¿Qué es el gusano bláster?

El gusano Blaster fue un programa de computadora de malware que se propagó por primera vez a Internet en 2003. A los pocos días de su aparición a principios de agosto de 2003, el gusano había infectado varios cientos de miles de computadoras basadas en Windows. El gusano Blaster no fue un ataque de día cero, ya que explotó un agujero de seguridad que en realidad había sido reparado en julio de ese año. Las computadoras que ya tenían el parche no eran vulnerables, y las que podían descargarlo con éxito se protegieron de una explotación adicional. Una de las funciones que llevó a cabo el gusano Blaster fue utilizar computadoras infectadas en una serie de ataques de denegación de servicio distribuido (DDoS) en los servidores responsables de proporcionar los parches de seguridad.

En julio de 2003, Microsoft® lanzó un parche de seguridad relacionado con el modelo de objetos de componentes distribuidos (Docom) Procedimiento remoto (RPC) Protocol. Los grupos de piratas informáticos pudieron ingeniería inversa del parche para descubrir y luego explotar la vulnerabilidad que estaba destinada a FIincógnita. Diseñaron un gusano usando un archivo llamado msblast.exe, que es de donde proviene el nombre de Blaster.

El gusano Blaster fue diseñado para propagarse directamente a través de Internet, y no requirió que un usuario descargue un archivo o abra un archivo adjunto. Una vez que se infectó una computadora, el gusano contactaría a una gran cantidad de direcciones del Protocolo de Internet (IP) en el puerto 135. Si se contactó una máquina Vulnerable Windows XP® de esta manera, el gusano podría replicarse y luego repetir el proceso.

Una consecuencia de la infección por gusanos bláster fue la participación en un ataque DDoS cronometrado. Cada computadora infectada se estableció para dirigir una gran cantidad de tráfico en los servidores responsables de distribuir parches. Estos ataques dependían del reloj local de la computadora infectada, lo que resultó en una ola continua de tráfico excesivo dirigido a los servidores. Esta estrategia provocó cambios eventuales en la forma en que estos updanLos sistemas TE funcionan, por lo que los parches críticos permanecerían disponibles frente a futuros ataques.

Una vez que se descubrió la naturaleza de la infección, muchos proveedores de servicios de Internet (ISP) comenzaron a bloquear el tráfico en el puerto 135. Esto efectivamente detuvo la propagación del gusano en estos ISP, aunque una gran cantidad de máquinas ya habían sido infectadas. A medida que comenzaron las operaciones de limpieza, comenzaron a aparecer varias variantes. De estas variantes, uno usó las mismas hazañas para intentar un parche forzado del problema. Esto se ha referido como un gusano útil, a pesar del hecho de que resultó en una serie de problemas propios.

OTROS IDIOMAS