Skip to main content

Apa itu cacing blaster?

Cacing Blaster adalah program komputer malware yang pertama kali menyebar melalui internet pada tahun 2003. Dalam beberapa hari penampilannya pada awal Agustus 2003, cacing telah menginfeksi beberapa ratus ribu komputer berbasis Windows.Cacing blaster bukanlah serangan nol hari, karena mengeksploitasi lubang keamanan yang sebenarnya telah ditambal pada bulan Juli tahun itu.Komputer yang sudah memiliki tambalan tidak rentan, dan yang bisa berhasil mengunduhnya kemudian dilindungi dari eksploitasi lebih lanjut.Salah satu fungsi yang dilakukan cacing blaster adalah menggunakan komputer yang terinfeksi dalam serangkaian serangan penolakan (DDOS) terdistribusi pada server yang bertanggung jawab untuk menyediakan tambalan keamanan.

pada bulan Juli 2003, Microsoft Dirilis Patch Keamanan yang berkaitan dengan protokol Prosedur Remote Model (DCOM) Prosedur Remote Component Model (DCOM).Grup peretas dapat merekayasa balik tambalan untuk menemukan dan kemudian mengeksploitasi kerentanan yang dimaksudkan untuk diperbaiki.Mereka merancang cacing menggunakan file yang disebut msBlast.exe, yang mana nama Blaster berasal.

Cacing blaster dirancang untuk merambat langsung melalui internet, dan tidak mengharuskan pengguna untuk mengunduh file atau membuka lampiran.Setelah komputer terinfeksi, cacing akan menghubungi sejumlah besar alamat Internet Protocol (IP) pada port 135. Jika Windows XP Reg yang rentan;Mesin dihubungi dengan cara ini, cacing dapat meniru dirinya sendiri dan kemudian mengulangi prosesnya.

Salah satu konsekuensi dari infeksi cacing blaster adalah partisipasi dalam serangan DDOS yang tepat waktu.Setiap komputer yang terinfeksi diatur untuk mengarahkan sejumlah besar lalu lintas di server yang bertanggung jawab untuk mendistribusikan tambalan.Serangan -serangan ini tergantung pada jam lokal komputer yang terinfeksi, menghasilkan gelombang kelebihan lalu lintas yang terus menerus yang diarahkan pada server.Strategi ini mendorong perubahan akhirnya pada cara kerja sistem pembaruan ini, sehingga tambalan kritis akan tetap tersedia dalam menghadapi serangan di masa depan.

Setelah sifat infeksi ditemukan, banyak penyedia layanan internet (ISP) mulai memblokir lalu lintas menyalaPort 135. Ini secara efektif menghentikan penyebaran cacing di seluruh ISP ini, meskipun sejumlah besar mesin telah terinfeksi.Ketika operasi pembersihan dimulai, sejumlah varian mulai muncul.Dari varian ini, seseorang menggunakan eksploitasi yang sama untuk mencoba patch masalah yang dipaksakan.Ini telah disebut sebagai cacing yang membantu, terlepas dari kenyataan bahwa itu mengakibatkan sejumlah masalahnya sendiri.