精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

研究人員在Mirai源代碼中發現了一個可反制該惡意軟件的漏洞

責任編輯:editor005

2016-10-31 16:34:29

摘自:cnBeta.COM

Invincea Labs研究主管Scott Tenaglia表示,他已經在Mirai物聯網惡意軟件的源代碼中找到了一個bug,可用于阻止該僵尸網絡發起的某種類型的DDoS攻擊。

Invincea Labs研究主管Scott Tenaglia表示,他已經在Mirai物聯網惡意軟件的源代碼中找到了一個bug,可用于阻止該僵尸網絡發起的某種類型的DDoS攻擊。上周末,Tenaglia發現一個內存泄露問題,允許被DDoS攻擊方能夠發起反擊,阻斷來自被Mirai感染的僵尸機器的惡意流量。遺憾的是,此舉僅能應對基于HTTP的DDoS攻擊,而不是基于DNS的攻擊類型(10月21-22日,DNS服務器提供商Dyn就被后者給擊垮)。

Tenaglia在一篇技術博客文章中解釋稱,這個緩沖區溢出漏洞會在被Mirai惡意軟件感染的設備“處理一個來自被DDoS目標的響應”時發生。

這會導致其產生一個內存區段錯誤(SIGSEV),反過來引發該僵尸網絡DDoS攻擊過程的崩潰,洪水般涌來的特定數據包就會戛然而止。

Tenaglia表示,該bug無法移除被感染設備上的Mirai惡意軟件,只是阻止其發動攻擊。從技術層面上來說,盡管該bug相當“低級”,但提供DDOS防御方案的企業仍可借助它來緩解Mirai僵尸網絡的影響。

想要避免Mirai惡意軟件,唯一的辦法是觀察設備上的Telnet端口是否還敞開著、以及用戶仍在使用出廠默認的密碼。處于這種狀態下的設備,極有可能在2-5分鐘內被感染。

奇虎360指出:Mirai從今年9月份開始曝光,作為當前最危險的惡意軟件家族成員之一,其擁有大約77.5萬設備的僵尸網絡,并應對Dyn、KrebsOnSecurity、法國電信服務提供商OVH的大規模DDoS攻擊事件負責。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

  • 主站蜘蛛池模板: 桃园县| 浦北县| 增城市| 长汀县| 胶州市| 天台县| 盐山县| 化德县| 磴口县| 永吉县| 新民市| 称多县| 武胜县| 黄陵县| 稷山县| 富宁县| 无为县| 西畴县| 望奎县| 秭归县| 镇坪县| 紫云| 灵丘县| 梁平县| 子洲县| 乌兰浩特市| 岳西县| 双城市| 化德县| 乳源| 隆昌县| 宿州市| 廊坊市| 错那县| 翁源县| 北川| 浑源县| 利辛县| 从化市| 夹江县| 柯坪县|