最近流行的恶意软件之一是Mirai 僵尸网络,它似乎专注于基于 Linux 的物联网设备。它已被用于许多主要网站上的 DDos 攻击,包括 GitHub、Twitter、Reddit、Netflix、Airbnb 和 Dyn DNS 服务,并据称负责扼杀利比里亚的业务。许多人已经修改了恶意软件以变得更强大,有些人声称是它的继任者。
我想这适用于其他目标恶意软件,但我主要对 Mirai 僵尸网络感兴趣。
创建者如何“控制”僵尸网络以专注于特定目标?
最近流行的恶意软件之一是Mirai 僵尸网络,它似乎专注于基于 Linux 的物联网设备。它已被用于许多主要网站上的 DDos 攻击,包括 GitHub、Twitter、Reddit、Netflix、Airbnb 和 Dyn DNS 服务,并据称负责扼杀利比里亚的业务。许多人已经修改了恶意软件以变得更强大,有些人声称是它的继任者。
我想这适用于其他目标恶意软件,但我主要对 Mirai 僵尸网络感兴趣。
创建者如何“控制”僵尸网络以专注于特定目标?
Mirai 使用相当标准的命令和控制结构——唯一真正的区别是 C&C 的代码很早就公开了,因此可以轻松更新和重用。
这篇关于 Mirai 的ars technica文章概述了 Mirai C&C 的优势之一:
Mirai 的 C&C 结构的简单性使其扩展相对简单。“我们在 Dyn 攻击期间注意到的一件事是 C&C 域会更改其地址,”尼克松解释说。“这样,C&C 网络可以分割其僵尸网络。” 通过简单地更改 DNS 条目,攻击者可以使用同一个域同时创建和操作多个单独的僵尸网络。
创建 Mirai 机器人后,它会向域名服务发送请求,以获取其创建者配置的域的“A”地址。一旦它拥有与该“A”地址相关联的 Internet 地址,它就会锁定该 IP 地址。“当一个 C&C 服务器填满时,[僵尸网络运营商] 可以更改与那个‘A’名称相关联的 IP 地址,”尼克松解释说。新机器人将连接到新地址,而旧机器人继续与之前标记的服务器通信。
虽然这种方案可能会导致僵尸网络的弹性问题——如果 C&C 服务器被识别并且它的流量被关闭,僵尸程序就会失败——这对僵尸网络来说不是一个长期的大问题。只需重新发现易受攻击的设备,就可以轻松地从另一台服务器重新建立僵尸网络。
答案可能相当冗长。但是我认为我不应该从其他人所做的事情中大量复制。
虽然您的问题在这里有很好的答案。我相信你应该看的文章就是这个。
Incapsula Mirai 僵尸网络分析 Incapsula 深入分析将 Mirai 组件分解到源级别,让您更深入地了解。
pwnie express也有更多关于 Mirai 的画报;两部分系列。
有关信息:
赛门铁克将 Mirai 检测为名为Linux.gafgyt的木马