Endre søk
RefereraExporteraLink to record
Permanent link

Direct link
Referera
Referensformat
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annet format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annet språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf
Discovery & Mitigation of Cryptojacking in Cloud Systems using Honeypots
KTH, Skolan för elektroteknik och datavetenskap (EECS).
2024 (engelsk)Independent thesis Advanced level (degree of Master (Two Years)), 20 poäng / 30 hpOppgaveAlternativ tittel
Upptäckt & Begränsning av Cryptojacking i Molnsystem med hjälp av Honeypots (svensk)
Abstract [en]

Blockchain-based cryptocurrencies, some of which require resource-intensive crypto mining through Proof-of-Work algorithms, have led to the emergence of cryptojacking, where unauthorized computing resources are exploited to mine cryptocurrency. Concurrently, a significant shift towards cloud services with virtually infinite resources has presented new opportunities for attackers: host-based cryptojacking on cloud systems. This poses significant risks, including increased operational costs and degraded user performance. Due to the limited research on host-based cryptojacking, this thesis aims to investigate the prevalence and patterns of cryptojacking attacks on cloud systems. By deploying honeypots across major cloud service providers, data is collected and analyzed to understand the threat landscapes across cloud service providers and the patterns of cryptojacking attacks. The results reveal notable differences in the threat landscape among cloud service providers, with variations in attack frequency and patterns. The analysis of the 26 caught cryptojacking malware samples suggests they belong to two distinct cryptojacking families. Following the analysis, YARA rules, a pattern-matching tool for malware detection, were developed to identify these cryptojacking families. These rules displayed great performance when applied to a constructed dataset of cryptojacking malware samples. The conclusion drawn from this study is that two cryptojacking families had a notable attack prevalence on cloud systems during the period of the study. Furthermore, the study provides a concept of how honeypot data can be leveraged to help mitigate cryptojacking attacks through the development of YARA rules. These findings highlight the need for adequate detection and mitigation strategies to protect cloud systems from cryptojacking attacks.

Abstract [sv]

Blockkedjebaserade kryptovalutor, varav vissa kräver resursintensiv mining (”valutagrävning”) genom Proof-of-Work algoritmer, har lett till framväxten av cryptojacking, där obehöriga datorresurser utnyttjas för mining. Samtidigt har en signifikant övergång till molntjänster, som praktiskt taget har obegränsade resurser, skapat nya möjligheter för angripare: värdbaserad cryptojacking på molnsystem. Detta innebär betydande risker, inklusive ökade driftkostnader och försämrad användarprestanda. På grund av den begränsade forskningen på värdbaserad cryptojacking syftar denna studie till att undersöka förekomsten och mönstren av cryptojacking-attacker på molnsystem. Genom att sätta upp honeypots (”honungsfällor”) på större molntjänstleverantörer samlas data in och analyseras för att förstå hotlandskapen över molntjänstleverantörer och mönstren av cryptojacking-attacker. Resultaten avslöjar betydande skillnader i hotlandskapet bland molntjänst-leverantörer, med variationer i attackfrekvens och mönster. Analysen av de 26 fångade cryptojacking filerna tyder på att de tillhör två distinkta cryptojacking familjer. Efter analysen utvecklades YARA regler, ett mönstermatchnings-verktyg för detektering av skadlig programvara, för att identifiera dessa cryptojacking familjer. Reglerna visade god prestanda när de tillämpades på ett konstruerat dataset av cryptojacking filer. Slutsatsen som dras från denna studie är att två cryptojacking familjer hade en anmärkningsvärd attackförekomst på molnsystem under studieperioden. Vidare ger studien ett koncept om hur data från honeypots kan utnyttjas för att hjälpa till att begränsa cryptojacking-attacker genom utveckling av YARA regler. Dessa fynd understryker behovet av lämpliga detekterings- och begränsningsstrategier för att skydda molnsystem från cryptojacking-attacker.

sted, utgiver, år, opplag, sider
2024. , s. 71
Serie
TRITA-EECS-EX ; 2024:478
Emneord [en]
Honeypot, Security, Network, Cloud computing, Crypto mining, Cryptojacking, YARA
Emneord [sv]
Honeypot, Säkerhet, Nätverk, Molntjänster, Kryptovalutagrävning, Crypto-jacking, YARA
HSV kategori
Identifikatorer
URN: urn:nbn:se:kth:diva-351594OAI: oai:DiVA.org:kth-351594DiVA, id: diva2:1887935
Eksternt samarbeid
Subset AB
Veileder
Examiner
Tilgjengelig fra: 2024-09-23 Laget: 2024-08-09 Sist oppdatert: 2024-09-23bibliografisk kontrollert

Open Access i DiVA

fulltext(1274 kB)272 nedlastinger
Filinformasjon
Fil FULLTEXT01.pdfFilstørrelse 1274 kBChecksum SHA-512
5f4500853d7f0100b77740a6ae43c0328064fb47f1370f81634a463f640d2e9db7635738ef7ad9e4da54777ec2c9fb9bdd6eb04190722308d8dba6c69e544161
Type fulltextMimetype application/pdf

Av organisasjonen

Søk utenfor DiVA

GoogleGoogle Scholar
Totalt: 272 nedlastinger
Antall nedlastinger er summen av alle nedlastinger av alle fulltekster. Det kan for eksempel være tidligere versjoner som er ikke lenger tilgjengelige

urn-nbn

Altmetric

urn-nbn
Totalt: 288 treff
RefereraExporteraLink to record
Permanent link

Direct link
Referera
Referensformat
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annet format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annet språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf