对于挖矿的检测以及防御方案
字数 2013 2025-08-29 08:32:09
挖矿行为检测与防御技术详解
一、前言
挖矿行为已成为网络安全领域的重要威胁之一,本文将从流量层和主机行为两个方向全面分析挖矿行为的检测与防御方案,汇总现有技术并加入实践中的创新思路。
二、基于流量的检测
1. 流量特征分析
1.1 Stratum协议特征
- 常见关键字:
mining - 数据格式:JSON格式
- 其他敏感关键字:
jsonrpc、aseed_hash、job_id
1.2 XMRig通信协议
- 使用JSON-RPC格式
- 特征关键字:
login、submit
1.3 加密货币钱包地址特征
- 比特币:
- 大多数34位
- 数字字母(大小写)组成
- 大多数以数字1或3开头
- 门罗币:
- 95位数字字母(大小写)组成
- 大多数以数字4或8开头
- 乌龟币:
- 99位数字字母(大小写)组成
- 以"TRTL"开头
2. 威胁情报整合
- 矿场IP标记
- 域名通信地址收集
- 钱包地址数据库
- 挖矿木马HASH库
- 加密流量指纹识别
三、基于主机层的检测
1. 前端浏览器挖矿(被动挖矿)
- 特点:通过网页脚本(如xxx.js)消耗访问者浏览器内存进行挖矿
- 常见脚本:Coinhive等
- 检测方法:
- 常见浏览器挖矿脚本名称正则匹配
- MD5/HASH匹配
- 浏览器内存异常占用检测
- 持续性特定地址请求监控
- 恶意域名预侦测
2. 攻击链路检测
2.1 典型攻击链路
打点(web漏洞/钓鱼) → 挖矿木马自启动/隐藏/权限维持 → 横向移动寻找更多矿机
2.2 检测重点
A. 信息收集阶段
- 检测异常的系统信息收集行为
- 使用CEP(复杂事件处理)关联规则减少误报
- 关注行为序列:查找文件夹 → 查看当前用户 → 进程列表检查
B. 执行阶段
- Windows:
- 计划任务(taskschd)
- 异常JS脚本执行
- Linux/Mac:
- crontab异常条目
- 异常Python脚本执行
- 第三方加载风险:
- loader.exe远程加载挖矿木马
- 白名单利用加载恶意代码
C. 权限维持
- 自启动机制:
- Windows:注册表、服务
- Linux:rc.local
- Mac:LaunchAgents/LaunchDaemons目录
- 计划任务:crontab、Windows任务计划
- 注册表修改:需要提权的reg操作
- 影子用户:net user异常账户
D. 防御规避
- 日志删除:
- Windows:wevtutil cl、eventvwr、dumpel.exe
- Linux:history清理
- 文件隐藏:attrib命令异常使用
- 进程伪装:prctl修改进程名
- 权限变更:chmod异常使用
- 协议混淆:加密通信检测
E. 横向移动
- 常见端口爆破:21(FTP)、22(SSH)、445(SMB)、3389(RDP)
- 弱口令攻击检测
3. 日志位置参考
Windows日志:
- 系统日志:
%SystemRoot%\System32\Winevt\Logs\System.evtx - 安全日志:
%SystemRoot%\System32\Winevt\Logs\Security.evtx - 应用程序日志:
%SystemRoot%\System32\Winevt\Logs\Application.evtx - 注册表键:
HKEY_LOCAL_MACHINE\system\CurrentControlSet\Services\Eventlog - IIS日志:
%SystemDrive%\inetpub\logs\LogFiles\W3SVC1\
四、排查与清理
1. 异常检测方法
- CPU监控:
- Linux:top命令
- Windows:wmic cpu get loadpercentage/任务管理器
- 网络连接:netstat -ano查看外联IP(Windows/Linux)
- 历史命令:
- Linux:history
- Windows:日志分析
- 进程检查:
- Linux:ps -ef
- Windows:tasklist /svc
2. 后门查找
- Windows重点:
- 注册表异常项
- 隐藏用户账户
- Web服务后门
- 计划任务
- 自启动项
- Linux重点:
- crontab异常
- SSH劫持检查
- 自启动脚本
3. 溯源分析
- 矿池IP识别
- 钱包地址追踪
- 初始攻击手法分析(打点方式)
- 攻击工具特征提取
五、防御策略建议
-
主动防御思路:构建攻击者对环境的未知性,增加攻击成本
- 命令变形检测
- 环境迷惑技术
-
关键技术点:
- 执行阶段检测
- 权限维持监控
- 防御规避行为识别
- 横向移动阻断
-
纵深防御体系:
- 网络层:流量特征识别+威胁情报
- 主机层:行为监控+日志审计
- 应用层:脚本过滤+内存保护
六、未来趋势
随着攻防对抗升级,需要关注:
- 云环境下的挖矿行为变异
- 机器学习在检测中的应用
- 加密流量的深度解析技术
- 无文件挖矿的检测方法
通过多维度检测、深度行为分析和智能关联,构建全面的挖矿行为防御体系,才能有效应对日益复杂的挖矿威胁。