Vad är blastermasken?

Blaster Worm var ett datorprogram för skadlig programvara som först förökades via Internet 2003. Inom några dagar efter sitt utseende i början av augusti 2003 hade masken infekterat flera hundra tusen Windows-baserade datorer. Blastermasken var inte en nolldagsattack, eftersom den utnyttjade ett säkerhetshål som faktiskt hade lappats i juli samma år. Datorer som redan hade korrigeringen var inte sårbara, och de som framgångsrikt kunde ladda ner den skyddades sedan från ytterligare exploatering. En av de funktioner som blastermasken utförde var att använda infekterade datorer i en serie distribuerade förnekande av service (DDOS) attacker på de distribuerade komponenten för att tillhandahålla säkerhetspatcher.

i juli 2003, Microsoft® släppte en säkerhetspatch som hänför sig till den distribuerade komponentobjektmodellen (DCOM) Remoture Call (RPCol. Hackergrupper kunde vända konstruktionen för att upptäcka och sedan utnyttja den sårbarhet som det var tänkt att fix. De designade en mask med en fil som heter msblast.exe, som är där namnet Blaster kommer från.

Blastermasken utformades för att sprida direkt via Internet och krävde inte en användare att ladda ner en fil eller öppna en bilaga. När en dator var infekterad skulle masken kontakta ett stort antal internetprotokolladresser (IP) på port 135. Om en sårbar Windows XP® -maskin kontaktades på detta sätt, kunde masken replikera sig själv och sedan upprepa processen.

En konsekvens av blastermaskinfektion var deltagande i en tidsinställd DDoS -attack. Varje infekterad dator var inställd på att styra en stor mängd trafik på servrarna som ansvarar för att distribuera korrigeringar. Dessa attacker berodde på den lokala klockan på den infekterade datorn, vilket resulterade i en kontinuerlig våg av överskottstrafik riktad mot servrarna. Denna strategi ledde till eventuella förändringar i hur dessa uppdateringarTe -system fungerar, så att kritiska fläckar skulle förbli tillgängliga inför framtida attacker.

När infektionens natur upptäcktes började många internetleverantörer (Internetleverantörer) blockera trafik på port 135. Detta stoppade effektivt utbredningen av masken över dessa Internetleverantörer, även om ett stort antal maskiner redan hade smittats. När saneringsverksamheten började började ett antal varianter dyka upp. Av dessa varianter använde man samma exploater för att försöka en tvingad lapp av problemet. Detta har kallats en användbar mask, trots att den resulterade i ett antal problem.

ANDRA SPRÅK

Hjälpte den här artikeln dig? Tack för feedbacken Tack för feedbacken

Hur kan vi hjälpa? Hur kan vi hjälpa?