首页 / 专利库 / 银行与财务事项 / 数字货币 / 虚拟货币 / 一种被虚拟货币挖矿的检测方法、系统、装置及存储介质

一种被虚拟货币挖矿的检测方法、系统、装置及存储介质

阅读:415发布:2020-05-15

专利汇可以提供一种被虚拟货币挖矿的检测方法、系统、装置及存储介质专利检索,专利查询,专利分析的服务。并且本 申请 公开了一种被 虚拟 货币 挖矿 的检测方法,该检测方法在使用矿池域名库实现对域名检测的 基础 上,还利用Snort引擎构建与被控主机在执行 虚拟货币 挖矿操作时存在的特征信息相对应的IPS检测规则,即同时利用IPS检测规则和矿池域名库对网络流量进行检测和分析,IPS检测规则基于规则匹配的方式能够对多方面内容进行检测,有效弥补了仅使用矿池域名库时必须为已知内容的短板,通过Snort引擎构建的IPS检测规则能够从特征信息中挖掘出隐藏在数据背后的共同点,使得被挖矿行为的检测效果更佳,且易于工程实现。本申请还同时公开了一种被虚拟货币挖矿的检测系统、装置及计算机可读存储介质,具有上述有益效果。,下面是一种被虚拟货币挖矿的检测方法、系统、装置及存储介质专利的具体信息内容。

1.一种被虚拟货币挖矿的检测方法,其特征在于,包括:
利用Snort引擎建立与主机被虚拟货币挖矿时存在的特征信息相对应的IPS检测规则;
收集所有已知矿池的域名,并建立矿池域名库;
分别利用所述IPS检测规则和所述矿池域名库检测待分析网络流量;
若所述待分析网络流量与IPS检测规则和/或所述矿池域名库存在匹配的流量,则判定产生所述待分析网络流量的主机已被控制执行虚拟货币挖矿操作。
2.根据权利要求1所述的检测方法,其特征在于,利用Snort引擎建立与主机被虚拟货币挖矿时存在的特征信息相对应的IPS检测规则,包括:
收集能够控制主机执行所述虚拟货币挖矿操作的恶意程序;
在沙箱中实际运行所述恶意程序,得到所述恶意程序的识别信息和行为模式信息;
收集主机被控制执行所述虚拟货币挖矿操作前后存在的参数变化特征;
利用所述Snort引擎分别建立与所述识别信息、所述行为模式信息以及所述参数变化特征相对应的IPS检测规则。
3.根据权利要求1所述的检测方法,其特征在于,分别利用所述IPS检测规则和所述矿池域名库对待分析网络流量进行匹配检测,包括:
判断所述待分析网络流量中携带的域名是否包含于所述矿池域名库中;
若携带的域名不包含于所述矿池域名库中,则判断所述待分析网络流量中是否存在与所述IPS检测规则相一致的部分流量。
4.根据权利要求3所述的检测方法,其特征在于,还包括:
当所述待分析网络流量中存在与所述IPS检测规则相一致的部分流量、所述待分析网络流量中携带的域名并未包含于所述矿池域名库中时,获取与所述IPS检测规则相一致的部分流量对应的域名,得到新矿池域名,并将所述新矿池域名新增加进原有的矿池域名库中;
当所述待分析网络流量中携带的域名包含于所述矿池域名库中、所述待分析网络流量中不存在与所述IPS检测规则相一致的部分流量时,获取所述待分析网络流量中携带有与所述矿池库域名中相同域名的部分流量,得到新特征信息,并利用所述Snort引擎建立与所述新特征信息相对应的新IPS检测规则,且将所述新IPS检测规则新增进原有的IPS检测规则中。
5.一种被虚拟货币挖矿的检测系统,其特征在于,包括:
IPS检测规则建立单元,用于利用Snort引擎建立与主机被虚拟货币挖矿时存在的特征信息相对应的IPS检测规则;
域名库建立单元,用于收集所有已知矿池的域名,并建立矿池域名库;
多方式分析检测单元,用于分别利用所述IPS检测规则和所述矿池域名库检测待分析网络流量;
被虚拟货币挖矿判定单元,用于当所述待分析网络流量与IPS检测规则和/或所述矿池域名库存在匹配的流量时,判定产生所述待分析网络流量的主机已被控制执行虚拟货币挖矿操作。
6.根据权利要求5所述的检测系统,其特征在于,所述IPS检测规则建立单元包括:
恶意程序收集子单元,用于收集能够控制主机执行所述虚拟货币挖矿操作的恶意程序;
识别信息及行为模式信息获取子单元,用于在沙箱中实际运行所述恶意程序,得到所述恶意程序的识别信息和行为模式信息;
参数变化特征收集子单元,用于收集主机被控制执行所述虚拟货币挖矿操作前后存在的参数变化特征;
IPS检测规则建立子单元,用于利用所述Snort引擎分别建立与所述识别信息、所述行为模式信息以及所述参数变化特征相对应的IPS检测规则。
7.根据权利要求5所述的检测系统,其特征在于,所述多方式分析检测单元包括:
域名检测子单元,用于判断所述待分析网络流量中携带的域名是否包含于所述矿池域名库中;
IPS规则检测子单元,用于当携带的域名不包含于所述矿池域名库中时,判断所述待分析网络流量中是否存在与所述IPS检测规则相一致的部分流量。
8.根据权利要求7所述的检测系统,其特征在于,还包括:
新矿池域名获取及新增单元,用于当所述待分析网络流量中存在与所述IPS检测规则相一致的部分流量、所述待分析网络流量中携带的域名并未包含于所述矿池域名库中时,获取与所述IPS检测规则相一致的部分流量对应的域名,得到新矿池域名,并将所述新矿池域名新增加进原有的矿池域名库中;
新IPS规则获取及新增单元,用于当所述待分析网络流量中携带的域名包含于所述矿池域名库中、所述待分析网络流量中不存在与所述IPS检测规则相一致的部分流量时,获取所述待分析网络流量中携带有与所述矿池库域名中相同域名的部分流量,得到新特征信息,并利用所述Snort引擎建立与所述新特征信息相对应的新IPS检测规则,且将所述新IPS检测规则新增进原有的IPS检测规则中。
9.一种被虚拟货币挖矿的检测装置,其特征在于,包括:
存储器,用于存储计算机程序
处理器,用于执行所述计算机程序时实现如权利要求1至4任一项所述的被虚拟货币挖矿的检测方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述的被虚拟货币挖矿的检测方法的步骤。

说明书全文

一种被虚拟货币挖矿的检测方法、系统、装置及存储介质

技术领域

[0001] 本申请涉及恶意攻击手段检测领域,特别涉及一种被虚拟货币挖矿的检测方法、系统、装置及计算机可读存储介质。

背景技术

[0002] 自08年经济危机开始,一种虚拟货币,比特币开始进入大众的视野
[0003] 与大多数货币不同,比特币不依靠特定货币机构发行,它依据特定算法,通过大量的计算产生,比特币经济使用整个P2P网络中众多节点构成的分布式数据库来确认并记录所有的交易行为,并使用密码学的设计来确保货币流通各个环节安全性。比特币与其他虚拟货币最大的不同,是其总数量非常有限,具有极强的稀缺性,它总数量将被永久限制在2100万个。而稀缺性特点为比特币带来的是居高不下的市值,一个比特币曾最多价值2万美元。
[0004] 由于比特币基于特定算法通过大量的计算产生,而通过大量的计算寻找到比特币网络某一时刻所需要的特解就是比特币的挖矿制度,谁第一个提供了这个所需的特解,比特币网络就会向其支付一定数量的比特币作为报酬。由于每个拥有计算能的主机都可充当比特币的矿机,因此在比特币高昂价格的驱使下,不少黑客开始向被控制的主机中置入挖矿程序,以期利用他人主机的计算资源为自已牟利。
[0005] 由于PC的计算性能有限,不少黑客瞄上了拥有强大计算能力的工作站、内网主机甚至是大型服务器,一旦被植入挖矿程序,挖矿程序就会占用巨大的CPU、GPU资源来执行挖矿操作,不仅会使得主机卡顿、CPU占用率过高,甚至造成主机宕机或瘫痪,给主机拥有者带来巨大的经济损失。
[0006] 现有检测目标主机是否存在被挖矿现象的方式大多是单一的基于矿池域名库、进程监测或将其作为病毒直接查杀等,由于域名库或进程监测只能对已知的矿池域名或挖矿程序进行检测,无法解决日益变化、增多的矿池和挖矿程序;安装杀毒软件则无法检测到非病毒类挖矿程序,且还需要每台机器都安装杀毒软件,泛化性较差,实际使用效果均不理想。
[0007] 因此,如何克服现有的被挖矿检测方法存在的各项技术缺陷,提供一种能够对被挖矿行为进行多方面检测,并综合不同检测方式各自的优点,拥有更佳的被挖矿行为检测效果的检测机制是本领域技术人员亟待解决的问题。发明内容
[0008] 本申请的目的是提供一种被虚拟货币挖矿的检测方法,在使用矿池域名库实现对域名检测的基础上,还利用Snort引擎构建与被控主机在执行虚拟货币挖矿操作时存在的特征信息相对应的IPS检测规则,即同时利用IPS检测规则和矿池域名库对网络流量进行检测和分析,IPS检测规则基于规则匹配的方式能够对多方面内容进行检测,有效弥补了仅使用矿池域名库时必须为已知内容的短板,通过Snort引擎构建的IPS检测规则能够从特征信息中挖掘出隐藏在数据背后的共同点,使得被挖矿行为的检测效果更佳,且易于工程实现。
[0009] 本申请的另一目的在于提供了一种被虚拟货币挖矿的检测系统、装置及计算机可读存储介质。
[0010] 为实现上述目的,本申请提供一种被虚拟货币挖矿的检测方法,该检测方法包括:
[0011] 利用Snort引擎建立与主机被虚拟货币挖矿时存在的特征信息相对应的IPS检测规则;
[0012] 收集所有已知矿池的域名,并建立矿池域名库;
[0013] 分别利用所述IPS检测规则和所述矿池域名库检测待分析网络流量;
[0014] 若所述待分析网络流量与IPS检测规则和/或所述矿池域名库存在匹配的流量,则判定产生所述待分析网络流量的主机已被控制执行虚拟货币挖矿操作。
[0015] 可选的,利用Snort引擎建立与主机被虚拟货币挖矿时存在的特征信息相对应的IPS检测规则,包括:
[0016] 收集能够控制主机执行所述虚拟货币挖矿操作的恶意程序;
[0017] 在沙箱中实际运行所述恶意程序,得到所述恶意程序的识别信息和行为模式信息;
[0018] 收集主机被控制执行所述虚拟货币挖矿操作前后存在的参数变化特征;
[0019] 利用所述Snort引擎分别建立与所述识别信息、所述行为模式信息以及所述参数变化特征相对应的IPS检测规则。
[0020] 可选的,分别利用所述IPS检测规则和所述矿池域名库对待分析网络流量进行匹配检测,包括:
[0021] 判断所述待分析网络流量中携带的域名是否包含于所述矿池域名库中;
[0022] 若携带的域名不包含于所述矿池域名库中,则判断所述待分析网络流量中是否存在与所述IPS检测规则相一致的部分流量。
[0023] 可选的,该检测方法还包括:
[0024] 当所述待分析网络流量中存在与所述IPS检测规则相一致的部分流量、所述待分析网络流量中携带的域名并未包含于所述矿池域名库中时,获取与所述IPS检测规则相一致的部分流量对应的域名,得到新矿池域名,并将所述新矿池域名新增加进原有的矿池域名库中;
[0025] 当所述待分析网络流量中携带的域名包含于所述矿池域名库中、所述待分析网络流量中不存在与所述IPS检测规则相一致的部分流量时,获取所述待分析网络流量中携带有与所述矿池库域名中相同域名的部分流量,得到新特征信息,并利用所述Snort引擎建立与所述新特征信息相对应的新IPS检测规则,且将所述新IPS检测规则新增进原有的IPS检测规则中。
[0026] 为实现上述目的,本申请还提供了一种被虚拟货币挖矿的检测系统,该检测系统包括:
[0027] IPS检测规则建立单元,用于利用Snort引擎建立与主机被虚拟货币挖矿时存在的特征信息相对应的IPS检测规则;
[0028] 域名库建立单元,用于收集所有已知矿池的域名,并建立矿池域名库;
[0029] 多方式分析检测单元,用于分别利用所述IPS检测规则和所述矿池域名库检测待分析网络流量;
[0030] 被虚拟货币挖矿判定单元,用于当所述待分析网络流量与IPS检测规则和/或所述矿池域名库存在匹配的流量时,判定产生所述待分析网络流量的主机已被控制执行虚拟货币挖矿操作。
[0031] 可选的,所述IPS检测规则建立单元包括:
[0032] 恶意程序收集子单元,用于收集能够控制主机执行所述虚拟货币挖矿操作的恶意程序;
[0033] 识别信息及行为模式信息获取子单元,用于在沙箱中实际运行所述恶意程序,得到所述恶意程序的识别信息和行为模式信息;
[0034] 参数变化特征收集子单元,用于收集主机被控制执行所述虚拟货币挖矿操作前后存在的参数变化特征;
[0035] IPS检测规则建立子单元,用于利用所述Snort引擎分别建立与所述识别信息、所述行为模式信息以及所述参数变化特征相对应的IPS检测规则。
[0036] 可选的,所述多方式分析检测单元包括:
[0037] 域名检测子单元,用于判断所述待分析网络流量中携带的域名是否包含于所述矿池域名库中;
[0038] IPS规则检测子单元,用于当携带的域名不包含于所述矿池域名库中时,判断所述待分析网络流量中是否存在与所述IPS检测规则相一致的部分流量。
[0039] 可选的,该检测系统还包括:
[0040] 新矿池域名获取及新增单元,用于当所述待分析网络流量中存在与所述IPS检测规则相一致的部分流量、所述待分析网络流量中携带的域名并未包含于所述矿池域名库中时,获取与所述IPS检测规则相一致的部分流量对应的域名,得到新矿池域名,并将所述新矿池域名新增加进原有的矿池域名库中;
[0041] 新IPS规则获取及新增单元,用于当所述待分析网络流量中携带的域名包含于所述矿池域名库中、所述待分析网络流量中不存在与所述IPS检测规则相一致的部分流量时,获取所述待分析网络流量中携带有与所述矿池库域名中相同域名的部分流量,得到新特征信息,并利用所述Snort引擎建立与所述新特征信息相对应的新IPS检测规则,且将所述新IPS检测规则新增进原有的IPS检测规则中。
[0042] 为实现上述目的,本申请还提供了一种被虚拟货币挖矿的检测装置,该检测装置包括:
[0043] 存储器,用于存储计算机程序
[0044] 处理器,用于执行所述计算机程序时实现如上述内容所描述的被虚拟货币挖矿的检测方法的步骤。
[0045] 为实现上述目的,本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述内容所描述的被虚拟货币挖矿的检测方法的步骤。
[0046] 显然,本申请所提供的一种被虚拟货币挖矿的检测方法,该方法在使用矿池域名库实现对域名检测的基础上,还利用Snort引擎构建与被控主机在执行虚拟货币挖矿操作时存在的特征信息相对应的IPS检测规则,即同时利用IPS检测规则和矿池域名库对网络流量进行检测和分析,IPS检测规则基于规则匹配的方式能够对多方面内容进行检测,有效弥补了仅使用矿池域名库时必须为已知内容的短板,通过Snort引擎构建的IPS检测规则能够从特征信息中挖掘出隐藏在数据背后的共同点,使得被挖矿行为的检测效果更佳,且易于工程实现。本申请同时还提供了一种被虚拟货币挖矿的检测系统、装置及计算机可读存储介质,具有上述有益效果,在此不再赘述。附图说明
[0047] 为了更清楚地说明本申请实施例现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
[0048] 图1为本申请实施例所提供的一种被虚拟货币挖矿的检测方法的流程图
[0049] 图2为本申请实施例所提供的另一种被虚拟货币挖矿的检测方法的流程图;
[0050] 图3为本申请实施例所提供的被虚拟货币挖矿的检测方法中一种不同检测方式间进行内容互补的方法的流程图;
[0051] 图4为本申请实施例所提供的一种被虚拟货币挖矿的检测系统的结构框图

具体实施方式

[0052] 本申请的核心是提供一种被虚拟货币挖矿的检测方法、系统、装置及计算机可读存储介质,在使用矿池域名库实现对域名检测的基础上,还利用Snort引擎构建与被控主机在执行虚拟货币挖矿操作时存在的特征信息相对应的IPS检测规则,即同时利用IPS检测规则和矿池域名库对网络流量进行检测和分析,IPS检测规则基于规则匹配的方式能够对多方面内容进行检测,有效弥补了仅使用矿池域名库时必须为已知内容的短板,通过Snort引擎构建的IPS检测规则能够从特征信息中挖掘出隐藏在数据背后的共同点,使得被挖矿行为的检测效果更佳,且易于工程实现。
[0053] 为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
[0054] 以下结合图1,图1为本申请实施例所提供的一种被虚拟货币挖矿的检测方法的流程图。
[0055] 其具体包括以下步骤:
[0056] S101:利用Snort引擎建立与主机被虚拟货币挖矿时存在的特征信息相对应的IPS检测规则;
[0057] 本步骤旨在利用Snort引擎构建得到与被控主机在执行挖矿程序时存在的特征信息相对应的IPS检测规则。
[0058] 其中,Snort引擎诞生于1998年,时至今日,Snort引擎已发展成为一个多平台(Multi-Platform)、实时(Real-Time)流量分析、网络IP数据包(Pocket)记录等特性的强大的网络入侵检测/防御系统(Network Intrusion Detection/Prevention System),英文缩写为NIDS/NIPS。
[0059] 具体的,Snort有三种工作模式:嗅探器、数据包记录器、网络入侵检测系统。嗅探器模式仅仅是从网络上读取数据包并作为连续不断的流显示在终端上;数据包记录器模式把数据包记录到硬盘上;网络入侵检测模式是最复杂的,而且是可配置的,经过配置可以让Snort分析网络数据流以匹配用户定义的一些规则,并根据检测结果采取一定的动作,也就是本申请最主要利用的Snort引擎的部分。
[0060] IPS检测规则:基于IPS(Intrusion Prevention System,入侵防御系统)得到,IPS是一部能够监视网络或网络设备的网络资料传输行为的计算机网络网络安全设备,是对防病毒软件(Antivirus Programs)和防火墙(Packet Filter,Application Gateway)的补充,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。而IPS检测规则就是对不同IPS行为提出相应规则定义,遇到符合这样规则的行为即触发相应的操作。举个例子来说,当设定一个IPS检测规则为超过100M的文档,则应用更改IPS检测规则后会筛选出所有大小超过100M的文档。
[0061] 由于被控主机在被植入挖矿程序且执行时,会存在多种特征,例如该挖矿程序名、所在地址、调用的函数以及其它方面的特征,而该挖矿程序在运行时还会使得主机的剩余性能发生变化,因此可结合多方面因素得到本步骤中所描述的特征信息,并利用Snort引擎发掘隐藏在这些特征信息背后的共同点,以便于基于找到的共同点构建相应的IPS检测规则。
[0062] 由于基于多方面信息来构建IPS检测规则,通常会构建得到多条IPS检测规则,即每条IPS规则对应一方面信息,最终会形成包含各IPS规则的IPS规则库。
[0063] S102:收集所有已知矿池的域名,并建立矿池域名库;
[0064] 本步骤旨在基于被控主机在运行挖矿程序时绝大多数情况下会与某个矿池(例如比特币矿池)进行通信,以作为组成矿池总计算力的一个计算力节点来进行挖矿的特点,收集所有已知的矿池域名,以便后续步骤根据该矿池域名库判断是否存在挖矿行为。
[0065] 矿池,是指在进行虚拟货币挖矿时由多个运行挖矿程序的矿机汇总而成,目的在于使用汇总的庞大计算力来加速寻求特解,并根据付出的计算力多少分配相应的挖矿奖励金,单独节点所拥有的计算力与矿池相比,相形见绌,因此现今绝大多数挖矿程序都会作为组成某个矿池的一部分,根据提供计算力的多少实时获取相应的挖矿奖励金,险更低,收益更稳定。
[0066] S103:分别利用IPS检测规则和矿池域名库检测待分析网络流量;
[0067] 在S101和S102的基础上,本步骤旨在分别利用IPS检测规则和矿池域名库对待分析网络流量进行匹配检测,以发现该待分析网络流量中是否存在与IPS检测规则相一致的部分流量和/或待分析网络流量中携带的域名是否包含于矿池域名库中。
[0068] 具体的,可存在多种具体检测方式:(1)分别利用IPS检测规则和矿池域名库对同样的待分析网络流量进行分析和检测,即该待分析网络流量一定会使用两种检测方式进行检测,而不管各检测方式分别会得到何种检测结果;(2)依次利用两种检测方式对同样的待分析网络流量进行分析和检测,即当前一种检测方式得到不存在被挖矿行为的检测结果时还会利用另一种检测方式进行检测。第一种方式更适合并行的方式进行,而第二种方式则更适合串行的方式进行,此处并不做具体限定,可结合具体实际情况,灵活选择最合适的检测方式。
[0069] S104:当待分析流量与IPS检测规则和/或矿池域名库存在匹配的流量时,判定产生待分析网络流量的主机已被控制执行虚拟货币挖矿操作。
[0070] 在S103的基础上,本步骤旨在说明当待分析流量与IPS检测规则和/或矿池域名库存在匹配的流量时,判定产生待分析网络流量的主机已被控制执行虚拟货币挖矿操作。即只要经两种检测方式中的任一种检测得到存在被挖矿行为时,即可得到产生待分析网络流量的主机已被控制执行虚拟货币挖矿操作的结论。
[0071] 进一步的,当仅有一种检测方式经检测得到存在被挖矿行为时,说明该被挖矿行为未被另一种检测方式发现,即对另一种检测方式来说,此时发现的被挖矿行为是自身未记录的,因此还可以获取新发现属于被挖矿行为的新信息添加进自身,来不断增加库的容量,以期在下次碰到同样的行为时,两种检测方式均能单独检测出来的目的。简单来说,通过一种检测方式发现了另一种检测方式没能发现的恶意行为时,将其补充至未能发现该恶意行为的检测方式对应的库中,由于两种检测方式触发点不同、检测方式不同,各有其长处和特点,可以通过此种方式实现双向互补。
[0072] 此处阐述的内容会在后续实施例中给出具体的例子,以便理解。
[0073] 基于上述技术方案,本申请实施例提供的一种被虚拟货币挖矿的检测方法,在使用矿池域名库实现对域名检测的基础上,还利用Snort引擎构建与被控主机在执行虚拟货币挖矿操作时存在的特征信息相对应的IPS检测规则,即同时利用IPS检测规则和矿池域名库对网络流量进行检测和分析,IPS检测规则基于规则匹配的方式能够对多方面内容进行检测,有效弥补了仅使用矿池域名库时必须为已知内容的短板,通过Snort引擎构建的IPS检测规则能够从特征信息中挖掘出隐藏在数据背后的共同点,使得被挖矿行为的检测效果更佳,且易于工程实现。
[0074] 以下结合图2,图2为本申请实施例所提供的另一种被虚拟货币挖矿的检测方法的流程图。
[0075] S201:收集能够控制主机执行虚拟货币挖矿操作的恶意程序;
[0076] S202:在沙箱中实际运行恶意程序,得到恶意程序的识别信息和行为模式信息;
[0077] S203:收集主机被控制执行虚拟货币挖矿操作前后存在的参数变化特征;
[0078] 本实施例通过S201、S202以及S203三个步骤给出一种如何得到S101中所描述的特征信息的方法,即通过获取恶意程序的识别信息、行为模式信息以及执行挖矿操作前后存在的主机参数变化特征来构成该特征信息。
[0079] 进一步的,结合实际情况,还可以基于其它更多具有相同功能的信息来构成该特征信息,从原理上来讲,组成该特征信息的下位信息越多,该特征信息就越能发现隐藏在数据背后的共同点,建立的IPS检测规则就越多,规则检测效果就越好。
[0080] S204:利用Snort引擎分别建立与识别信息、行为模式信息以及参数变化特征相对应的IPS检测规则;
[0081] S205:判断待分析网络流量中携带的域名是否包含于矿池域名库中;
[0082] S206:判断待分析网络流量中是否存在与IPS检测规则相一致的部分流量;
[0083] 本步骤建立在S205的判断结果为待分析网络流量中携带的域名并未包含于矿池域名库中的基础上,旨在判断待分析网络流量中是否存在与IPS检测规则相一致的部分流量,即先后利用矿池域名库检测分析网络流量中携带的域名,若直接发现携带的域名就处于矿池域名库中,则可以直接得到S208的判定结果;若携带的域名并未包含于矿池域名库中,则再使用IPS检测规则对同样的待分析网络流量进行二次检测,以期发现存在与IPS检测规则相一致的部分流量。
[0084] 本申请基于S103中所提及的第二种方式,更加适用于现今规模不大、用于进行检测的计算性能不够赋予的企业或单位,以串行方式实现,所需成本较低。当然,基于S103中所提及的第一种方式,也可以采用串行的方式实现,即不管第一种检测方式是否得到肯定的检测结果,依然使用第二种检测方式进行二次检测,以期得到一个精确度更高的检测结果,以降低误判率。
[0085] S207:判定产生待分析网络流量的主机并未被控制执行虚拟货币挖矿操作;
[0086] 如图2所示,本步骤建立在S206的判断结果为待分析网络流量中不存在与IPS检测规则相一致的部分流量的基础上,因此在依次经过两种检测方式的检测后,均给出了未检测到被挖矿行为的检测结果,可得到产生待分析网络流量的主机并未被控制执行虚拟货币挖矿操作的结论。
[0087] S208:判定产生待分析网络流量的主机已被控制执行虚拟货币挖矿操作。
[0088] 如图2所示,本步骤同时建立在S206和S207的判断结果为是的基础上,因为只要一种检测方式给出肯定的检测结果,就可以得到产生待分析网络流量的主机已被控制执行虚拟货币挖矿操作的结论。
[0089] 以下结合图3,图3为本申请实施例所提供的被虚拟货币挖矿的检测方法中一种不同检测方式间进行内容互补的方法的流程图。
[0090] S301:判定产生待分析网络流量的主机已被控制执行虚拟货币挖矿操作;
[0091] S302:当待分析网络流量中存在与IPS检测规则相一致的部分流量、待分析网络流量中携带的域名并未包含于矿池域名库中时,获取与IPS检测规则相一致的部分流量对应的域名,得到新矿池域名,并将新矿池域名新增加进原有的矿池域名库中;
[0092] S303:当待分析网络流量中携带的域名包含于矿池域名库中、待分析网络流量中不存在与IPS检测规则相一致的部分流量时,获取待分析网络流量中携带有与矿池库域名中相同域名的部分流量,得到新特征信息,并利用Snort引擎建立与新特征信息相对应的新IPS检测规则,且将新IPS检测规则新增进原有的IPS检测规则中。
[0093] 本实施例针对不同情况,分别给出了不同检测方式间进行内容互补的方式,例如当矿池域名库未能从矿池域名方式检测出被挖矿行为时,获取与IPS检测规则相一致的部分流量对应的域名,得到新矿池域名,并将新矿池域名新增加进原有的矿池域名库中,另一情况的内容互补原理也大体相同,在此不再赘述。
[0094] 基于上述各实施例,在实施例一方案所具有的有益效果的基础上,还可以在两种检测方式中仅一种给出肯定的检测结果时,利用双向互补的方式不断更新、增加另一种检测方式的内容,以使本申请所提供的技术方法实际检测效果更佳。
[0095] 因为情况复杂,无法一一列举进行阐述,本领域技术人员应能意识到根据本申请提供的基本方法原理结合实际情况可以存在很多的例子,在不付出足够的创造性劳动下,应均在本申请的保护范围内。
[0096] 下面请参见图4,图4为本申请实施例所提供的一种被虚拟货币挖矿的检测系统的结构框图。
[0097] 该检测系统可以包括:
[0098] IPS检测规则建立单元100,用于利用Snort引擎建立与主机被虚拟货币挖矿时存在的特征信息相对应的IPS检测规则;
[0099] 域名库建立单元200,用于收集所有已知矿池的域名,并建立矿池域名库;
[0100] 多方式分析检测单元300,用于分别利用IPS检测规则和矿池域名库检测待分析网络流量;
[0101] 被虚拟货币挖矿判定单元400,用于当待分析网络流量与IPS检测规则和/或矿池域名库存在匹配的流量时,判定产生待分析网络流量的主机已被控制执行虚拟货币挖矿操作。
[0102] 其中,IPS检测规则建立单元100包括:
[0103] 恶意程序收集子单元,用于收集能够控制主机执行虚拟货币挖矿操作的恶意程序;
[0104] 识别信息及行为模式信息获取子单元,用于在沙箱中实际运行恶意程序,得到恶意程序的识别信息和行为模式信息;
[0105] 参数变化特征收集子单元,用于收集主机被控制执行虚拟货币挖矿操作前后存在的参数变化特征;
[0106] IPS检测规则建立子单元,用于利用Snort引擎分别建立与识别信息、行为模式信息以及参数变化特征相对应的IPS检测规则。
[0107] 其中,多方式分析检测单元300包括:
[0108] 域名检测子单元,用于判断待分析网络流量中携带的域名是否包含于矿池域名库中;
[0109] IPS规则检测子单元,用于当携带的域名不包含于矿池域名库中时,判断待分析网络流量中是否存在与IPS检测规则相一致的部分流量。
[0110] 进一步的,该检测系统还可以包括:
[0111] 新矿池域名获取及新增单元,用于当待分析网络流量中存在与IPS检测规则相一致的部分流量、待分析网络流量中携带的域名并未包含于矿池域名库中时,获取与IPS检测规则相一致的部分流量对应的域名,得到新矿池域名,并将新矿池域名新增加进原有的矿池域名库中;
[0112] 新IPS规则获取及新增单元,用于当待分析网络流量中携带的域名包含于矿池域名库中、待分析网络流量中不存在与IPS检测规则相一致的部分流量时,获取待分析网络流量中携带有与矿池库域名中相同域名的部分流量,得到新特征信息,并利用Snort引擎建立与新特征信息相对应的新IPS检测规则,且将新IPS检测规则新增进原有的IPS检测规则中。
[0113] 基于上述实施例,本申请还提供了一种被虚拟货币挖矿的检测装置,该检测装置可以包括存储器和处理器,其中,该存储器中存有计算机程序,该处理器调用该存储器中的计算机程序时,可以实现上述实施例所提供的步骤。当然,该检测装置还可以包括各种必要的网络接口、电源以及其它零部件等。
[0114] 本申请还提供了一种计算机可读存储介质,其上存有计算机程序,该计算机程序被执行终端或处理器执行时可以实现上述实施例所提供的步骤。该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
[0115] 说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
[0116] 专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
[0117] 本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
[0118] 还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其它变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其它要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈