Skip to main content

블래스터 벌레는 무엇입니까?

Blaster Worm은 2003 년 8 월 초에 출연 한 지 며칠 만에 Worm은 수십만 개의 Windows 기반 컴퓨터를 감염 시켰습니다.블래스터 벌레는 그해 7 월에 실제로 패치 된 보안 구멍을 악용했기 때문에 제로 데이 공격이 아니 었습니다.이미 패치를 가진 컴퓨터는 취약하지 않았으며,이를 성공적으로 다운로드 할 수있는 컴퓨터는 추가 악용으로부터 보호되었습니다.Blaster Worm이 수행 한 기능 중 하나는 보안 패치를 제공하는 서버에 대한 일련의 분산 서비스 거부 (DDO) 공격에 감염된 컴퓨터를 사용하는 것이 었습니다. 2003 년 7 월, Microsoft DCC (Distributed Component Object Model) 원격 프로 시저 호출 (RPC) 프로토콜과 관련된 보안 패치를 출시했습니다.해커 그룹은 패치를 리버스 엔지니어링하여 수정해야 할 취약점을 발견 한 다음 악용 할 수있었습니다.그들은 Msblast.exe라는 파일을 사용하여 벌레를 디자인했습니다. Msblast.exe라는 이름은 Blaster라는 이름입니다. Blaster Worm은 인터넷을 통해 직접 전파되도록 설계되었으며 사용자가 파일을 다운로드하거나 첨부 파일을 열 필요는 없습니다.컴퓨터가 감염되면 벌레는 포트 135의 많은 인터넷 프로토콜 (IP) 주소에 연락 할 것입니다. 취약한 Windows XP 머신은 이러한 방식으로 접촉을했고, 벌레는 자체 복제 한 다음 과정을 반복 할 수있었습니다.각 감염된 컴퓨터는 패치를 배포하는 서버에서 많은 양의 트래픽을 지시하도록 설정되었습니다.이러한 공격은 감염된 컴퓨터의 로컬 시계에 의존하여 서버를 향한 초과 트래픽의 지속적인 물결이 발생했습니다.이 전략은 이러한 업데이트 시스템이 작동하는 방식에 최종 변경 사항을 유발하여 미래의 공격에 직면하여 중요한 패치가 가능하게 유지 될 수있었습니다.

감염의 특성이 발견되면 많은 인터넷 서비스 제공 업체 (ISP)포트 135. 이것은 많은 수의 기계가 이미 감염되었지만이 ISP에 대한 벌레의 전파를 효과적으로 중단시켰다.정리 작업이 시작되면서 많은 변형이 나타나기 시작했습니다.이 변형 중 하나는 같은 악용을 사용하여 강제 문제의 패치를 시도했습니다.이것은 자체의 여러 가지 문제를 초래 했음에도 불구하고 도움이되는 벌레라고 불 렸습니다.