深度分析 | Mirai新样本:新的伪装方式使其更难被识别
字数 2009 2025-08-18 11:35:32
Mirai僵尸网络深度分析与防御指南
1. Mirai僵尸网络概述
Mirai是一种臭名昭著的恶意软件,主要针对物联网(IoT)设备,通过弱口令攻击感染设备并组建僵尸网络,用于发起大规模分布式拒绝服务(DDoS)攻击。
1.1 历史事件
- 2016年:首次显著登场,攻击了Brian Krebs网站、法国OVH和DNS服务商Dyn
- 2016年:德国Deutsche Telekom约90万宽带用户受影响
- 2016年:导致利比里亚互联网服务中断
- 2017年:攻击巴西多家金融机构
- 2023年:出现InfectedSlurs变种,利用零日漏洞传播
2. Mirai工作原理
2.1 感染机制
- 扫描活动:大规模扫描互联网寻找开放SSH/Telnet端口的IoT设备
- 暴力破解:使用预定义字典(61组默认凭证)尝试登录
- 传播感染:成功登录后部署恶意代码,设备加入僵尸网络
2.2 目标设备
- 家用路由器
- 网络摄像头
- DVR设备
- 其他运行Linux系统的IoT设备
3. 样本分析
3.1 样本信息
- MD5: f0565a0d95bf3aad12f6f1ff414e1c44
- C2服务器: 185.224.128.187
3.2 执行流程
- 初始化并解密字符串
- 创建子进程(fork)并建立新会话(setsid)
- 关闭标准I/O描述符
- 隐藏进程(修改/proc/[PID]/exe和/proc/self/cmdline)
- 连接C2服务器等待指令
- 解析并执行攻击指令
4. 恶意行为分析
4.1 主要恶意活动
- 网络扫描:消耗大量带宽寻找潜在目标
- 弱口令攻击:使用预设凭证字典尝试登录
- 自我复制:感染后立即寻找新目标
- 组建Botnet:构建可远程控制的僵尸网络
- DDoS攻击:发起多种类型的大规模攻击
- 自我隐藏:清理文件痕迹,内存中运行
4.2 DDoS攻击类型
| 攻击类型 | 描述 |
|---|---|
| UDP Flood | 发送大量UDP数据包 |
| TCP Flood | 建立大量TCP连接 |
| HTTP Flood | 发送大量HTTP请求 |
| ACK Flood | 发送大量TCP ACK包 |
| SYN Flood | 发送大量TCP SYN包 |
| DNS Flood | 发送大量DNS查询 |
5. 反分析技术
5.1 字符串处理
- 所有字符串加密存储
- 运行时解密并放入表中使用
- 增加静态分析难度
5.2 进程隐藏
- 使用fork()创建子进程
- 调用setsid()创建新会话
- 关闭标准I/O描述符
- 修改/proc文件系统信息
5.3 进程伪装
- 生成随机文件名
- 创建/proc/[PID]/exe到临时文件的符号链接
- 修改/proc/self/cmdline内容
6. 指令解析机制
6.1 指令格式
C2服务器下发指令包含以下字段:
- duration:攻击持续时间(32位整数)
- vector:攻击类型(8位无符号整数)
- targs_len:目标数量(8位无符号整数)
- targs:目标列表(struct attack_target数组)
- opts_len:选项数量(8位无符号整数)
- opts:选项列表(struct attack_option数组)
6.2 攻击选项结构
struct attack_option {
uint8_t key; // 选项类型
uint8_t val_len; // 选项值长度
char *val; // 选项值
};
7. 防御措施
7.1 感染后的处理
- 隔离:立即将感染设备从网络断开
- 固件更新:升级设备固件到最新版本
- 密码重置:更改所有默认密码为高强度密码
- 全面扫描:检查网络中其他设备是否被感染
- 持续监控:加强网络流量监控
7.2 预防措施
-
固件管理:
- 定期更新IoT设备固件
- 及时修补已知漏洞
-
认证安全:
- 更改所有默认用户名和密码
- 使用高强度密码(12位以上,含大小写、数字和特殊字符)
- 禁用不必要的远程管理服务(如Telnet)
-
网络配置:
- 限制不必要的网络端口开放
- 配置防火墙规则,限制入站连接
- 使用VLAN隔离IoT设备
-
监控与响应:
- 部署网络监控工具检测异常流量
- 制定并演练应急响应计划
- 定期进行安全审计
7.3 专业防护方案
对于可能成为目标的企业(游戏、金融、电商等):
- 采用基于CDN或云的DDoS防护服务
- 选择具备弹性扩展能力的防护平台
- 部署多层防御体系(网络层+应用层)
网宿全站防护平台特点:
- 全球2800+节点分布式防护
- 高性能防火墙,处理性能提升40倍
- 100%清洗网络层DDoS攻击
- 智能决策系统实时优化防护策略
8. 总结
Mirai僵尸网络展示了IoT设备安全薄弱带来的重大风险。通过了解其工作原理、传播方式和攻击技术,组织可以更好地防御此类威胁。关键防御策略包括:强化设备认证、及时更新固件、实施网络隔离和部署专业防护方案。对于高价值目标,应考虑采用云端弹性防护解决方案应对大规模DDoS攻击。