Qual é o verme do blaster?
O Worm Blaster foi um programa de computador de malware que se propagou pela Internet pela primeira vez em 2003. Dentro de alguns dias após sua aparição no início de agosto de 2003, o Worm infectou várias centenas de milhares de computadores baseados no Windows. O verme do blaster não foi um ataque de zero dia, pois explorava um buraco de segurança que realmente havia sido remendado em julho daquele ano. Os computadores que já tinham o patch não eram vulneráveis, e aqueles que poderiam baixá -lo com sucesso foram protegidos de mais exploração. Uma das funções que o Worm Blaster realizou foi usar computadores infectados em uma série de ataques de negação de serviço distribuídos (DDoS) aos servidores responsáveis pelo fornecimento dos patches de segurança. Grupos de hackers foram capazes de reverter o engenheiro do patch para descobrir e depois explorar a vulnerabilidade que deveria ser feitax. Eles projetaram um worm usando um arquivo chamado msblast.exe, que é de onde vem o nome Blaster. Depois que um computador foi infectado, o worm entraria em contato com um grande número de endereços de protocolo da Internet (IP) na porta 135. Se uma máquina vulnerável do Windows XP® fosse contatada dessa maneira, o worm poderia se replicar e depois repetir o processo.
Uma conseqüência da infecção por vermes de blaster foi a participação em um ataque de DDoS cronometrado. Cada computador infectado foi definido para direcionar uma grande quantidade de tráfego nos servidores responsáveis pela distribuição de patches. Esses ataques dependiam do relógio local do computador infectado, resultando em uma onda contínua de excesso de tráfego direcionado aos servidores. Essa estratégia provocou eventuais mudanças na maneira como essas atualizaçõesOs sistemas TE funcionam, para que os patches críticos permanecessem disponíveis diante de ataques futuros.
Depois que a natureza da infecção foi descoberta, muitos provedores de serviços de Internet (ISPs) começaram a bloquear o tráfego na porta 135. Isso efetivamente interrompeu a propagação do worm nesses ISPs, embora um grande número de máquinas já tivesse sido infectado. Quando as operações de limpeza começaram, várias variantes começaram a aparecer. Dessas variantes, uma usou as mesmas façanhas para tentar um patch forçado do problema. Isso foi referido como um verme útil, apesar do fato de ter resultado em vários problemas próprios.