Robaki Sieciowe - Blaster

Menu | Index

Blaster wykorzystał buffer overflow w usłudze DCOM RPC w systemach Windows XP i Windows 2000.

Atak

Robak zaczął się rozprzestrzeniać 11.08.2003. W kodzie robaka został zaprogramowany atak DDoS na stronę windowsupdate.com, który miał się rozpocząć 15.08.2003, ale do tego czasu zagrożenie Blasterem zostało w dużej mierze opanowane, ponadto Microsoft wyłączył tymczasowo witrynę windowsupdate.com, która i tak zresztą jest tylko przekierowaniem na windowsupdate.microsoft.com, więc robak nie wyrządził dużych szkód.

Działanie

Po wykorzystaniu dziury w usłudze DCOM RPC, Blaster uruchamia tymczasowo usługę TFTP na porcie 69 aby ściągnąć kopię wirusa na komputer ofiary, po czym uruchamia ściągnięty plik i rozpoczyna skanowanie w poszukiwaniu nowych maszyn podatnych na atak. Robak dopisywał też odpowiedni klucz do rejestru, który powodował jego uruchomienie przy każdym starcie systemu.

Efekt

Z uwagi na powszechność stosowania systemów Windows XP/2000, skala ataku była duża mimo iż Blaster rozprzestrzeniał się wolniej niż np. Slammer. Celem ataku stały się maszyny domowe zwykłych użytkowników, maszyny w instytucjach rządowych i korporacjach. Robak wyrządzał większe szkody niż Slammer podczas działania, mogąc doprowadzić nawet do restartu komputera. Straty szacuje się na 2-10 bilionów dolarów. Autorem jednego z wariantów robaka był osiemnastolatek z USA, skazany w styczniu 2005 roku na 18 miesięcy więzienia.

Robaki Sieciowe - Zotob