精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

研究人員在Mirai源代碼中發現了一個可反制該惡意軟件的漏洞

責任編輯:editor005

2016-10-31 16:34:29

摘自:cnBeta.COM

Invincea Labs研究主管Scott Tenaglia表示,他已經在Mirai物聯網惡意軟件的源代碼中找到了一個bug,可用于阻止該僵尸網絡發起的某種類型的DDoS攻擊。

Invincea Labs研究主管Scott Tenaglia表示,他已經在Mirai物聯網惡意軟件的源代碼中找到了一個bug,可用于阻止該僵尸網絡發起的某種類型的DDoS攻擊。上周末,Tenaglia發現一個內存泄露問題,允許被DDoS攻擊方能夠發起反擊,阻斷來自被Mirai感染的僵尸機器的惡意流量。遺憾的是,此舉僅能應對基于HTTP的DDoS攻擊,而不是基于DNS的攻擊類型(10月21-22日,DNS服務器提供商Dyn就被后者給擊垮)。

Tenaglia在一篇技術博客文章中解釋稱,這個緩沖區溢出漏洞會在被Mirai惡意軟件感染的設備“處理一個來自被DDoS目標的響應”時發生。

這會導致其產生一個內存區段錯誤(SIGSEV),反過來引發該僵尸網絡DDoS攻擊過程的崩潰,洪水般涌來的特定數據包就會戛然而止。

Tenaglia表示,該bug無法移除被感染設備上的Mirai惡意軟件,只是阻止其發動攻擊。從技術層面上來說,盡管該bug相當“低級”,但提供DDOS防御方案的企業仍可借助它來緩解Mirai僵尸網絡的影響。

想要避免Mirai惡意軟件,唯一的辦法是觀察設備上的Telnet端口是否還敞開著、以及用戶仍在使用出廠默認的密碼。處于這種狀態下的設備,極有可能在2-5分鐘內被感染。

奇虎360指出:Mirai從今年9月份開始曝光,作為當前最危險的惡意軟件家族成員之一,其擁有大約77.5萬設備的僵尸網絡,并應對Dyn、KrebsOnSecurity、法國電信服務提供商OVH的大規模DDoS攻擊事件負責。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 札达县| 曲松县| 怀柔区| 阳信县| 伊金霍洛旗| 保定市| 香河县| 罗定市| 东乌| 南江县| 大渡口区| 马鞍山市| 科技| 博爱县| 仙居县| 中宁县| 永丰县| 墨脱县| 敦化市| 曲靖市| 临漳县| 尉犁县| 吐鲁番市| 鄂伦春自治旗| 上林县| 浙江省| 康保县| 治多县| 阳西县| 濉溪县| 股票| 安化县| 东丰县| 揭阳市| 祁门县| 年辖:市辖区| 沈阳市| 原平市| 根河市| 新绛县| 镶黄旗|