=0/D1), p(y2=0/D2), p(y2=1/D1), р{у2=1/D2) и р(у3=0/D1), р(у3=0/D2), р(y3=1/D1), p(y3=1/D2).Using similar relationships, the values p(y 2 =0/D 1 ), p(y 2 =0/D 2 ), p(y 2 =1/D 1 ), p{y 2 =1/D 2 ) and p are determined (y 3 =0/D 1 ), p(y 3 =0/D 2 ), p(y 3 =1/D 1 ), p(y 3 =1/D 2 ).

Совокупности пар значений р(у1=0/D1), р(у1=1/D1) и р(у1=0/D2), р(y1=1/D2) рассматривают как распределения условных вероятностей дискретной (дихотомической) случайной величины y1 соответственно при диагнозе D1 и диагнозе D2. Совокупности пар значений p(y2=0/D1), р(у2=1/D1) и р(у2=0/D2), р(у2=1/D2) рассматривают как распределения условных вероятностей случайной величины у2 соответственно при диагнозе D1 и диагнозе D2. Совокупности пар значений p(y3=0/D1), р(у3=1/D1) и р(у3=0/D2), р(у3=1/D2) рассматривают как распределения условных вероятностей случайной величины у3 соответственно при диагнозе D1 и диагнозе D2.Sets of pairs of values p(y 1 =0/D 1 ), p(y 1 =1/D 1 ) and p(y 1 =0/D 2 ), p(y 1 =1/D 2 ) are considered as distributions of conditional probabilities of a discrete (dichotomous) random variable y 1, respectively, for diagnosis D 1 and diagnosis D 2 . Sets of pairs of values p(y 2 =0/D 1 ), p(y 2 =1/D 1 ) and p(y 2 =0/D 2 ), p(y 2 =1/D 2 ) are considered as distributions of conditional probabilities of a random variable in 2 , respectively, for diagnosis D 1 and diagnosis D 2 . Sets of pairs of values p(y 3 =0/D 1 ), p(y 3 =1/D 1 ) and p(y 3 =0/D 2 ), p(y 3 =1/D 2 ) are considered as distributions of conditional probabilities of a random variable in 3 , respectively, for diagnosis D 1 and diagnosis D 2 .

Известно (см., например, K. Fukunaga. Introduction to Statistical Pattern Recognition, 2nd Edition, Academic Press, New York, 1990), что мерой различимости (степени перекрытия) двух распределений р(х) и q(x) дискретной случайной величины х, нечувствительной к виду и соотношению параметров распределений, является коэффициент Бхаттачарья:It is known (see, for example, K. Fukunaga. Introduction to Statistical Pattern Recognition, 2nd Edition, Academic Press, New York, 1990) that the measure of distinguishability (degree of overlap) of two distributions p(x) and q(x) of a discrete random variable x, insensitive to the type and ratio of distribution parameters, is the Bhattacharya coefficient:

где X - совокупность значений дискретной случайной величины х.where X is a set of values of a discrete random variable x.

При максимальной статистической различимости распределений р(х) и q(x) (полное отсутствие перекрытия) коэффициент Бхаттачарья BC(p,q)=0, при полной статистической неразличимости (полное совпадение р(х) и q(x)) BC(p,q)=1.With maximum statistical distinguishability of the distributions p(x) and q(x) (complete absence of overlap), the Bhattacharya coefficient BC(p,q)=0, with complete statistical indistinguishability (complete coincidence of p(x) and q(x)) BC(p ,q)=1.

Для дихотомических случайных величин у1, у2, y3 коэффициент Бхаттачарья между распределениями р(у1/D1) и p(y1/D2), р(у2/D1) и p(y2/D2), p(y3/D1) и р(y3/D2) определяют по следующим соотношениям:For dichotomous random variables y 1 , y 2 , y 3 , the Bhattacharya coefficient between the distributions p(y 1 /D 1 ) and p(y 1 /D 2 ), p(y 2 /D 1 ) and p(y 2 /D 2 ), p(y 3 /D 1 ) and p(y 3 /D 2 ) are determined by the following relations:

Поскольку коэффициент Бхаттачарья BC(p(y1/D1), p(y1/D2)) является функцией (функционалом) от величины (порога) х1_0, то его значения последовательно вычисляют для х1_0, принимающих все возможные значения из диапазона изменения параметра х1, т.е. от х1_0, равного 1%, до х1_0, равного 100%, формируя тем самым ряд значений BC(p(y1/D1), р(у1/D2) при х1_0 в диапазоне от 1% до 100% (см. фиг. 3).Since the Bhattacharya coefficient BC(p(y 1 /D 1 ), p(y 1 /D 2 )) is a function (functional) of the value (threshold) x 1_0 , then its values are sequentially calculated for x 1_0 , taking all possible values from range of change of parameter x 1 , i.e. from x 1_0 equal to 1% to x 1_0 equal to 100%, thereby forming a series of values BC(p(y 1 /D 1 ), p(y 1 /D 2 ) for x 1_0 in the range from 1% to 100 % (see Fig. 3).

В качестве порога х1_0 для величины х1 выбирают значение х1_0 из диапазона 1 - 100%, при котором коэффициент Бхаттачарья является минимальным, обеспечивая тем самым максимальную статистическую различимость криптоджекеров и «легитимных» вычислительных процессов конкретного компьютерного устройства пользователя.As the threshold x 1_0 for the value x 1 , select the value x 1_0 from the range 1 - 100%, at which the Bhattacharya coefficient is minimal, thereby ensuring maximum statistical distinguishability of cryptojackers and “legitimate” computing processes of a specific user’s computer device.

На фиг. 3 приведены примеры ряда значений BC(p)(y1/D1), p(y1/D2)) в зависимости от величины х1_0 для гистограмм распределения р(х1/ D1), p(x1/D2), представленных на фиг. 2, по которым порог х1_0 равен 14% в первом варианте и 18% во втором варианте.In fig. Figure 3 shows examples of a number of values BC(p)(y 1 /D 1 ), p(y 1 /D 2 )) depending on the value x 1_0 for distribution histograms p(x 1 / D 1 ), p(x 1 /D 2 ), presented in Fig. 2, for which the threshold x 1_0 is equal to 14% in the first option and 18% in the second option.

Аналогичным образом определяют пороги х2_0 и х3_0. Циклическая часть адаптивного способа обнаружения криптоджекера начинается с блока 140 (фиг. 1), на котором рассматривают текущее усредненное за время Δt1 значение загрузки процессорной системы очередным анализируемым процессом компьютерного устройства пользователя. При превышении порога х1_0 принимают предварительное решение (блок 150) о классификации процесса как криптоджекера (диагноз D2) и вычисляют (блок 160) среднее за время Δt2 значение величины внешнего сетевого трафика х2, характеризующего соответствующий процесс компьютерного устройства пользователя, в противном случае (блок 150) принимают диагноз D1 (процесс - не криптоджекер) и переходят к анализу следующего процесса (блок 140).The thresholds x 2_0 and x 3_0 are determined in a similar way. The cyclic part of the adaptive method for detecting a cryptojacker begins with block 140 (Fig. 1), where the current value averaged over time Δt 1 is considered loading the processor system with the next analyzed process of the user's computer device. If exceeded threshold x 1_0 make a preliminary decision (block 150) on classifying the process as a cryptojacker (diagnosis D 2 ) and calculate (block 160) the average value over time Δt 2 the amount of external network traffic x 2 characterizing the corresponding process of the user's computer device, otherwise (block 150) the diagnosis D 1 is accepted (the process is not a cryptojacker) and proceeds to the analysis of the next process (block 140).

При предварительной классификации вычислительного процесса по параметру х1 как криптоджекера анализируют среднее за время Δt2 значение величины сетевого трафика х2 (блоки 160, 170). При превышении величиной порога х2_0 (блок 170) сохраняют предварительный диагноз D2 (процесс - криптоджекер) в отношении анализируемого вычислительного процесса и вычисляют (блок 180) среднее за время Δt3 значение интенсивности вызова соответствующим вычислительным процессом криптобиблиотек на компьютерном устройстве пользователя, в противном случае (блок 170) отвергают предварительный диагноз D2, принимают диагноз D1 (процесс - не криптоджекер) и направляют значение величины для перерасчета (блок 120) гистограммы распределения частот значений p(x1/D1).When preliminary classifying a computing process by parameter x 1 as a cryptojacker, the average value over time Δt 2 is analyzed amount of network traffic x 2 (blocks 160, 170). If the value exceeds threshold x 2_0 (block 170) save the preliminary diagnosis D 2 (process - cryptojacker) in relation to the analyzed computing process and calculate (block 180) the average value over time Δt 3 the intensity of the call by the corresponding computing process of the crypto libraries on the user's computer device, otherwise (block 170) the preliminary diagnosis D 2 is rejected, the diagnosis D 1 is accepted (the process is not a cryptojacker) and the value of the value is sent for recalculation (block 120) of the histogram of frequency distribution of values p(x 1 /D 1 ).

На заключительном этапе (блоки 180, 190) анализируют среднее за время Δt3 значение интенсивности вызова соответствующим вычислительным процессом компьютерного устройства пользователя криптобиблиотек и при превышении величиной порога х3_0 (блок 190) окончательно принимают диагноз D2 (процесс - криптоджекер, блок 200), в противном случае (блок 190) отвергают предварительный диагноз D2, принимают диагноз D1 (процесс - не криптоджекер) и направляют значения величин для перерасчета (блок 120) гистограмм распределения p(x1/D1), p{x2/D1).At the final stage (blocks 180, 190), the average value over time Δt 3 is analyzed call intensity by the corresponding computing process of the cryptolibrary user's computer device and if the value exceeds threshold x 3_0 (block 190) they finally accept the diagnosis D 2 (the process is a cryptojacker, block 200), otherwise (block 190) they reject the preliminary diagnosis D 2 , accept the diagnosis D 1 (the process is not a cryptojacker) and send the values for recalculation (block 120) of distribution histograms p(x 1 /D 1 ), p{x 2 /D 1 ).

В варианте реализации адаптивного способа обнаружения криптоджекера в компьютерном устройстве пользователя по пункту 2 с целью учета различий в статистиках параметров х1, х2, х3 браузерных и файловых криптоджекеров процесс обучения-адаптации (предварительные этапы способа, блоки 110, 120, 130 фиг. 1) строят отдельно для обнаружения браузерных и отдельно файловых криптоджекеров, для чего на первом из трех предварительных этапов (блок 110) экспериментальным путем строят или получают по подписке отдельно гистограммы распределения частот значений для браузерных криптоджекеров и для файловых криптоджекеров.In an embodiment of the adaptive method for detecting a cryptojacker in a user's computer device according to point 2, in order to take into account differences in the statistics of parameters x1 , x2 , x3 of browser and file cryptojackers, the learning-adaptation process (preliminary stages of the method, blocks 110, 120, 130 of FIG. 1) are built separately to detect browser-based and separately file cryptojackers, for which, in the first of three preliminary stages (block 110), histograms of the frequency distribution of values are experimentally built or obtained by subscription separately for browser cryptojackers and for file cryptojackers.

На втором (блок 120) из трех предварительных этапов также отдельно строят гистограммы распределения вычислительных процессов компьютерного устройства пользователя, реализуемых работой программ-браузеров, и гистограммы распределения некоего обобщенного вычислительного процесса реализуемого любыми программами компьютерного устройства пользователя, не являющимися программами-браузерами.At the second (block 120) of the three preliminary stages, distribution histograms are also separately constructed computing processes of the user's computer device, implemented by the work of browser programs, and a histogram of the distribution of a certain generalized computing process implemented by any programs on the user's computer device that are not browser programs.

На третьем (блок 130) из предварительных этапов адаптивного способа обнаружения криптоджекера в компьютерном устройстве пользователя отдельно определяют пороги для обнаружения браузерных и пороги для обнаружения файловых криптоджекеров аналогичным п. 1 образом, используя при этом соответствующие гистограммы распределения для определения порогов и гистограммы распределения и для определения порогов In the third (block 130) of the preliminary stages of the adaptive method for detecting a cryptojacker in the user's computer device, thresholds are separately determined for browser detection and thresholds to detect file cryptojackers in a similar way to step 1, using the corresponding distribution histograms to determine thresholds and distribution histograms And to determine thresholds

Циклическую часть (блоки 140-190) адаптивного способа обнаружения криптоджекера в компьютерном устройстве пользователя по п. 2 организуют аналогичным п. 1 образом, за исключением использования порогов в зависимости от того, является ли анализируемый вычислительный процесс браузером или нет.The cyclic part (blocks 140-190) of the adaptive method for detecting a cryptojacker in the user’s computer device according to claim 2 is organized in a similar way to claim 1, with the exception of the use of thresholds depending on whether the analyzed computing process is a browser or not.

В варианте реализации адаптивного способа обнаружения криптоджекера в компьютерном устройстве пользователя по пункту 3 с целью учета индивидуальных различий в статистиках параметров х1, х2, х3 различных «легитимных» процессов компьютерного устройства пользователя процесс обучения/адаптации (предварительные этапы, блоки 110, 120, 130 фиг. 1) строят по анализу статистики каждого отдельного вычислительного процесса на компьютерном устройстве пользователя.In an embodiment of the adaptive method for detecting a cryptojacker in a user's computer device according to point 3 in order to take into account individual differences in the statistics of parameters x 1 , x 2 , x 3 of various “legitimate” processes of the user’s computer device, the learning/adaptation process (preliminary stages, blocks 110, 120 , 130 Fig. 1) are built by analyzing the statistics of each individual computing process on the user’s computer device.

С этой целью на втором (блок 120) из предварительных этапов отдельно для каждого вычислительного процесса компьютерного устройства пользователя формируют или пересчитывают гистограммы распределения частот значений где m - номер (идентификатор) вычислительного процесса, формируя тем самым базу данных их M гистограмм распределения частот значений параметров х1, х2, х3 (по количеству и идентификаторам вычислительных процессов, выполняющихся на компьютерном устройстве пользователя);For this purpose, at the second (block 120) of the preliminary stages, separately for each computing process of the user’s computer device, histograms of the frequency distribution of values are formed or recalculated where m is the number (identifier) of the computing process, thereby forming a database of their M histograms of the frequency distribution of the values of the parameters x 1 , x 2 , x 3 (by the number and identifiers of the computing processes running on the user’s computer device);

на третьем (блок 130) из предварительных этапов отдельно для каждого вычислительного процесса m определяют пороги которые фиксируют в специальной базе данных;in the third (block 130) of the preliminary stages, thresholds are determined separately for each computational process m which are recorded in a special database;

на циклических (блоки 140 -190) этапах используют пороги соответствующие по номеру (идентификатору) анализируемому вычислительному процессу.at cyclic (blocks 140 -190) stages, thresholds are used corresponding by number (identifier) to the analyzed computational process.

Claims (16)

1. Адаптивный способ обнаружения криптоджекера в компьютерном устройстве пользователя, в котором:1. An adaptive method for detecting a cryptojacker in a user’s computer device, in which: а) экспериментальным путем формируют или получают по подписке гистограммы распределения частот значений величины загрузки криптоджекерами процессорной системы компьютерных устройств пользователей, являющейся первым параметром, величины вызываемого работой криптоджекеров внешнего сетевого трафика, являющейся вторым параметром, интенсивности вызова криптоджекерами криптобиблиотек на компьютерном устройстве пользователя, являющейся третьим параметром; гистограммы рассматривают как распределения условных вероятностей значений соответствующих параметров при диагнозе «процесс является криптоджекером», при этом в качестве значений первого, второго и третьего параметров рассматривают не «мгновенные» значения, а усредненные за некоторые временные интервалы, которые устанавливают в зависимости от динамики изменений соответствующих параметров для сглаживания так называемых «выбросов» «мгновенных» значений;a) experimentally generate or obtain by subscription histograms of the frequency distribution of the values of the load on the processor system of the user’s computer devices by cryptojackers, which is the first parameter, the amount of external network traffic caused by the work of cryptojackers, which is the second parameter, and the intensity of calls by cryptojackers to crypto libraries on the user’s computer device, which is the third parameter ; histograms are considered as distributions of conditional probabilities of the values of the corresponding parameters when diagnosing “the process is a cryptojacker”, while the values of the first, second and third parameters are considered not to be “instant” values, but averaged over certain time intervals, which are set depending on the dynamics of changes in the corresponding parameters for smoothing out so-called “outliers” of “instantaneous” values; б) проводят анализ статистики тех же параметров для «легитимных» вычислительных процессов, выполняющихся на компьютерном устройстве пользователя, с целью формирования гистограмм распределения частот значений, которые рассматривают как распределения условных вероятностей соответствующих параметров при диагнозе «процесс не является криптоджекером»;b) analyze the statistics of the same parameters for “legitimate” computing processes running on the user’s computer device in order to generate histograms of the frequency distribution of values, which are considered as conditional probability distributions of the corresponding parameters when diagnosing “the process is not a cryptojacker”; в) по критерию максимизации статистического расстояния случайных величин на основе минимума коэффициента Бхаттачарья между гистограммами распределения каждого параметра при диагнозах «процесс является криптоджекером» и «процесс не является криптоджекером» соответственно определяют пороги для первого, второго и третьего параметров, адаптивные к особенностям вычислительных процессов компьютерного устройства пользователя;c) according to the criterion of maximizing the statistical distance of random variables based on the minimum of the Bhattacharya coefficient between the histograms of the distribution of each parameter for the diagnoses “the process is a cryptojacker” and “the process is not a cryptojacker”, thresholds are respectively determined for the first, second and third parameters, adaptive to the peculiarities of the computing processes of the computer user devices; г) анализируют текущее усредненное на соответствующем временном интервале значение загрузки процессорной системы очередным анализируемым процессом компьютерного устройства пользователя и при превышении порога для первого параметра принимают предварительный диагноз «процесс является криптоджекером», в противном случае принимают диагноз «процесс не является криптоджекером» и переходят к анализу следующего процесса;d) analyze the current value of the processor system load averaged over the corresponding time interval by the next analyzed process of the user’s computer device and, if the threshold for the first parameter is exceeded, accept a preliminary diagnosis “the process is a cryptojacker”, otherwise accept the diagnosis “the process is not a cryptojacker” and proceed to analysis next process; д) при принятии предварительного диагноза «процесс является криптоджекером» анализируют текущее усредненное на соответствующем временном интервале значение величины внешнего сетевого трафика, вызываемого анализируемым вычислительным процессом, и при превышении порога для второго параметра сохраняют предварительный диагноз «процесс является криптоджекером»; в противном случае отвергают предварительный диагноз «процесс является криптоджекером», принимают диагноз «процесс не является криптоджекером» и направляют значение величины первого параметра для перерасчета гистограммы распределения частот значений величины загрузки процессорной системы «легитимными» вычислительными процессами компьютерного устройства пользователя;e) when accepting a preliminary diagnosis “the process is a cryptojacker”, the current averaged value over the corresponding time interval of the external network traffic caused by the analyzed computing process is analyzed, and if the threshold for the second parameter is exceeded, the preliminary diagnosis “the process is a cryptojacker” is saved; otherwise, the preliminary diagnosis “the process is a cryptojacker” is rejected, the diagnosis “the process is not a cryptojacker” is accepted and the value of the first parameter is sent to recalculate the histogram of the frequency distribution of the load value of the processor system by “legitimate” computing processes of the user’s computer device; е) при сохранении предварительного диагноза «процесс является криптоджекером» анализируют текущее усредненное на соответствующем временном интервале значение интенсивности вызова соответствующим вычислительным процессом криптобиблиотек на компьютерном устройстве пользователя и при превышении порога для третьего параметра принимают окончательный диагноз «процесс является криптоджекером»; в противном случае отвергают предварительный диагноз «процесс является криптоджекером», принимают диагноз «процесс не является криптоджекером» и направляют значения первого и второго параметров для перерасчета гистограмм распределения частот значений загрузки процессорной системы и внешнего сетевого трафика «легитимными» вычислительными процессами компьютерного устройства пользователя.f) while saving the preliminary diagnosis “the process is a cryptojacker”, the current value of the call intensity averaged over the corresponding time interval by the corresponding computing process of the cryptolibraries on the user’s computer device is analyzed and, if the threshold for the third parameter is exceeded, the final diagnosis “the process is a cryptojacker” is accepted; otherwise, the preliminary diagnosis “the process is a cryptojacker” is rejected, the diagnosis “the process is not a cryptojacker” is accepted, and the values of the first and second parameters are sent to recalculate the frequency distribution histograms of the load values of the processor system and external network traffic by “legitimate” computing processes of the user’s computer device. 2. Адаптивный способ обнаружения криптоджекера в компьютерном устройстве пользователя по п. 1, в котором:2. An adaptive method for detecting a cryptojacker in a user’s computer device according to claim 1, in which: на этапе а) формируют или получают по подписке гистограммы распределения частот значений первого, второго и третьего параметров отдельно для браузерных криптоджекеров и отдельно для файловых криптоджекеров;at stage a) form or receive by subscription histograms of the frequency distribution of the values of the first, second and third parameters separately for browser-based cryptojackers and separately for file-based cryptojackers; аналогично на этапе б) формируют или пересчитывают гистограммы распределения частот значений первого, второго и третьего параметров на компьютерном устройстве пользователя отдельно для «легитимных» вычислительных процессов браузеров и отдельно для других процессов, не являющихся браузерами;similarly, at step b) form or recalculate histograms of the frequency distribution of the values of the first, second and third parameters on the user’s computer device separately for “legitimate” computing processes of browsers and separately for other processes that are not browsers; на этапе в) определяют пороги первого, второго и третьего параметров отдельно для обнаружения браузерных криптоджекеров и отдельно пороги для обнаружения файловых криптоджекеров;at stage c) determine the thresholds of the first, second and third parameters separately for detecting browser cryptojackers and separately the thresholds for detecting file cryptojackers; на этапах г), д) и е) используют пороги первого, второго и третьего параметров в зависимости от того, является ли анализируемый вычислительный процесс браузером или нет.at stages d), e) and f) thresholds of the first, second and third parameters are used, depending on whether the analyzed computing process is a browser or not. 3. Адаптивный способ обнаружения криптоджекера в компьютерном устройстве пользователя по п. 1, в котором:3. An adaptive method for detecting a cryptojacker in a user’s computer device according to claim 1, in which: на этапе б) отдельно для каждого «легитимного» вычислительного процесса на компьютерном устройстве пользователя формируют или пересчитывают гистограммы распределения частот значений первого, второго и третьего параметров, формируя тем самым базу данных по гистограммам распределения частот значений соответствующих параметров, а именно по количеству и идентификаторам вычислительных процессов, запускаемых/выполняющихся на компьютерном устройстве пользователя;at stage b) separately for each “legitimate” computing process on the user’s computer device, frequency distribution histograms of the values of the first, second and third parameters are formed or recalculated, thereby forming a database of frequency distribution histograms of the values of the corresponding parameters, namely by the number and identifiers of computing processes launched/executed on the user’s computer device; на этапе в) отдельно для каждого «легитимного» вычислительного процесса компьютерного устройства пользователя определяют индивидуальные пороги первого, второго и третьего параметров, которые фиксируют в специальной базе данных;at stage c) individual thresholds of the first, second and third parameters are determined separately for each “legitimate” computing process of the user’s computer device, which are recorded in a special database; на этапах г), д) и е) используют индивидуальные пороги первого, второго и третьего параметров, соответствующие по номеру, являющемуся идентификатором анализируемого вычислительного процесса.at stages d), e) and f) use individual thresholds of the first, second and third parameters, corresponding by number, which is the identifier of the analyzed computational process.
RU2022124319A 2022-09-13 Adaptive method for detecting cryptojacker in user's computer device RU2811855C1 (en)

Publications (1)

Publication Number Publication Date
RU2811855C1 true RU2811855C1 (en) 2024-01-18

Family

ID=

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2711950C1 (en) * 2018-10-03 2020-01-23 Алексей Федорович Хорошев Crypto currency mining providing device, crypto currency mining optimizing device and method of such crypto currency mining
US20200053109A1 (en) * 2018-08-09 2020-02-13 Mcafee, Llc Cryptojacking detection
US20210273960A1 (en) * 2020-02-28 2021-09-02 Darktrace Limited Cyber threat defense system and method
US20220045925A1 (en) * 2019-10-15 2022-02-10 At&T Intellectual Property I, L.P. Detection of unauthorized cryptomining
US20220053006A1 (en) * 2020-08-11 2022-02-17 Arbor Networks, Inc. Detection and mitigation of cryptojacking

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200053109A1 (en) * 2018-08-09 2020-02-13 Mcafee, Llc Cryptojacking detection
RU2711950C1 (en) * 2018-10-03 2020-01-23 Алексей Федорович Хорошев Crypto currency mining providing device, crypto currency mining optimizing device and method of such crypto currency mining
US20220045925A1 (en) * 2019-10-15 2022-02-10 At&T Intellectual Property I, L.P. Detection of unauthorized cryptomining
US20210273960A1 (en) * 2020-02-28 2021-09-02 Darktrace Limited Cyber threat defense system and method
US20220053006A1 (en) * 2020-08-11 2022-02-17 Arbor Networks, Inc. Detection and mitigation of cryptojacking

Similar Documents

Publication Publication Date Title
Wang et al. Locally differentially private protocols for frequency estimation
CN108881265B (en) Network attack detection method and system based on artificial intelligence
US8805995B1 (en) Capturing data relating to a threat
US11562064B2 (en) Machine learning-based security alert escalation guidance
CN108881263B (en) Network attack result detection method and system
US20150326600A1 (en) Flow-based system and method for detecting cyber-attacks utilizing contextual information
KR20170108330A (en) Apparatus and method for detecting malware code
CN109257390B (en) CC attack detection method and device and electronic equipment
CN108471429A (en) A kind of network attack alarm method and system
CN108833185B (en) Network attack route restoration method and system
CN109684052B (en) Transaction analysis method, device, equipment and storage medium
CN108416665B (en) Data interaction method and device, computer equipment and storage medium
Marchetti et al. Identification of correlated network intrusion alerts
CN108243062A (en) To detect the system of the event of machine startup in time series data
Alashhab et al. Low-rate DDoS attack detection using deep learning for SDN-enabled IoT networks
CN112291277A (en) Malicious software detection method, device, equipment and storage medium
Guo et al. Behavior Classification based Self-learning Mobile Malware Detection.
RU2811855C1 (en) Adaptive method for detecting cryptojacker in user's computer device
CN113196265A (en) Security detection assay
CN112637223B (en) Application protocol identification method and device, computer equipment and storage medium
CN111314326B (en) Method, device, equipment and medium for confirming HTTP vulnerability scanning host
CN112559595A (en) Security event mining method and device, storage medium and electronic equipment
Wirz et al. Design and Development of A Cloud-Based IDS using Apache Kafka and Spark Streaming
CN111314496B (en) Registration request intercepting method and device, computer equipment and storage medium
US11689545B2 (en) Performing cybersecurity operations based on impact scores of computing events over a rolling time interval