Was ist der Blaster -Wurm?

Der Blaster Worm war ein Malware-Computerprogramm, das sich 2003 zum ersten Mal über das Internet ausbreitete. Innerhalb weniger Tage nach seinem Auftritt Anfang August 2003 hatte der Wurm mehrere hunderttausend Windows-basierte Computer infiziert. Der Blaster -Wurm war kein Null -Day -Angriff, da er ein Sicherheitsloch ausnutzte, das im Juli dieses Jahres tatsächlich gepatcht worden war. Computer, die bereits den Patch hatten, waren nicht verletzlich, und diejenigen, die es erfolgreich herunterladen konnten, wurden dann vor weiterer Ausbeutung geschützt. Eine der Funktionen, die der Blaster -Wurm erbrachte, war die Verwendung infizierter Computer in einer Reihe von DDOs -Angriffen (Distributed Denial of Service) auf die für die Bereitstellung der Sicherheitspatches verantwortlichen Server. Hacker -Gruppen konnten den Patch umkehren, um die Sicherheitsanfälligkeit zu entdecken und dann auszunutzen, die es für FI vorgesehen warX. Sie haben einen Wurm mit einer Datei namens Msblast.exe entwickelt, von der der Name Blaster stammt. Sobald ein Computer infiziert war, kontaktierte der Wurm eine große Anzahl von IP -Adressen (Internet -Protokoll) auf Port 135. Wenn ein verletzlicher Windows XP® -Computer auf diese Weise kontaktiert wurde, konnte sich der Wurm sich selbst replizieren und dann den Vorgang wiederholen.

Eine Folge einer Blaster -Wurminfektion war die Teilnahme an einem zeitgesteuerten DDOS -Angriff. Jeder infizierte Computer wurde so eingestellt, dass sie eine große Menge an Verkehr auf die für die Verteilung von Patches verantwortlichen Servern leiten. Diese Angriffe hängen von der lokalen Uhr des infizierten Computers ab, was zu einer kontinuierlichen Welle überschüssiger Verkehrs führte, die auf die Server gerichtet waren. Diese Strategie veranlasste zu späteren Änderungen der Art und Weise, wie diese UpdaTE -Systeme funktionieren, damit kritische Patches angesichts zukünftiger Angriffe verfügbar bleiben.

Sobald die Art der Infektion entdeckt wurde, begannen viele Internetdienstanbieter (ISPs), den Verkehr auf Port 135 zu blockieren. Dies stoppte die Ausbreitung des Wurms über diese ISPs effektiv, obwohl bereits eine große Anzahl von Maschinen infiziert war. Als die Reinigungsvorgänge begannen, erschienen eine Reihe von Varianten. Von diesen Varianten verwendete man dieselben Heldentaten, um einen erzwungenen Patch des Problems zu versuchen. Dies wurde als hilfreicher Wurm bezeichnet, obwohl es zu einer Reihe von eigenen Problemen führte.

ANDERE SPRACHEN

War dieser Artikel hilfreich? Danke für die Rückmeldung Danke für die Rückmeldung

Wie können wir helfen? Wie können wir helfen?