研究人員在Mirai源代碼中發(fā)現(xiàn)了一個可反制該惡意軟件的漏洞

責任編輯:editor005

2016-10-31 16:34:29

摘自:cnBeta.COM

Invincea Labs研究主管Scott Tenaglia表示,他已經(jīng)在Mirai物聯(lián)網(wǎng)惡意軟件的源代碼中找到了一個bug,可用于阻止該僵尸網(wǎng)絡(luò)發(fā)起的某種類型的DDoS攻擊。

Invincea Labs研究主管Scott Tenaglia表示,他已經(jīng)在Mirai物聯(lián)網(wǎng)惡意軟件的源代碼中找到了一個bug,可用于阻止該僵尸網(wǎng)絡(luò)發(fā)起的某種類型的DDoS攻擊。上周末,Tenaglia發(fā)現(xiàn)一個內(nèi)存泄露問題,允許被DDoS攻擊方能夠發(fā)起反擊,阻斷來自被Mirai感染的僵尸機器的惡意流量。遺憾的是,此舉僅能應(yīng)對基于HTTP的DDoS攻擊,而不是基于DNS的攻擊類型(10月21-22日,DNS服務(wù)器提供商Dyn就被后者給擊垮)。

Tenaglia在一篇技術(shù)博客文章中解釋稱,這個緩沖區(qū)溢出漏洞會在被Mirai惡意軟件感染的設(shè)備“處理一個來自被DDoS目標的響應(yīng)”時發(fā)生。

這會導致其產(chǎn)生一個內(nèi)存區(qū)段錯誤(SIGSEV),反過來引發(fā)該僵尸網(wǎng)絡(luò)DDoS攻擊過程的崩潰,洪水般涌來的特定數(shù)據(jù)包就會戛然而止。

Tenaglia表示,該bug無法移除被感染設(shè)備上的Mirai惡意軟件,只是阻止其發(fā)動攻擊。從技術(shù)層面上來說,盡管該bug相當“低級”,但提供DDOS防御方案的企業(yè)仍可借助它來緩解Mirai僵尸網(wǎng)絡(luò)的影響。

想要避免Mirai惡意軟件,唯一的辦法是觀察設(shè)備上的Telnet端口是否還敞開著、以及用戶仍在使用出廠默認的密碼。處于這種狀態(tài)下的設(shè)備,極有可能在2-5分鐘內(nèi)被感染。

奇虎360指出:Mirai從今年9月份開始曝光,作為當前最危險的惡意軟件家族成員之一,其擁有大約77.5萬設(shè)備的僵尸網(wǎng)絡(luò),并應(yīng)對Dyn、KrebsOnSecurity、法國電信服務(wù)提供商OVH的大規(guī)模DDoS攻擊事件負責。

鏈接已復制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號