kth.sePublikationer
Ändra sökning
RefereraExporteraLänk till posten
Permanent länk

Direktlänk
Referera
Referensformat
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf
Discovery & Mitigation of Cryptojacking in Cloud Systems using Honeypots
KTH, Skolan för elektroteknik och datavetenskap (EECS).
2024 (Engelska)Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)Alternativ titel
Upptäckt & Begränsning av Cryptojacking i Molnsystem med hjälp av Honeypots (Svenska)
Abstract [en]

Blockchain-based cryptocurrencies, some of which require resource-intensive crypto mining through Proof-of-Work algorithms, have led to the emergence of cryptojacking, where unauthorized computing resources are exploited to mine cryptocurrency. Concurrently, a significant shift towards cloud services with virtually infinite resources has presented new opportunities for attackers: host-based cryptojacking on cloud systems. This poses significant risks, including increased operational costs and degraded user performance. Due to the limited research on host-based cryptojacking, this thesis aims to investigate the prevalence and patterns of cryptojacking attacks on cloud systems. By deploying honeypots across major cloud service providers, data is collected and analyzed to understand the threat landscapes across cloud service providers and the patterns of cryptojacking attacks. The results reveal notable differences in the threat landscape among cloud service providers, with variations in attack frequency and patterns. The analysis of the 26 caught cryptojacking malware samples suggests they belong to two distinct cryptojacking families. Following the analysis, YARA rules, a pattern-matching tool for malware detection, were developed to identify these cryptojacking families. These rules displayed great performance when applied to a constructed dataset of cryptojacking malware samples. The conclusion drawn from this study is that two cryptojacking families had a notable attack prevalence on cloud systems during the period of the study. Furthermore, the study provides a concept of how honeypot data can be leveraged to help mitigate cryptojacking attacks through the development of YARA rules. These findings highlight the need for adequate detection and mitigation strategies to protect cloud systems from cryptojacking attacks.

Abstract [sv]

Blockkedjebaserade kryptovalutor, varav vissa kräver resursintensiv mining (”valutagrävning”) genom Proof-of-Work algoritmer, har lett till framväxten av cryptojacking, där obehöriga datorresurser utnyttjas för mining. Samtidigt har en signifikant övergång till molntjänster, som praktiskt taget har obegränsade resurser, skapat nya möjligheter för angripare: värdbaserad cryptojacking på molnsystem. Detta innebär betydande risker, inklusive ökade driftkostnader och försämrad användarprestanda. På grund av den begränsade forskningen på värdbaserad cryptojacking syftar denna studie till att undersöka förekomsten och mönstren av cryptojacking-attacker på molnsystem. Genom att sätta upp honeypots (”honungsfällor”) på större molntjänstleverantörer samlas data in och analyseras för att förstå hotlandskapen över molntjänstleverantörer och mönstren av cryptojacking-attacker. Resultaten avslöjar betydande skillnader i hotlandskapet bland molntjänst-leverantörer, med variationer i attackfrekvens och mönster. Analysen av de 26 fångade cryptojacking filerna tyder på att de tillhör två distinkta cryptojacking familjer. Efter analysen utvecklades YARA regler, ett mönstermatchnings-verktyg för detektering av skadlig programvara, för att identifiera dessa cryptojacking familjer. Reglerna visade god prestanda när de tillämpades på ett konstruerat dataset av cryptojacking filer. Slutsatsen som dras från denna studie är att två cryptojacking familjer hade en anmärkningsvärd attackförekomst på molnsystem under studieperioden. Vidare ger studien ett koncept om hur data från honeypots kan utnyttjas för att hjälpa till att begränsa cryptojacking-attacker genom utveckling av YARA regler. Dessa fynd understryker behovet av lämpliga detekterings- och begränsningsstrategier för att skydda molnsystem från cryptojacking-attacker.

Ort, förlag, år, upplaga, sidor
2024. , s. 71
Serie
TRITA-EECS-EX ; 2024:478
Nyckelord [en]
Honeypot, Security, Network, Cloud computing, Crypto mining, Cryptojacking, YARA
Nyckelord [sv]
Honeypot, Säkerhet, Nätverk, Molntjänster, Kryptovalutagrävning, Crypto-jacking, YARA
Nationell ämneskategori
Data- och informationsvetenskap
Identifikatorer
URN: urn:nbn:se:kth:diva-351594OAI: oai:DiVA.org:kth-351594DiVA, id: diva2:1887935
Externt samarbete
Subset AB
Handledare
Examinatorer
Tillgänglig från: 2024-09-23 Skapad: 2024-08-09 Senast uppdaterad: 2024-09-23Bibliografiskt granskad

Open Access i DiVA

fulltext(1274 kB)266 nedladdningar
Filinformation
Filnamn FULLTEXT01.pdfFilstorlek 1274 kBChecksumma SHA-512
5f4500853d7f0100b77740a6ae43c0328064fb47f1370f81634a463f640d2e9db7635738ef7ad9e4da54777ec2c9fb9bdd6eb04190722308d8dba6c69e544161
Typ fulltextMimetyp application/pdf

Av organisationen
Skolan för elektroteknik och datavetenskap (EECS)
Data- och informationsvetenskap

Sök vidare utanför DiVA

GoogleGoogle Scholar
Totalt: 266 nedladdningar
Antalet nedladdningar är summan av nedladdningar för alla fulltexter. Det kan inkludera t.ex tidigare versioner som nu inte längre är tillgängliga.

urn-nbn

Altmetricpoäng

urn-nbn
Totalt: 283 träffar
RefereraExporteraLänk till posten
Permanent länk

Direktlänk
Referera
Referensformat
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf