kth.sePublications
Change search
CiteExportLink to record
Permanent link

Direct link
Cite
Citation style
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Other style
More styles
Language
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Other locale
More languages
Output format
  • html
  • text
  • asciidoc
  • rtf
Discovery & Mitigation of Cryptojacking in Cloud Systems using Honeypots
KTH, School of Electrical Engineering and Computer Science (EECS).
2024 (English)Independent thesis Advanced level (degree of Master (Two Years)), 20 credits / 30 HE creditsStudent thesisAlternative title
Upptäckt & Begränsning av Cryptojacking i Molnsystem med hjälp av Honeypots (Swedish)
Abstract [en]

Blockchain-based cryptocurrencies, some of which require resource-intensive crypto mining through Proof-of-Work algorithms, have led to the emergence of cryptojacking, where unauthorized computing resources are exploited to mine cryptocurrency. Concurrently, a significant shift towards cloud services with virtually infinite resources has presented new opportunities for attackers: host-based cryptojacking on cloud systems. This poses significant risks, including increased operational costs and degraded user performance. Due to the limited research on host-based cryptojacking, this thesis aims to investigate the prevalence and patterns of cryptojacking attacks on cloud systems. By deploying honeypots across major cloud service providers, data is collected and analyzed to understand the threat landscapes across cloud service providers and the patterns of cryptojacking attacks. The results reveal notable differences in the threat landscape among cloud service providers, with variations in attack frequency and patterns. The analysis of the 26 caught cryptojacking malware samples suggests they belong to two distinct cryptojacking families. Following the analysis, YARA rules, a pattern-matching tool for malware detection, were developed to identify these cryptojacking families. These rules displayed great performance when applied to a constructed dataset of cryptojacking malware samples. The conclusion drawn from this study is that two cryptojacking families had a notable attack prevalence on cloud systems during the period of the study. Furthermore, the study provides a concept of how honeypot data can be leveraged to help mitigate cryptojacking attacks through the development of YARA rules. These findings highlight the need for adequate detection and mitigation strategies to protect cloud systems from cryptojacking attacks.

Abstract [sv]

Blockkedjebaserade kryptovalutor, varav vissa kräver resursintensiv mining (”valutagrävning”) genom Proof-of-Work algoritmer, har lett till framväxten av cryptojacking, där obehöriga datorresurser utnyttjas för mining. Samtidigt har en signifikant övergång till molntjänster, som praktiskt taget har obegränsade resurser, skapat nya möjligheter för angripare: värdbaserad cryptojacking på molnsystem. Detta innebär betydande risker, inklusive ökade driftkostnader och försämrad användarprestanda. På grund av den begränsade forskningen på värdbaserad cryptojacking syftar denna studie till att undersöka förekomsten och mönstren av cryptojacking-attacker på molnsystem. Genom att sätta upp honeypots (”honungsfällor”) på större molntjänstleverantörer samlas data in och analyseras för att förstå hotlandskapen över molntjänstleverantörer och mönstren av cryptojacking-attacker. Resultaten avslöjar betydande skillnader i hotlandskapet bland molntjänst-leverantörer, med variationer i attackfrekvens och mönster. Analysen av de 26 fångade cryptojacking filerna tyder på att de tillhör två distinkta cryptojacking familjer. Efter analysen utvecklades YARA regler, ett mönstermatchnings-verktyg för detektering av skadlig programvara, för att identifiera dessa cryptojacking familjer. Reglerna visade god prestanda när de tillämpades på ett konstruerat dataset av cryptojacking filer. Slutsatsen som dras från denna studie är att två cryptojacking familjer hade en anmärkningsvärd attackförekomst på molnsystem under studieperioden. Vidare ger studien ett koncept om hur data från honeypots kan utnyttjas för att hjälpa till att begränsa cryptojacking-attacker genom utveckling av YARA regler. Dessa fynd understryker behovet av lämpliga detekterings- och begränsningsstrategier för att skydda molnsystem från cryptojacking-attacker.

Place, publisher, year, edition, pages
2024. , p. 71
Series
TRITA-EECS-EX ; 2024:478
Keywords [en]
Honeypot, Security, Network, Cloud computing, Crypto mining, Cryptojacking, YARA
Keywords [sv]
Honeypot, Säkerhet, Nätverk, Molntjänster, Kryptovalutagrävning, Crypto-jacking, YARA
National Category
Computer and Information Sciences
Identifiers
URN: urn:nbn:se:kth:diva-351594OAI: oai:DiVA.org:kth-351594DiVA, id: diva2:1887935
External cooperation
Subset AB
Supervisors
Examiners
Available from: 2024-09-23 Created: 2024-08-09 Last updated: 2024-09-23Bibliographically approved

Open Access in DiVA

fulltext(1274 kB)235 downloads
File information
File name FULLTEXT01.pdfFile size 1274 kBChecksum SHA-512
5f4500853d7f0100b77740a6ae43c0328064fb47f1370f81634a463f640d2e9db7635738ef7ad9e4da54777ec2c9fb9bdd6eb04190722308d8dba6c69e544161
Type fulltextMimetype application/pdf

By organisation
School of Electrical Engineering and Computer Science (EECS)
Computer and Information Sciences

Search outside of DiVA

GoogleGoogle Scholar
Total: 235 downloads
The number of downloads is the sum of all downloads of full texts. It may include eg previous versions that are now no longer available

urn-nbn

Altmetric score

urn-nbn
Total: 279 hits
CiteExportLink to record
Permanent link

Direct link
Cite
Citation style
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Other style
More styles
Language
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Other locale
More languages
Output format
  • html
  • text
  • asciidoc
  • rtf