Skip to main content

O que é o worm Blaster?

O blaster worm era um programa de malware que se propagou pela Internet em 2003. Poucos dias depois de sua aparição no início de agosto de 2003, o worm havia infectado várias centenas de milhares de computadores com Windows. O worm blaster não foi um ataque de dia zero, pois explorou uma falha de segurança que realmente havia sido corrigida em julho daquele ano. Os computadores que já tinham o patch não estavam vulneráveis ​​e os que podiam fazer o download com sucesso eram protegidos contra novas explorações. Uma das funções que o worm blaster executou foi usar computadores infectados em uma série de ataques DDoS (distribuídos de negação de serviço) nos servidores responsáveis ​​por fornecer os patches de segurança.

Em julho de 2003, a Microsoft® lançou um patch de segurança relacionado ao protocolo RPC (Modelo de Objeto Distribuído de Objetos Distribuídos). Os grupos de hackers conseguiram fazer engenharia reversa do patch para descobrir e depois explorar a vulnerabilidade que ele deveria corrigir. Eles criaram um worm usando um arquivo chamado MSblast.exe, de onde vem o nome blaster.

O worm blaster foi projetado para propagar diretamente pela Internet e não exigia que o usuário baixasse um arquivo ou abra um anexo. Quando um computador era infectado, o worm entrava em contato com um grande número de endereços de protocolo Internet (IP) na porta 135. Se uma máquina Windows XP® vulnerável fosse contatada dessa maneira, o worm poderia se replicar e repetir o processo.

Uma conseqüência da infecção por worm blaster foi a participação em um ataque DDoS cronometrado. Cada computador infectado foi configurado para direcionar uma grande quantidade de tráfego nos servidores responsáveis ​​pela distribuição de patches. Esses ataques dependiam do relógio local do computador infectado, resultando em uma onda contínua de excesso de tráfego direcionado aos servidores. Essa estratégia levou a possíveis alterações na forma como esses sistemas de atualização funcionam, para que patches críticos permanecessem disponíveis diante de futuros ataques.

Depois que a natureza da infecção foi descoberta, muitos provedores de serviços da Internet começaram a bloquear o tráfego na porta 135. Isso efetivamente interrompeu a propagação do worm nesses provedores, embora um grande número de máquinas já estivesse infectado. Quando as operações de limpeza começaram, várias variantes começaram a aparecer. Dessas variantes, uma utilizava as mesmas explorações para tentar corrigir um problema forçado. Isso foi referido como um worm útil, apesar de resultar em vários problemas.