查看原文
其他

Mirai源代码存在反制该恶意软件的漏洞

2016-10-31 E安全 E安全

https://v.qq.com/txp/iframe/player.html?vid=k0341pef6vv&width=500&height=375&auto=0E安全10月31日讯,Invincea Labs的研究主管Scott Tenaglia表示,Mirai物联网恶意软件源代码存在漏洞,可用来阻止该僵尸网络发起某些DDoS攻击。
Tenaglia上周发现Mirai存在内存损坏漏洞,允许DDoSed目标反击并阻止Mirai肉鸡的恶意流量。

不幸的是,该漏洞只能在目标遭遇基于HTTP的DDoS攻击时才能被利用,但对Dyn遭遇的这类DNS类DDoS攻击而言,毫无用处可言。源自E安全

Mirai的缓冲区溢出导致SIGSEV错误

Tenaglia发布技术博文解释道,该漏洞为缓冲区溢出漏洞。该漏洞在Mirai肉鸡(或被感染的设备)处理DDoSed目标响应时发生。

该漏洞会导致分段错误(SIGSEV),反过来会破坏Mirai僵尸网络的DDoS攻击进程,关闭特定的数据包洪水。

虽然此漏洞较为“低级”,但DDoS缓解公司可用来实施进攻保护措施,从而在Mirai造成任何重大破坏之前,阻止其发起的DDoS攻击。

“Mirai僵尸网络”让77.5万设备沦为“肉鸡”

Tenaglia表示,利用该漏洞无法将Mirai从被感染的主机移除,只能阻止其发动攻击。

将Mirai从主机移除的唯一方法是重启设备,但研究人员表示,如果Telnet端口向互联网那开放,并且用户继续使用出厂默认密码,设备很可能在2到5分钟之内遭受攻击。

根据奇虎360的数据,Mirai于9月初浮出水面,是目前最危险的恶意软件家族,感染的设备多达77.5万台。Mirai对Dyn、KrebsOnSecurity和OVH发起了最大型的DDoS攻击。


E安全注:本文系E安全独家编译报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱eapp@easyaq.com

@E安全,最专业的前沿网络安全媒体和产业服务平台,每日提供优质全球网络安全资讯与深度思考,欢迎关注微信公众号「E安全」(EAQapp),或登E安全门户网站www.easyaq.com , 查看更多精彩内容。

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存