首页
学习
活动
专区
圈层
工具
发布
技术百科首页 >主机挖矿木马处理 >主机挖矿木马处理如何进行行为分析?

主机挖矿木马处理如何进行行为分析?

词条归属:主机挖矿木马处理

主机挖矿木马处理中的行为分析主要通过以下方式:

一、资源使用行为分析

CPU使用行为

  • 原理:挖矿木马会大量占用CPU资源进行加密货币计算。正常情况下,主机上的进程对CPU的使用率会在合理范围内波动。如果发现某个进程或整体CPU使用率长时间异常偏高(如持续90%以上且无合理业务解释),可能存在挖矿木马。
  • 操作:在Windows系统中,可使用任务管理器查看CPU使用率,Linux系统可使用top、htop等命令。持续监测CPU使用率,分析哪些进程在不合理地占用CPU资源,对于那些来源不明且CPU占用率高的进程重点排查。

内存使用行为

  • 原理:挖矿程序运行时会占用一定内存空间。如果发现内存使用量异常增加,尤其是存在不明进程大量占用内存时,可能是挖矿木马的迹象。
  • 操作:在Windows系统中,通过任务管理器查看内存使用情况,Linux系统可使用free -m等命令。观察内存使用量的变化趋势,若某个进程的内存占用持续增长且不符合正常业务逻辑,就需要进一步检查该进程是否与挖矿木马有关。

磁盘I/O行为

  • 原理:虽然挖矿木马主要以CPU密集型计算为主,但部分挖矿木马可能会涉及磁盘读写操作,如读取配置文件、写入挖矿结果等。如果发现磁盘I/O活动异常频繁,尤其是对一些可疑文件或目录的读写操作,可能存在挖矿木马。
  • 操作:在Windows系统中,可使用资源监视器查看磁盘I/O情况,Linux系统可使用iostat等命令。分析磁盘I/O的读写频率、读写的数据量以及涉及的文件或目录,对于那些频繁读写且与正常业务无关的文件或目录对应的进程要重点关注。

二、网络行为分析

网络连接行为

  • 原理:挖矿木马需要与矿池进行通信,上传计算结果和下载新的计算任务,这会导致主机的网络流量出现异常。如果发现主机存在大量不明目的的外发连接,特别是连接到一些已知的矿池IP地址或端口(如常见的一些UDPTCP端口用于加密货币挖矿通信),就可能有挖矿木马。
  • 操作:在Windows系统中,可使用资源监视器查看网络活动,Linux系统可使用iftop、nethogs等工具查看网络流量情况。分析网络连接的源IP、目的IP、端口号以及连接的持续时间等信息,对于那些连接到可疑IP地址或端口且流量异常的连接对应的进程进行深入调查。

网络流量模式行为

  • 原理:挖矿木马的网络流量通常具有一定的模式,如在特定时间段内流量突然增大,或者流量呈现出周期性的波动,这与挖矿计算的周期性和任务调度有关。
  • 操作:通过长时间监测网络流量,绘制流量随时间变化的曲线。对比正常业务流量的模式,识别出那些不符合正常模式的流量波动情况。例如,如果发现每天的凌晨2 - 5点网络流量突然增大,且排除了正常业务在此时间段的高峰需求,就需要检查这个时间段内的网络连接和进程活动情况。

三、进程行为分析

进程启动与终止行为

  • 原理:挖矿木马可能会在主机启动时自动启动,或者在系统空闲时自动启动,以获取更多的计算资源。同时,挖矿木马可能会在检测到系统受到威胁(如安全软件扫描)时试图终止自身或者相关的安全进程。
  • 操作:在Windows系统中,使用任务管理器或Process Explorer查看进程的启动时间和终止时间,Linux系统可使用ps -ef命令结合grep进行进程过滤查找。分析进程的启动顺序、启动时间间隔以及终止的条件,对于那些在异常时间启动或者频繁启动终止的进程要重点关注。

进程间通信行为

  • 原理:挖矿木马可能会与其他进程进行通信,如与控制端进程通信获取指令,或者与其他辅助进程协同工作。这种进程间通信可能涉及到特定的通信协议、端口或者数据格式。
  • 操作:在Windows系统中,可使用网络监控工具(如Wireshark)结合进程信息查看进程间的网络通信情况,Linux系统也可使用类似的工具。分析进程间通信的目的IP、端口号、通信协议以及传输的数据内容,对于那些与可疑进程进行通信或者通信内容符合挖矿木马通信特征的情况进行深入调查。
相关文章
虚拟货币挖矿检测与防御
作者:腾讯洋葱HIDS团队 xti9er、七夜、腾讯宙斯盾流量检测系统 Pav1
腾讯安全应急响应中心
2021-11-18
3.5K0
多部委加强整治,腾讯安全帮助企业抵御“挖矿”木马
11月16日,国家发改委举行新闻发布会,重点提及了虚拟货币“挖矿”治理。会上,新闻发言人孟玮明确阐述了虚拟货币“挖矿”的危害,并表示将持续做好虚拟货币“挖矿”全链条治理工作,建立长效机制,严防“死灰复燃”。
腾讯安全
2021-11-18
3.8K0
腾讯主机安全(云镜)兵器库:斩杀挖矿木马的利剑-BinaryAI引擎
这一期,我们向朋友们详细介绍腾讯安全技术团队如何利用人工智能方法,开发出BinaryAI引擎对样本文件进行软件成分分析,使未知挖矿木马检测能力大幅提升,目前腾讯主机安全(云镜)已率先集成BinaryAI引擎。
腾讯云安全中心
2022-05-11
1.2K1
腾讯主机安全(云镜)兵器库:斩杀挖矿木马的利剑-BinaryAI引擎
之前几期,我们介绍了挖矿木马威胁被许多人低估,参考疫情防控措施可以对挖矿木马威胁层层防御。这一期,我们向朋友们详细介绍腾讯安全技术团队如何利用人工智能方法,开发出BinaryAI引擎对样本文件进行软件成分分析,使未知挖矿木马检测能力大幅提升,目前腾讯主机安全(云镜)已率先集成BinaryAI引擎。
腾讯安全
2021-11-17
1.4K1
技术干货丨如何运用AI技术精准识别挖矿木马
近年来,随着虚拟货币价格的一路攀升,利用计算机资源“挖矿”的行为逐渐盛行,挖矿木马呈明显增长的趋势。在巨大利益的驱使下,为了得到更多的算力资源,黑客往往对全网进行无差别扫描,同时利用多种爆破和漏洞等手段攻击主机。在主机被成功入侵之后,挖矿木马还会向内网渗透,并在被入侵的服务器上持久驻留以获取最大收益。
腾讯安全
2021-10-09
1.7K0
点击加载更多
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
领券