检测受感染的设备
除了偶尔的缓慢带宽外,这些由设备转变为僵尸网络的设备仍然可以为毫无戒心的所有者正常运行,并且它们的僵尸网络行为可能会无限期地被忽视。
Webroot.com:发布 Mirai IoT 恶意软件的源代码
这告诉我们设备如何改变其行为。不幸的是,偶尔的缓慢带宽是一个需要注意的非常糟糕的指标。Mirai 做的另一件事是阻止端口以避免监控工具检测到它。
可以查找这两个功能。第一个需要非常复杂的网络流量监控解决方案,以及有关您期望网络中的流量类型的复杂知识。如果您的物联网设备不是通过 WiFi 连接而是通过 3G 或其他移动电信标准进行通信,那么您就很不走运了,因为您无法监控它们。至少不容易,而且在大多数司法管辖区都不合法。
第二个 Mirai 功能是 Incapsula 也扫描的东西。如果端口关闭,则可能存在Mirai 感染。由于重新启动暂时将设备从 Mirai 的控制中解放出来,因此重新启动后端口可用性的变化很可能被视为设备已被破坏的迹象。
请记住,Incapsula 不提供确定性,而仅提供有关可能成为目标的设备和可能已被感染的设备的信息。这就是为什么重要的是要意识到 Mirai 无论它可以发动多么强大的攻击,它在小范围内都不是不可战胜的敌人,它甚至很容易防止感染。
接下来的两节将表明,与首先保护设备或凭直觉保护设备相比,检测工作量太大了。
重新捕获您的设备
然而,Mirai 充当僵尸网络的端点,蠕虫不会改变物联网设备的持久内存。即固件没有被感染。这就是为什么重新启动和立即更改密码可以让您重新控制设备的原因。
受感染的系统可以通过重新启动来清除它们,但由于对这些设备的扫描以恒定速率进行,因此它们有可能在重新启动后的几分钟内再次被感染。这意味着用户必须在重新启动后立即更改默认密码,或者阻止设备访问互联网,直到他们可以重置固件并在本地更改密码。
Webroot.com:发布 Mirai IoT 恶意软件的源代码
防止被入侵摆在首位
Mirai 不会入侵您的设备!
Mirai 不断扫描互联网上的物联网设备,并使用出厂默认或硬编码的用户名和密码登录它们。
Webroot.com:发布 Mirai IoT 恶意软件的源代码
Mirai 使用出厂默认登录来破坏您的设备。在首次为您的 IoT 设备提供任何 Internet 连接之前更改密码,您将生活在 Mirai 自由区。
如果您的设备密码无法更改并且它是潜在的 Mirai 目标,请考虑切换到比赛。