Skip to main content

Was ist der Blaster -Wurm?

Der Blaster Worm war ein Malware-Computerprogramm, das sich 2003 zum ersten Mal über das Internet ausbreitete. Innerhalb weniger Tage nach seinem Auftritt Anfang August 2003 hatte der Wurm mehrere hunderttausend Windows-basierte Computer infiziert.Der Blaster -Wurm war kein Null -Day -Angriff, da er ein Sicherheitsloch ausnutzte, das im Juli dieses Jahres tatsächlich gepatcht worden war.Computer, die bereits den Patch hatten, waren nicht anfällig, und diejenigen, die es erfolgreich herunterladen konnten, wurden dann vor weiterer Ausbeutung geschützt.Eine der Funktionen, die der Blaster -Wurm erbrachte, war die Verwendung infizierter Computer in einer Reihe von DDOS -Angriffen (Distributed Denial of Service) auf die Server, die für die Bereitstellung der Sicherheitspatches verantwortlich sind.

im Juli 2003, Microsoft Veröffentlicht ein Sicherheitspatch zum RPC -Protokoll (Distributed Component Object Model) (DCOM) Remote Procedure Call (RPC).Hacker -Gruppen konnten den Patch umkehren, um die Anfälligkeit zu entdecken und dann auszunutzen, die er beheben sollte.Sie entwarf einen Wurm mit einer Datei namens Msblast.exe, in der der Name Blaster stammt.

Der Blaster -Wurm wurde so konzipiert, dass er sich direkt über das Internet ausbreitete, und mussten keinen Benutzer eine Datei herunterladen oder einen Anhang öffnen.Sobald ein Computer infiziert war, würde sich der Wurm an Port 135 an eine große Anzahl von Internet -Protokolladressen (IP) kontaktieren. Wenn ein gefährdeter Windows XP Die Maschine wurde auf diese Weise kontaktiert, der Wurm konnte sich selbst replizieren und dann den Vorgang wiederholen.

Eine Folge der Blaster -Wurminfektion war die Teilnahme an einem zeitgesteuerten DDOS -Angriff.Jeder infizierte Computer wurde so eingestellt, dass sie eine große Menge an Verkehr auf die für die Verteilung von Patches verantwortlichen Servern leiten.Diese Angriffe hängen von der lokalen Uhr des infizierten Computers ab, was zu einer kontinuierlichen Welle überschüssiger Verkehrs führte, die auf die Server gerichtet waren.Diese Strategie veranlasste zu späteren Änderungen der Funktionsweise dieser Update -Systeme, so dass kritische Patches angesichts zukünftiger Angriffe verfügbar bleiben.

Nachdem die Art der Infektion entdeckt wurdePort 135. Dies stoppte die Ausbreitung des Wurms über diese ISPs effektiv, obwohl bereits eine große Anzahl von Maschinen infiziert war.Als die Reinigungsvorgänge begannen, erschienen eine Reihe von Varianten.Von diesen Varianten verwendete man dieselben Heldentaten, um einen erzwungenen Patch des Problems zu versuchen.Dies wurde als hilfreicher Wurm bezeichnet, obwohl es zu einer Reihe von eigenen Problemen führte.