Jak wykryć kopanie kryptowalut w Twojej organizacji?

W jaki sposób można wykryć technikę Resource Hijacking – technikę MITRE ATT&CK związaną z aktywnością kopania kryptowalut?

Author: Marcin Kaźmierczak
Przeciwnicy mogą instalować aplikacje do kopania kryptowalut na przejętych hostach, co jest jedną z konsekwencji złośliwej aktywności. Dodatkowo instalacja takich aplikacji może być wykonywana przez pracowników organizacji, którzy chcą wykorzystać darmową moc obliczeniową – co zazwyczaj stanowi naruszenie polityki bezpieczeństwa organizacji.

Jak wykryć kopanie kryptowalut w Twojej organizacji?

Przeciwnicy mogą instalować aplikacje do kopania kryptowalut na przejętych hostach, co jest jedną z konsekwencji złośliwej aktywności. Dodatkowo instalacja takich aplikacji może być wykonywana przez pracowników organizacji, którzy chcą wykorzystać darmową moc obliczeniową – co zazwyczaj stanowi naruszenie polityki bezpieczeństwa organizacji.

Zatem w jaki sposób można spróbować wykryć technikę Resource Hijacking (https://attack.mitre.org/techniques/T1496/), czyli technikę MITRE ATT&CK związaną z kopaniem kryptowalut?

Wykrycie takiej aktywności może być możliwe dzięki monitorowaniu komunikacji z/do nietypowych portów, np. 3333, 4444, 5555, 6666, 7777, 8888, 9999, a także reputacji adresów IP i URL-i związanych z hostami kryptowalutowymi. Można więc wykorzystać logi i dane przepływu z takich źródeł jak ruch sieciowy (Web Proxy, Firewall, Load Balancer, IDS/IPS, NetFlow), logi DNS, logi aplikacyjne, logi Sysmon / logi bezpieczeństwa, by wykryć taką aktywność.

W systemie Sycope NSM możesz użyć poniższego zapytania, aby wyszukać takie aktywności w ruchu sieciowym: lookupKeyExists(„sec-port-cryptomining”, {„Port”: serverPort }) or lookupKeyExists(„sec-port-cryptomining”, {„Port”: clientPort })

Rysunek 1. Lookupy zawierające porty związane z aktywnością kopania kryptowalut

 

Rysunek 2. Analiza potencjalnej aktywności kopania kryptowalut w systemie Sycope NSM

Jak widać, analiza tego typu aktywności jest prosta i szybka – szczególnie jeśli dysponujemy odpowiednim narzędziem do tworzenia szybkich zapytań typu threat hunting.

FAQ

Jak wykryć kopanie kryptowalut w Twojej organizacji?

Wykrycie kopania kryptowalut może być możliwe dzięki monitorowaniu komunikacji z/do nietypowych portów, np. 3333, 4444, 5555, 6666, 7777, 8888, 9999, a także reputacji adresów IP i URL-i związanych z hostami kryptowalutowymi. Można wykorzystać logi i dane przepływu z takich źródeł jak ruch sieciowy (Web Proxy, Firewall, Load Balancer, IDS/IPS, NetFlow), logi DNS, logi aplikacyjne, logi Sysmon/logi bezpieczeństwa, by wykryć taką aktywność.

Dlaczego kopanie kryptowalut w organizacji jest niepożądane?

Kopanie kryptowalut może być konsekwencją złośliwej aktywności, prowadząc do naruszenia polityki bezpieczeństwa organizacji i wykorzystania zasobów obliczeniowych bez zgody.

Jakie narzędzia mogą pomóc w wykrywaniu kryptowalut w sieci?

Można użyć systemu Sycope NSM oraz innych narzędzi do monitorowania ruchu sieciowego, aplikacji Web Proxy, Firewall, IDS/IPS, NetFlow, logów DNS czy aplikacyjnych.

Jakie porty są często używane w kryptowalutowych operacjach sieciowych?

Nietypowe porty często używane w kryptowalutowych operacjach to m.in. 3333, 4444, 5555, 6666, 7777, 8888, 9999.

Jakie jest zastosowanie systemu Sycope NSM w kontekście wykrywania kryptowalut?

System Sycope NSM umożliwia szybkie wyszukiwanie aktywności sieciowych związanych z kopaniem kryptowalut poprzez tworzenie zapytań oparte na portach powiązanych z tą aktywnością.

This week top knowledge
Ta witryna jest zarejestrowana pod adresem wpml.org jako witryna rozwojowa. Przełącz się na klucz witryny produkcyjnej na remove this banner.