首页
学习
活动
专区
圈层
工具
发布
技术百科首页 >主机挖矿木马处理 >主机挖矿木马处理如何进行异常检测?

主机挖矿木马处理如何进行异常检测?

词条归属:主机挖矿木马处理

主机挖矿木马处理中的异常检测可通过以下方式:

一、基于流量特征的异常检测

流量大小监测

  • 原理:挖矿木马为进行加密货币计算,会与矿池频繁通信,这可能导致主机的网络流量出现异常变化。如果主机的网络流量突然增大,超出了正常业务流量的范围,就可能存在挖矿木马。
  • 操作:使用网络流量监控工具(如Wireshark、iftop等)来监测主机的网络流量大小。设定流量阈值,当流量超过该阈值时触发警报。例如,对于一台普通办公主机,正常情况下网络流量在1 - 5Mbps之间,如果突然达到10Mbps以上且没有合理的业务解释(如未进行大规模文件下载或视频流播放等),则可能是挖矿木马导致的。

流量模式分析

  • 原理:挖矿木马的流量模式通常具有一定的周期性或规律性,因为它需要按照矿池的要求定时发送计算结果和接收新任务。正常业务流量往往不会有这种特定的模式。
  • 操作:通过长时间收集主机的网络流量数据,分析流量的时间分布规律。例如,使用流量分析工具绘制流量随时间变化的曲线,若发现流量呈现每隔几分钟就出现一次小高峰,且高峰流量模式相似,这可能是挖矿木马在与矿池通信的流量模式,需要进一步排查。

二、基于系统资源使用的异常检测

CPU使用率异常

  • 原理:挖矿木马主要进行大量的计算任务,会占用大量的CPU资源。如果主机的CPU使用率长时间处于高位,且没有合理的业务进程导致这种情况,很可能是挖矿木马在运行。
  • 操作:利用系统自带的任务管理器(Windows)或top、htop等命令(Linux)来监测CPU使用率。设定CPU使用率的阈值,如超过80%且持续10分钟以上(根据主机正常业务情况调整),就进行深入检查。查看占用CPU资源较高的进程,对于来源不明或可疑的进程重点排查是否为挖矿木马进程。

内存使用异常

  • 原理:挖矿木马运行时除了占用CPU,也需要占用一定的内存空间来存储计算数据和程序代码。如果主机的内存使用量突然增加,且排除了正常业务增长的因素,可能是挖矿木马导致的。
  • 操作:通过系统工具(如Windows任务管理器中的性能选项卡或Linux的free -m命令)监测内存使用情况。当内存使用量超出正常范围(如内存总量为8GB的主机,正常业务使用3 - 4GB,突然使用6GB以上且无合理原因),分析内存占用高的进程,确定是否存在挖矿木马。

三、基于进程行为的异常检测

进程来源与命名

  • 原理:挖矿木马的进程通常具有可疑的来源或命名方式。一些挖矿木马可能会伪装成系统进程或使用常见的系统进程名来混淆视听,但也有一些会使用与挖矿相关的特定名称(如“minerd”“xmrig”等)。
  • 操作:检查主机上运行的进程名称和来源。在Windows系统中,查看进程的路径和数字签名;在Linux系统中,查看进程的可执行文件路径和所属用户等信息。对于来源不明或名称可疑的进程,进一步分析其是否为挖矿木马进程。

进程网络连接行为

  • 原理:挖矿木马需要与矿池进行网络连接来传输数据,所以其进程的网络连接行为具有特殊性。例如,可能会连接到特定的矿池IP地址或端口,或者网络连接的频率和数据量异常。
  • 操作:使用网络监控工具(如Wireshark)结合进程信息,查看进程的网络连接情况。分析进程连接的目的IP地址、端口号、连接频率和数据传输量等。如果发现进程连接到已知的矿池IP地址或频繁连接到一些可疑的外部IP地址,且数据传输量符合挖矿木马的特征(如大量的UDPTCP小数据包传输),则可能是挖矿木马进程。

四、基于行为模式的异常检测

与正常业务行为的偏离

  • 原理:正常情况下,主机上的进程行为是与业务需求相关的。如果某个进程的行为与正常业务逻辑不符,例如,一个普通的办公软件进程突然开始进行大量的加密计算或者频繁地与外部未知服务器通信,这可能是挖矿木马的表现。
  • 操作:深入了解主机的正常业务流程和各个进程的功能,建立正常行为模式的基线。通过监控工具持续观察进程行为,当发现进程行为偏离基线时,进行详细的调查和分析,判断是否为挖矿木马导致的异常行为。

系统资源占用与业务需求的矛盾

  • 原理:如果进程占用的系统资源(如CPU、内存、网络带宽等)与它所执行的业务功能不匹配,可能存在挖矿木马。例如,一个简单的文本编辑软件进程占用了大量的CPU和内存资源,这显然是不合理的。
  • 操作:根据业务需求对各个进程应有的资源占用有一个大致的估算,通过监控工具对比实际资源占用情况。当发现资源占用与业务需求存在明显矛盾时,深入排查相关进程是否为挖矿木马。
相关文章
虚拟货币挖矿检测与防御
作者:腾讯洋葱HIDS团队 xti9er、七夜、腾讯宙斯盾流量检测系统 Pav1
腾讯安全应急响应中心
2021-11-18
3.5K0
腾讯主机安全(云镜)兵器库:斩杀挖矿木马的利剑-BinaryAI引擎
这一期,我们向朋友们详细介绍腾讯安全技术团队如何利用人工智能方法,开发出BinaryAI引擎对样本文件进行软件成分分析,使未知挖矿木马检测能力大幅提升,目前腾讯主机安全(云镜)已率先集成BinaryAI引擎。
腾讯云安全中心
2022-05-11
1.2K1
多线程中如何进行异常处理?
线程不允许抛出未捕获的checked exception(比如sleep时的InterruptedException),也就是说各个线程需要自己把自己的checked exception处理掉。我们可以查看一下Thread类的run()方法声明,方法声明上没有对抛出异常进行任何约束。
joshua317
2022-03-29
1.6K0
SpringBoot 如何优雅的进行全局异常处理?
为了实现全局拦截,这里使用到了Spring中提供的两个注解,@RestControllerAdvice和@ExceptionHandler,结合使用可以拦截程序中产生的异常,并且根据不同的异常类型分别处理。下面我会先介绍如何利用这两个注解,优雅的完成全局异常的处理,接着解释这背后的原理。
码老思
2023-10-19
1.2K1
多部委加强整治,腾讯安全帮助企业抵御“挖矿”木马
11月16日,国家发改委举行新闻发布会,重点提及了虚拟货币“挖矿”治理。会上,新闻发言人孟玮明确阐述了虚拟货币“挖矿”的危害,并表示将持续做好虚拟货币“挖矿”全链条治理工作,建立长效机制,严防“死灰复燃”。
腾讯安全
2021-11-18
3.8K0
点击加载更多
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
领券