Рост криптовалюты вызвал ряд опасений. Новая угроза, известная как криптоджекинг, вредоносное ПО для криптоджекинга является тенденцией для будущих киберпреступников, которые заражают компьютеры, устанавливают майнеры криптовалюты и используют украденную информацию из баз данных жертв для создания кошельков для незаконных переводов средств.
Хуже всего в 2020 году, По оценкам исследователей, в мире будет 30 миллиардов устройств Интернета вещей. Большинство устройств очень уязвимы для простых атак, основанных на слабых паролях и незащищенных уязвимостях, и плохо отслеживаются. Таким образом, это лучший прогноз, что Интернет вещей станет идеальной мишенью для вредоносных программ криптоджекинга. . Отсутствуют исследования, которые обеспечивали бы углубленный анализ вредоносных программ для криптоджекинга, особенно в рамках модели классификации. Поскольку устройства IoT требуют небольших возможностей обработки, требуется облегченная модель для алгоритма обнаружения вредоносных программ для криптоджекинга, чтобы поддерживать свою точность без ущерба для производительности других процессов.
Модель ifier, основанная на упрощении инструкций и технике машинного обучения, которая может обнаруживать алгоритм классификации криптоджекинга.
Существуют различные типы вредоносных программ, такие как вирус, который непрерывно воспроизводит себя, он заражает файлы и программы, уничтожая ценные данные или причиняя непоправимый ущерб, черви - это вредоносный код, который копирует себя и распространяется по компьютеру, и зараженная сеть будет работают медленнее, троянец пробирается на компьютер жертвы и действует как законная программа, программа-вымогатель работает, шифруя важные данные на хосте жертвы, запрашивая выкуп у жертвы, чтобы восстановить свои данные. С другой стороны, криптоджекинг заражает ваши компьютеры, устанавливает майнеры криптовалюты и использует украденную информацию из ваших баз данных для настройки кошельков для незаконных переводов средств. Основная проблема криптоджекинга заключается в том, что он требует большой вычислительной мощности, что потенциально является наиболее опасным среди вредоносных программ. В 2017 году криптоджекинг резко вырос, но майнинг монет существовал некоторое время, и BitcoinPlus.com был запущен с помощью кода Java Script для объединенного майнинга. В декабре 2017 года активность криптоджекинга возросла, когда Symantec заблокировала более 8 миллионов криптоджекингов. Биткойн также стоил примерно 30 долларов США в июне 2011 года и 6000 долларов в августе 2018 года. В конце 2017 года Coinhive и Monero были проданы в качестве альтернативы для получения дохода. Удивительно, но цена монеты Monero выросла в десять раз по сравнению с предыдущей и колебалась в пределах 130 долларов. Аналитик по безопасности оценил криптоджекинг как серьезную новую угрозу. Хакеры используют вредоносное ПО, чтобы превратить украденные компьютеры власть в цифровые монеты. Он совместим везде, будь то на веб-сайтах, серверах, ПК или мобильных устройствах.
По сравнению с другими вредоносными программами, такими как программы-вымогатели, криптоджекинг гарантировал прибыль и отсутствие активного контакта с жертвами. Криптоджекинг требует минимального взаимодействия с жертвами, и задача выполняется автоматически, в секрете. Основная причина увеличения числа атак с использованием криптоджекинга заключается в том, что для использования вычислительной мощности жертвы требуется только добавить фрагмент кода JavaScript на веб-сайт или вредоносную рекламу. Пользователи, скорее всего, будут подвержены криптоджекингу, поскольку они могут быть атакованы через браузер или просмотрев видео, которое. Это киберпреступление может привести к увеличению денежных ресурсов жертвы, особенно из-за стоимости электроэнергии.
Цели данной статьи:
1. Изучить особенности существующего алгоритма классификации криптоджекинга.
2. Классифицировать криптоджекинг на основе алгоритма машинного обучения.
3. Оценить классификацию вредоносного ПО для криптоджекинга.
Встроенные мониторы сценариев SEcure для прерывания криптоджеков (SEISMIC) - это автоматизированный метод, который модифицирует входящую двоичную программу Wasm таким образом, чтобы она могла самопрофилироваться при выполнении и обнаруживать эхо активности майнинга криптовалют. Возможность семантического сопоставления сигнатур была исследована автором для надежного обнаружения выполнения скрипта криптомайнинга на основе браузера, который был реализован в Wasm. SEISMIC предложила обнаружение с помощью функций семантического кода, которые труднее запутать, поскольку они являются фундаментальными для вычислительной цели майнера [4]. Результат показывает, что майнинг и вычисления, не связанные с майнингом, демонстрируют огромные различия в поведенческих паттернах, и это обнаружение достигает 98% точности для обнаружения активности криптомайнинга. CMTracker - это детектор на основе поведения, который состоит из двух профилировщиков времени выполнения для автоматического отслеживания скриптов майнинга криптовалюты и связанной с ними области. Шаг, который задействует CMTracker для обнаружения веб-сайта криптоджекинга, состоит в том, что, во-первых, исследователь вводит набор данных, который используется для проведения крупномасштабного исследования. Затем проиллюстрируйте два типа подхода на основе поведения для динамического обнаружения страницы майнинга криптовалюты. Веб-сайт, который был автоматически идентифицирован, пройдет дополнительную проверку, чтобы определить, действительно ли он находится на веб-сайте криптоджекинга. Исследователь заключает, что если веб-страница использует более 10% времени выполнения для хеширования, это хороший индикатор атаки криптоджекинга. Работа по обнаружению вредоносных программ с использованием статистического анализа (MEDUSA) сосредоточена на поведении целевой системы. Журналы системных событий, операции, работа в сети и реестр приложений будут отслеживаться для создания нормального профиля системы и обнаружения подозрительных действий. Исследователь предлагает системно-ориентированный подход с использованием модели обнаружения выбросов на основе отклонений для количественной оценки степени отклонения поведения системы путем непрерывного мониторинга различных
системные артефакты в целевой системе. Преимущество MEDUSA в том, что ее не нужно обучать всей семье, она больше ориентирована на системные артефакты и функции для обнаружения отклонений. CapsNet - это Capsule Network, которая представляет собой машинное обучение, предложенное Хинтоном для более точной имитации биологической нейронной организации. CapsNet добавляет в сверточную нейронную сеть структуры, называемые капсулами, и использует динамическую маршрутизацию для соединения капсул, так что относительные отношения между объектами могут быть численно представлены в виде матрицы поз. Помимо других преимуществ, он может эффективно распознавать несколько объектов, даже если они перекрываются. Экспериментальные данные показывают привлекательную производительность CapJack, с мгновенными показателями обнаружения до 87% и 99% в пределах 11-секундного окна. BMDetector - это метод Browser Mining Detector, который перехватывает Javascript в исходном коде ядра Chrome Webkit. Автор анализирует особенности структуры данных моментальных снимков кучи браузера и данные стека после выполнения скрипта с использованием ключевых функций уровня анализа браузера, извлекает особенности динамического поведения вредоносных майнеров. Работы используют автоматическое обнаружение рекуррентной нейронной сети (на основе RNN), которое включает предварительную обработку, генерацию образцов и обнаружение. Алгоритм RNN хорошо применим для динамического обнаружения, обнаружения и анализа после восстановления ключевого кода на уровне синтаксического анализа и потоковой обработки, а также более высокой точности в обучающем наборе. Результатом для BMDetector является тестирование экспериментальной средой, анализ экспериментального процесса, функциональный тест и тест производительности, которые показывают, что окончательная точность классификатора прототипа системы BMDetector составляет 93,04%.
Хуже всего в 2020 году, По оценкам исследователей, в мире будет 30 миллиардов устройств Интернета вещей. Большинство устройств очень уязвимы для простых атак, основанных на слабых паролях и незащищенных уязвимостях, и плохо отслеживаются. Таким образом, это лучший прогноз, что Интернет вещей станет идеальной мишенью для вредоносных программ криптоджекинга. . Отсутствуют исследования, которые обеспечивали бы углубленный анализ вредоносных программ для криптоджекинга, особенно в рамках модели классификации. Поскольку устройства IoT требуют небольших возможностей обработки, требуется облегченная модель для алгоритма обнаружения вредоносных программ для криптоджекинга, чтобы поддерживать свою точность без ущерба для производительности других процессов.
Модель ifier, основанная на упрощении инструкций и технике машинного обучения, которая может обнаруживать алгоритм классификации криптоджекинга.
Существуют различные типы вредоносных программ, такие как вирус, который непрерывно воспроизводит себя, он заражает файлы и программы, уничтожая ценные данные или причиняя непоправимый ущерб, черви - это вредоносный код, который копирует себя и распространяется по компьютеру, и зараженная сеть будет работают медленнее, троянец пробирается на компьютер жертвы и действует как законная программа, программа-вымогатель работает, шифруя важные данные на хосте жертвы, запрашивая выкуп у жертвы, чтобы восстановить свои данные. С другой стороны, криптоджекинг заражает ваши компьютеры, устанавливает майнеры криптовалюты и использует украденную информацию из ваших баз данных для настройки кошельков для незаконных переводов средств. Основная проблема криптоджекинга заключается в том, что он требует большой вычислительной мощности, что потенциально является наиболее опасным среди вредоносных программ. В 2017 году криптоджекинг резко вырос, но майнинг монет существовал некоторое время, и BitcoinPlus.com был запущен с помощью кода Java Script для объединенного майнинга. В декабре 2017 года активность криптоджекинга возросла, когда Symantec заблокировала более 8 миллионов криптоджекингов. Биткойн также стоил примерно 30 долларов США в июне 2011 года и 6000 долларов в августе 2018 года. В конце 2017 года Coinhive и Monero были проданы в качестве альтернативы для получения дохода. Удивительно, но цена монеты Monero выросла в десять раз по сравнению с предыдущей и колебалась в пределах 130 долларов. Аналитик по безопасности оценил криптоджекинг как серьезную новую угрозу. Хакеры используют вредоносное ПО, чтобы превратить украденные компьютеры власть в цифровые монеты. Он совместим везде, будь то на веб-сайтах, серверах, ПК или мобильных устройствах.
По сравнению с другими вредоносными программами, такими как программы-вымогатели, криптоджекинг гарантировал прибыль и отсутствие активного контакта с жертвами. Криптоджекинг требует минимального взаимодействия с жертвами, и задача выполняется автоматически, в секрете. Основная причина увеличения числа атак с использованием криптоджекинга заключается в том, что для использования вычислительной мощности жертвы требуется только добавить фрагмент кода JavaScript на веб-сайт или вредоносную рекламу. Пользователи, скорее всего, будут подвержены криптоджекингу, поскольку они могут быть атакованы через браузер или просмотрев видео, которое. Это киберпреступление может привести к увеличению денежных ресурсов жертвы, особенно из-за стоимости электроэнергии.
Цели данной статьи:
1. Изучить особенности существующего алгоритма классификации криптоджекинга.
2. Классифицировать криптоджекинг на основе алгоритма машинного обучения.
3. Оценить классификацию вредоносного ПО для криптоджекинга.
Встроенные мониторы сценариев SEcure для прерывания криптоджеков (SEISMIC) - это автоматизированный метод, который модифицирует входящую двоичную программу Wasm таким образом, чтобы она могла самопрофилироваться при выполнении и обнаруживать эхо активности майнинга криптовалют. Возможность семантического сопоставления сигнатур была исследована автором для надежного обнаружения выполнения скрипта криптомайнинга на основе браузера, который был реализован в Wasm. SEISMIC предложила обнаружение с помощью функций семантического кода, которые труднее запутать, поскольку они являются фундаментальными для вычислительной цели майнера [4]. Результат показывает, что майнинг и вычисления, не связанные с майнингом, демонстрируют огромные различия в поведенческих паттернах, и это обнаружение достигает 98% точности для обнаружения активности криптомайнинга. CMTracker - это детектор на основе поведения, который состоит из двух профилировщиков времени выполнения для автоматического отслеживания скриптов майнинга криптовалюты и связанной с ними области. Шаг, который задействует CMTracker для обнаружения веб-сайта криптоджекинга, состоит в том, что, во-первых, исследователь вводит набор данных, который используется для проведения крупномасштабного исследования. Затем проиллюстрируйте два типа подхода на основе поведения для динамического обнаружения страницы майнинга криптовалюты. Веб-сайт, который был автоматически идентифицирован, пройдет дополнительную проверку, чтобы определить, действительно ли он находится на веб-сайте криптоджекинга. Исследователь заключает, что если веб-страница использует более 10% времени выполнения для хеширования, это хороший индикатор атаки криптоджекинга. Работа по обнаружению вредоносных программ с использованием статистического анализа (MEDUSA) сосредоточена на поведении целевой системы. Журналы системных событий, операции, работа в сети и реестр приложений будут отслеживаться для создания нормального профиля системы и обнаружения подозрительных действий. Исследователь предлагает системно-ориентированный подход с использованием модели обнаружения выбросов на основе отклонений для количественной оценки степени отклонения поведения системы путем непрерывного мониторинга различных
системные артефакты в целевой системе. Преимущество MEDUSA в том, что ее не нужно обучать всей семье, она больше ориентирована на системные артефакты и функции для обнаружения отклонений. CapsNet - это Capsule Network, которая представляет собой машинное обучение, предложенное Хинтоном для более точной имитации биологической нейронной организации. CapsNet добавляет в сверточную нейронную сеть структуры, называемые капсулами, и использует динамическую маршрутизацию для соединения капсул, так что относительные отношения между объектами могут быть численно представлены в виде матрицы поз. Помимо других преимуществ, он может эффективно распознавать несколько объектов, даже если они перекрываются. Экспериментальные данные показывают привлекательную производительность CapJack, с мгновенными показателями обнаружения до 87% и 99% в пределах 11-секундного окна. BMDetector - это метод Browser Mining Detector, который перехватывает Javascript в исходном коде ядра Chrome Webkit. Автор анализирует особенности структуры данных моментальных снимков кучи браузера и данные стека после выполнения скрипта с использованием ключевых функций уровня анализа браузера, извлекает особенности динамического поведения вредоносных майнеров. Работы используют автоматическое обнаружение рекуррентной нейронной сети (на основе RNN), которое включает предварительную обработку, генерацию образцов и обнаружение. Алгоритм RNN хорошо применим для динамического обнаружения, обнаружения и анализа после восстановления ключевого кода на уровне синтаксического анализа и потоковой обработки, а также более высокой точности в обучающем наборе. Результатом для BMDetector является тестирование экспериментальной средой, анализ экспериментального процесса, функциональный тест и тест производительности, которые показывают, что окончательная точность классификатора прототипа системы BMDetector составляет 93,04%.