检测受感染的设备
这些设备变为僵尸网络,除了偶尔出现带宽不足的情况外,对于毫无戒心的所有者仍然可以正常运行,并且它们的僵尸网络行为可能会无限期地被忽略。
Webroot.com:Mirai IoT恶意软件的源代码发布
这告诉我们设备如何更改其行为。不幸的是,偶尔出现的带宽不足是一个很糟糕的指标。Mirai所做的另一件事是阻止端口,以避免监视工具对其进行检测。
这两个功能可以寻找。首先,它需要一个非常复杂的网络流量监视解决方案,并且需要有关您在网络中期望什么样的流量的复杂知识。如果您的物联网设备不是通过WiFi连接而是通过3G或其他移动电信标准进行通信,那么您就很不走运,因为您无法监控这些。至少不容易,而且在大多数司法管辖区都不合法。
Mirai的第二个功能是Incapsula也要扫描的东西。如果端口关闭,则可能会感染Mirai。由于重新启动可以使设备从Mirai的离合器中暂时释放出来,因此在重新启动之后的时间内,端口可用性的变化可以看作是设备已被破坏的极有可能的信号。
请记住,Incapsula不能提供确定性,而仅提供有关可能的目标设备和可能已被感染的设备的信息。这就是为什么重要的是要认识到,无论Mirai能够进行多大的攻击,它在小范围内都不是无与伦比的敌人,甚至很容易防止感染。
接下来的两部分将显示与首先将设备固定或将设备固定在直觉上相比,检测工作量太大。
重新装上设备
但是,Mirai充当了僵尸网络的终点,蠕虫并没有改变IoT设备的持久内存。即固件未感染。这就是为什么重新启动和立即更改密码可以让您对设备进行后退控制的原因。
可以通过重新启动被感染的系统来对其进行清理,但是由于扫描这些设备的速度是恒定的,因此有可能在重新启动后的几分钟内重新感染它们。这意味着用户必须在重新启动后立即更改默认密码,或者阻止设备访问互联网,直到他们可以重置固件并在本地更改密码。
Webroot.com:Mirai IoT恶意软件的源代码发布
首先防止受到损害
Mirai不会入侵您的设备!
Mirai会持续扫描Internet上的IoT设备,并使用出厂默认设置或硬编码的用户名和密码登录到它们。
Webroot.com:Mirai IoT恶意软件的源代码发布
Mirai使用出厂默认登录名来破坏您的设备。在首次为IoT设备提供任何Internet连接之前,请更改密码,这样您将生活在Mirai自由区中。
如果您的设备密码无法更改,并且是Mirai的潜在目标,请考虑改用竞争产品。