Co je červ Blaster?
Blaster červ byl malware počítačový program, který se poprvé šířil přes internet v roce 2003. Během několika dnů od svého vzniku na začátku srpna 2003 napadl červ několik stovek tisíc počítačů se systémem Windows. Blasterový červ nebyl útokem nultého dne, protože využil bezpečnostní díru, která byla opravena v červenci toho roku. Počítače, které tuto opravu již měly, nebyly zranitelné a ty, které by ji mohly úspěšně stáhnout, byly poté chráněny před dalším využíváním. Jednou z funkcí, kterou červ prováděl, bylo použití infikovaných počítačů v řadě útoků typu DDoS (distribuované odmítnutí služby) na serverech odpovědných za poskytování bezpečnostních oprav.
V červenci 2003 společnost Microsoft® vydala bezpečnostní opravu týkající se protokolu vzdáleného volání modelu distribuovaných komponent (DCOM) (RPC). Hackerské skupiny dokázaly zvrátit opravu záplaty, aby zjistila, a poté zneužila zranitelnost, kterou měla opravit. Červ navrhli pomocí souboru s názvem MSblast.exe, odkud pochází jméno blaster.
Blaster červ byl navržen tak, aby se šířil přímo přes internet, a nevyžadoval, aby uživatel stahoval soubor nebo otevřel přílohu. Jakmile byl počítač infikován, červ by kontaktoval velké množství adres internetového protokolu (IP) na portu 135. Pokud byl tímto způsobem kontaktován zranitelný počítač se systémem Windows XP®, červ by se mohl sám replikovat a proces opakovat.
Jedním z důsledků infekce červem blasterů byla účast na časovaném útoku DDoS. Každý infikovaný počítač byl nastaven tak, aby nasměroval velké množství provozu na servery odpovědné za distribuci oprav. Tyto útoky závisely na místních hodinách infikovaného počítače, což mělo za následek nepřetržitou vlnu nadměrného provozu namířenou na servery. Tato strategie vedla k případným změnám ve způsobu, jakým tyto aktualizační systémy fungují, takže kritické záplaty by zůstaly dostupné i v případě budoucích útoků.
Jakmile byla zjištěna povaha infekce, mnoho poskytovatelů internetových služeb (ISP) začalo blokovat provoz na portu 135. To účinně zastavilo šíření červa mezi těmito poskytovateli, i když již bylo infikováno velké množství počítačů. Jak začaly operace čištění, začalo se objevovat několik variant. Jedna z těchto variant použila stejné exploity k pokusu o nucenou opravu problému. Toto bylo označováno jako užitečný červ, přestože to mělo za následek řadu vlastních problémů.