stringtranslate.com

Blaster (компьютерный червь)

Blaster (также известный как Lovsan , Lovesan или MSBlast ) — компьютерный червь , который распространился на компьютерах под управлением операционных систем Windows XP и Windows 2000 в августе 2003 года. [1]

Червь был впервые замечен и начал распространяться 11 августа 2003 года. Скорость его распространения увеличивалась, пока число заражений не достигло пика 13 августа 2003 года. После заражения сети (например, компании или университета) он распространялся внутри сети быстрее, поскольку брандмауэры обычно не мешали внутренним машинам использовать определенный порт. [2] Фильтрация со стороны интернет-провайдеров и широкая огласка червя сдержали распространение Blaster.

В сентябре 2003 года Джеффри Ли Парсон, 18-летний житель Хопкинса, штат Миннесота , был обвинён в создании варианта B вируса Blaster; он признал свою ответственность и в январе 2005 года был приговорён к 18 месяцам тюремного заключения . [3] Автор оригинального варианта A остаётся неизвестным.

Создание и эффекты

Согласно судебным документам, оригинальный Blaster был создан после того, как исследователи безопасности из китайской группы Xfocus провели обратную разработку оригинального патча Microsoft, который позволял выполнить атаку. [4]

Червь распространяется, используя переполнение буфера, обнаруженное польской исследовательской группой по безопасности Last Stage of Delirium [5] в службе DCOM RPC на уязвимых операционных системах, для которой был выпущен патч месяцем ранее в MS03-026 [6] и позже в MS03-039. [7] Это позволило червю распространяться без открытия вложений пользователями, просто рассылая спам на большое количество случайных IP-адресов. В дикой природе было обнаружено четыре версии. [8] Это наиболее известные эксплойты исходной уязвимости в RPC, но на самом деле было еще 12 различных уязвимостей, которые не привлекли столько внимания СМИ. [9]

Червь был запрограммирован на запуск SYN-флуда на порт 80 windowsupdate.com , если системная дата после 15 августа и до 31 декабря и после 15-го числа других месяцев, тем самым создавая распределенную атаку типа «отказ в обслуживании» (DDoS) против сайта. [8] Ущерб для Microsoft был минимальным, поскольку целевым сайтом был windowsupdate.com, а не windowsupdate.microsoft.com, на который был перенаправлен первый. Microsoft временно закрыла целевой сайт, чтобы минимизировать потенциальные последствия от червя. [ необходима цитата ]

Исполняемый файл червя, MSBlast.exe, [10] содержит два сообщения. Первое гласит:

Я просто хочу сказать ЛЮБЛЮ ТЕБЯ, САН!!

Это сообщение дало червю альтернативное имя Lovesan. Второе сообщение гласит:

Билли Гейтс, почему ты делаешь это возможным? Перестань зарабатывать деньги
и исправь свое программное обеспечение!!

Это сообщение Биллу Гейтсу , соучредителю Microsoft и цели червя.

Червь также создает следующую запись в реестре , чтобы запускаться каждый раз при запуске Windows:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ автообновление windows=msblast.exe

Хронология

Побочные эффекты

Хотя червь может распространяться только на системах под управлением Windows 2000 или Windows XP , он может вызвать нестабильность в службе RPC на системах под управлением других версий Windows NT , включая Windows Server 2003 и Windows XP Professional x64 Edition . В частности, червь не распространяется в Windows Server 2003, поскольку Windows Server 2003 был скомпилирован с ключом /GS, который обнаружил переполнение буфера и остановил процесс RPCSS. [26]

При заражении переполнение буфера приводит к сбою службы RPC, в результате чего Windows отображает следующее сообщение, а затем автоматически перезагружается, обычно через 60 секунд. [27]

Выключение системы:

Эта система выключается. Пожалуйста, сохраните всю текущую работу и выйдите из системы. Все несохраненные изменения будут утеряны. Это выключение было инициировано NT AUTHORITY\SYSTEM

Время до выключения: часы:минуты:секунды

Сообщение:

Теперь Windows необходимо перезапустить, поскольку служба удаленного вызова процедур (RPC) неожиданно завершила работу.

Это был первый признак того, что у многих пользователей было заражение; это часто происходило через несколько минут после каждого запуска на скомпрометированных машинах. Простое решение для остановки обратного отсчета — запустить команду «shutdown /a», [28] вызывая некоторые побочные эффекты, такие как пустой (без пользователей) экран приветствия. [29] Червь Welchia имел похожий эффект. Месяцы спустя появился червь Sasser , который вызвал появление похожего сообщения.

Смотрите также

Ссылки

  1. ^ "CERT Advisory CA-2003-20: W32/Blaster worm". CERT/CC. 2003-08-14. Архивировано из оригинала 2014-10-17 . Получено 2018-11-03 .
  2. ^ abc "MS03-026: Переполнение буфера в RPC может допустить выполнение кода". Поддержка Microsoft . Корпорация Microsoft . Получено 2018-11-03 .
  3. ^ "Житель Миннесоты приговорен к 18 месяцам тюрьмы за создание и распространение варианта компьютерного червя MS Blaster". Министерство юстиции США . 2005-01-28 . Получено 2021-02-17 .
  4. ^ Томсон, Иэн (01.09.2003). "ФБР арестовывает „тупого“ подозреваемого Blaster.B". vnunet.com . Архивировано из оригинала 01.11.2008 . Получено 03.11.2018 .
  5. ^ abc "MSBlast W32.Blaster.Worm / LovSan :: инструкции по удалению". able2know.org. 2003-08-12 . Получено 2018-11-03 .
  6. ^ «Бюллетень по безопасности Microsoft MS03-026 — Критический». learn.microsoft.com . 1 марта 2023 г.
  7. ^ «Бюллетень по безопасности Microsoft MS03-039 — Критический». learn.microsoft.com . 1 марта 2023 г.
  8. ^ abcd "W32.Blaster.Worm". Symantec. 2003-12-09. Архивировано из оригинала 17 мая 2018 года . Получено 2018-11-03 .
  9. ^ ab "Жизненный цикл уязвимости" (PDF) . internet Security Systems, Inc. 2005. Архивировано из оригинала (PDF) 2016-12-24 . Получено 2018-11-03 .
  10. ^ "Worm:Win32/Msblast.A". Корпорация Microsoft . Получено 2018-11-03 .
  11. ^ Bransfield, Gene (2003-12-18). "The Welchia Worm" (PDF) . стр. 14, 17. Получено 2018-11-03 .
  12. ^ «Переполнение буфера при обработке сообщений ядра Windows может привести к повышению привилегий (811493)» . Получено 2018-11-03 .
  13. ^ "Недостаток в реализации RPC в Microsoft Windows". 2003-07-16. Архивировано из оригинала 2016-03-04.
  14. ^ ab "Buffer Overflow in Microsoft RPC". 2003-08-08. Архивировано из оригинала 2014-07-15 . Получено 2018-11-03 .
  15. ^ "Анализ переполнения буфера LSD в интерфейсе Windows RPC". 2003-07-25. Архивировано из оригинала 2018-02-17 . Получено 2018-11-03 .
  16. ^ abcd Робертс, Пол Ф. (2003-08-12). «Распространение червя Blaster, эксперты предупреждают об атаке». InfoWorld . Получено 2018-11-03 .
  17. ^ Робертс, Пол Ф. (2003-08-13). "Новый вариант червя Blaster на свободе". InfoWorld . Получено 2018-11-03 .
  18. ^ Робертс, Пол Ф. (2003-08-18). "Червь-бластер атакует бюст". InfoWorld . Получено 2018-11-03 .
  19. ^ "Вирусное предупреждение о черве Blaster и его разновидностях". Поддержка Microsoft . Корпорация Microsoft . Получено 2018-11-03 .
  20. ^ abc "W32.Welchia.Worm". Symantec. 2017-08-11. Архивировано из оригинала 3 сентября 2018 года . Получено 2018-11-03 .
  21. ^ Нарейн, Райан (2003-08-19). «Дружелюбный червь Welchia сеет хаос». InternetNews.com . Получено 2018-11-03 .
  22. ^ abc "Профиль вируса: W32/Lovsan.worm.a". McAfee . 2003-08-11 . Получено 2018-11-03 .
  23. ^ "Доступен инструмент для удаления заражений червями Blaster и Nachi с компьютеров под управлением Windows 2000 или Windows XP". Служба поддержки Microsoft . Корпорация Microsoft. Архивировано из оригинала 2014-08-06 . Получено 2018-11-03 .
  24. ^ "W32.Welchia.C.Worm". Symantec. 2007-02-13. Архивировано из оригинала 3 ноября 2018 г. Получено 2018-11-03 .
  25. ^ "Житель Миннесоты приговорен к 18 месяцам тюрьмы за создание и распространение варианта компьютерного червя MS Blaster". 28.01.2005. Архивировано из оригинала 14.07.2014 . Получено 03.11.2018 .
  26. ^ Ховард, Майкл (2004-05-23). ​​«Почему Blaster не заразил Windows Server 2003». Microsoft Developer . Microsoft Corporation . Получено 2018-11-03 .
  27. ^ "Worm_MSBlast.A". TrendMicro.com . Получено 2018-11-03 .
  28. ^ "Вирус-червь Blaster или его разновидности приводят к завершению работы компьютера с сообщением об ошибке NT AUTHORITY\SYSTEM, касающимся службы удаленного вызова процедур (RPC)". HP Consumer Support . HP . Архивировано из оригинала 2014-11-10 . Получено 2018-11-03 .
  29. ^ "Blaster Worm". Techopedia . Получено 2018-11-03 .