Skip to main content

Hva er blasterorm?

Blaster Worm var et dataprogram for malware som først forplantet seg over Internett i 2003. I løpet av noen få dager etter utseendet i begynnelsen av august 2003 hadde ormen smittet flere hundre tusen vinduerbaserte datamaskiner.Blasterormen var ikke et angrep på null dag, da det utnyttet et sikkerhetshull som faktisk hadde blitt lappet i juli samme år.Datamaskiner som allerede hadde lappen var ikke sårbare, og de som kunne laste ned den ble deretter beskyttet mot ytterligere utnyttelse.En av funksjonene som Blaster Worm utførte var å bruke infiserte datamaskiner i en serie distribuert fornektelse av tjeneste (DDoS) angrep på serverne som er ansvarlige for å tilby sikkerhetsoppdateringene.

I juli 2003, Microsoft Utgitt en sikkerhetsoppdatering relatert til Distribuerte komponentobjektmodell (DCOM) ekstern prosedyreanrop (RPC) -protokoll.Hackergrupper var i stand til å reversere oppdateringen for å oppdage og deretter utnytte sårbarheten den var ment å fikse.De designet en orm ved hjelp av en fil som heter MSBLAST.EXE, som er her navnet Blaster kommer fra.

Blaster Worm ble designet for å forplante seg direkte via Internett, og krevde ikke en bruker å laste ned en fil eller åpne et vedlegg.Når en datamaskin var infisert, ville ormen kontakte et stort antall adresser på Internett -protokollen (IP) på port 135. Hvis en sårbar Windows XP Maskinen ble kontaktet på denne måten, ormen kunne gjenskape seg selv og deretter gjenta prosessen.

Én konsekvens av blasterorminfeksjon var deltakelse i et tidsbestemt DDoS -angrep.Hver infiserte datamaskin ble satt til å rette en stor mengde trafikk hos serverne som er ansvarlige for å distribuere lapper.Disse angrepene var avhengig av den lokale klokken til den infiserte datamaskinen, noe som resulterte i en kontinuerlig bølge av overflødig trafikk rettet mot serverne.Denne strategien førte til eventuelle endringer i måten disse oppdateringssystemene fungerer på, slik at kritiske lapper ville forbli tilgjengelige i møte med fremtidige angrep.

Når infeksjonens art ble oppdaget, begynte mange internettleverandører (ISP -er) å blokkere trafikken påPort 135. Dette stoppet effektivt forplantningen av ormen på tvers av disse ISP -ene, selv om et stort antall maskiner allerede hadde blitt smittet.Da opprydningsoperasjoner begynte, begynte en rekke varianter å vises.Av disse variantene brukte en de samme utnyttelsene for å prøve en tvunget lapp av problemet.Dette har blitt referert til som en nyttig orm, til tross for at det resulterte i en rekke egne problemer.