我们可以熄灭mirai威胁吗?

最近的巨大 对抗DNS提供商DYN的DDOS攻击 已摇摇欲坠(一些)公众和立法者,并睁开了眼睛不安全的物联网设备的危险。

 Mirai威胁

现在很清楚,所有利益攸关方都将采取联合行动–用户,制造商,安全行业,ISP,执法和立法者–结束这个特殊问题,但它需要很长一段时间。

理论停止解决方案

在此期间,正在寻求能够阻止Mirai-Invested设备参与DDOS攻击的快速解决方案。

攻击后的一天,Invincea Labs’研究主任斯科特·特纳吉利亚将研究发表在Mirai源代码中,并透露了能够利用缓冲区溢出漏洞的存在,以崩溃设备(即停止他们参与攻击)。

他甚至为它提供了一个漏洞利用,可以由DDOS缓解服务来执行该行动,但指出它只适用于停止HTTP洪水攻击(对基于DNS的攻击是基于DNS的攻击)。此外,Exproit不清楚恶意软件的设备。

格拉利亚说他和他的同事是“不倡导反击,但仅表明使用主动防御策略来打击一种新形式的旧威胁的可能性。”

软件工程师Leo Linsky已使用Mirai源代码设置了GitHub存储库,并且显然正在研究概念Nematode(即一个有益蠕虫)的证明,该概念漏洞由Mirai恶意软件开发的漏洞(默认Telnet凭据)。

“这个想法是表明,在将密码更改为特定于设备或随机的内容后,可以通过删除自己的蠕虫来修补设备。”他解释道。不幸的是,这也可以锁定合法所有者。

Linsky肯定会注意到,存储库仅供学习,以及他的工作’S表仅在封闭的研究环境中进行测试–不是在实时设备上,尤其不是设备上不拥有。

他邀请其他开发商为努力做出贡献。

分享这个