精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

研究人員在Mirai源代碼中發現了一個可反制該惡意軟件的漏洞

責任編輯:editor005

2016-10-31 16:34:29

摘自:cnBeta.COM

Invincea Labs研究主管Scott Tenaglia表示,他已經在Mirai物聯網惡意軟件的源代碼中找到了一個bug,可用于阻止該僵尸網絡發起的某種類型的DDoS攻擊。

Invincea Labs研究主管Scott Tenaglia表示,他已經在Mirai物聯網惡意軟件的源代碼中找到了一個bug,可用于阻止該僵尸網絡發起的某種類型的DDoS攻擊。上周末,Tenaglia發現一個內存泄露問題,允許被DDoS攻擊方能夠發起反擊,阻斷來自被Mirai感染的僵尸機器的惡意流量。遺憾的是,此舉僅能應對基于HTTP的DDoS攻擊,而不是基于DNS的攻擊類型(10月21-22日,DNS服務器提供商Dyn就被后者給擊垮)。

Tenaglia在一篇技術博客文章中解釋稱,這個緩沖區溢出漏洞會在被Mirai惡意軟件感染的設備“處理一個來自被DDoS目標的響應”時發生。

這會導致其產生一個內存區段錯誤(SIGSEV),反過來引發該僵尸網絡DDoS攻擊過程的崩潰,洪水般涌來的特定數據包就會戛然而止。

Tenaglia表示,該bug無法移除被感染設備上的Mirai惡意軟件,只是阻止其發動攻擊。從技術層面上來說,盡管該bug相當“低級”,但提供DDOS防御方案的企業仍可借助它來緩解Mirai僵尸網絡的影響。

想要避免Mirai惡意軟件,唯一的辦法是觀察設備上的Telnet端口是否還敞開著、以及用戶仍在使用出廠默認的密碼。處于這種狀態下的設備,極有可能在2-5分鐘內被感染。

奇虎360指出:Mirai從今年9月份開始曝光,作為當前最危險的惡意軟件家族成員之一,其擁有大約77.5萬設備的僵尸網絡,并應對Dyn、KrebsOnSecurity、法國電信服務提供商OVH的大規模DDoS攻擊事件負責。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 秦皇岛市| 古田县| 江达县| 饶阳县| 萨嘎县| 临泉县| 合江县| 邹城市| 石棉县| 浦县| 平南县| 瑞昌市| 昔阳县| 高安市| 临西县| 邳州市| 衡东县| 肇州县| 华坪县| 布尔津县| 龙南县| 泸溪县| 滕州市| 四平市| 苗栗县| 蓬安县| 赤壁市| 葫芦岛市| 凌源市| 原平市| 米脂县| 乐山市| 樟树市| 如东县| 昂仁县| 娱乐| 舟山市| 横峰县| 平远县| 衡山县| 常宁市|