В области компьютерной безопасности WinNuke является примером удаленной атаки типа «отказ в обслуживании» (DoS) Nuke , которая затронула компьютерные операционные системы Microsoft Windows 95 , Microsoft Windows NT , Microsoft Windows 3.1x и Windows 7 . [ нужна цитация ] Эксплойт отправлял строку внеполосных данных (OOB-данные) на целевой компьютер через TCP- порт 139 ( NetBIOS ) , [1] вызывая его блокировку и отображение синего экрана смерти . Это не повредит и не изменит данные на жестком диске компьютера, но все несохраненные данные будут потеряны.
Так называемый OOB просто означает, что вредоносный TCP-пакет содержал указатель срочности (URG). «Указатель срочности» — это редко используемое поле в заголовке TCP, используемое для указания того, что некоторые данные в потоке TCP должны быть быстро обработаны получателем. Затронутые операционные системы неправильно обрабатывали поле указателя «Срочно».
Человек под псевдонимом «_eci» опубликовал исходный код эксплойта на языке C 9 мая 1997 года. [2] Поскольку исходный код широко использовался и распространялся, Microsoft была вынуждена создать исправления безопасности, которые были выпущены через несколько недель. позже. Какое-то время появлялись многочисленные разновидности этого эксплойта под такими именами, как Fedup, Gimp, Killme, KillWin, Knowkem, LiquidNuke, Mnuke, Netnuke, Muerte, Nuke, Nukeattack, nuker102, pnewq, Project1, pstlince, simportnuke, Sprite, sprite32. , vconnect, vzmnuker, wingenocide, winnukeit, winnuker02, winnukev95, wnuke3269, wnuke4 и wnuke95.
Компания SemiSoft Solutions из Новой Зеландии создала небольшую программу под названием AntiNuke, которая блокирует WinNuke без необходимости установки официального патча. [3]
Спустя годы была найдена вторая версия WinNuke, использующая другой аналогичный эксплойт. [4]