Invincea Labs研究主管Scott Tenaglia表示,他已經在Mirai物聯網惡意軟件的源代碼中找到了一個bug,可用于阻止該僵尸網絡發起的某種類型的DDoS攻擊。上周末,Tenaglia發現一個內存泄露問題,允許被DDoS攻擊方能夠發起反擊,阻斷來自被Mirai感染的僵尸機器的惡意流量。遺憾的是,此舉僅能應對基于HTTP的DDoS攻擊,而不是基于DNS的攻擊類型(10月21-22日,DNS服務器提供商Dyn就被后者給擊垮)。
Tenaglia在一篇技術博客文章中解釋稱,這個緩沖區溢出漏洞會在被Mirai惡意軟件感染的設備“處理一個來自被DDoS目標的響應”時發生。
這會導致其產生一個內存區段錯誤(SIGSEV),反過來引發該僵尸網絡DDoS攻擊過程的崩潰,洪水般涌來的特定數據包就會戛然而止。
Tenaglia表示,該bug無法移除被感染設備上的Mirai惡意軟件,只是阻止其發動攻擊。從技術層面上來說,盡管該bug相當“低級”,但提供DDOS防御方案的企業仍可借助它來緩解Mirai僵尸網絡的影響。
想要避免Mirai惡意軟件,唯一的辦法是觀察設備上的Telnet端口是否還敞開著、以及用戶仍在使用出廠默認的密碼。處于這種狀態下的設備,極有可能在2-5分鐘內被感染。
奇虎360指出:Mirai從今年9月份開始曝光,作為當前最危險的惡意軟件家族成員之一,其擁有大約77.5萬設備的僵尸網絡,并應對Dyn、KrebsOnSecurity、法國電信服務提供商OVH的大規模DDoS攻擊事件負責。