Casa > Cyber ​​Notizie > Il worm Blaster e il malware nel futuro
CYBER NEWS

Il worm Blaster e malware In The Future

how-fast-can-un-pc-virus-spread-sensorstechforum
E 'già stato 13 anni dalla potente worm Blaster ha colpito il mondo. Questo potrebbe essere stato ancora il primo malware che ha attaccato i computer che sono stati collegati a macchine e importanti istituzioni. Allora, molti sistemi Windows XP sono stati colpiti da questo virus.

A differenza del virus convenzionali che possono causare un'infezione aprendo un allegato di posta elettronica o di essere reindirizzati a un URL malevolo, il worm Blaster è un tipo di infezione verme, il che significa che ha avuto la capacità di infettare direttamente un computer. Ciò significa che, se il computer è semplicemente connesso a Internet, è a rischio di infezione.

Il pericolo principale del worm Blaster era quello che era principalmente programmato per fare. E 'stato fatto per creare SYN-tipo di attacco flood. Tali attacchi sono un tipo di un attacco DDoS, e hanno la capacità di guidare rapidamente fuori servizio ogni macchina infetta.

Il virus Blaster è stato diffuso tramite un tipo cosiddetto buffer overflow di sfruttare, e aveva quattro varianti differenti. E 'stato in grado di infettare con successo di Windows 2000 e sistemi Windows XP, nonché. Ma il virus ha causato anche Server come quella di altri sistemi operativi Windows 2003, NT e XP ad essere instabile, nonché.

Dopo un'infezione da Blaster verificato, il computer di solito fa sì che il sistema infetto per Shut Down, la visualizzazione di un tipo di pop-up del messaggio:

arresto del sistema:
“Questo sistema è in fase di arresto. Si prega di salvare tutti i lavori in corso e disconnettersi. Eventuali modifiche non salvate andranno perse. Questo arresto è stato iniziato da NT AUTHORITY SYSTEM
Tempo prima dell'arresto: {hh:mm:ss}
Messaggio:
È necessario riavviare Windows perché il Remote Procedure Call (RPC) Servizio terminato in modo imprevisto.”

oltre a questo, Worm Blaster è stato segnalato anche per raggiungere una scala globale di infezione nelle dimensioni delle centinaia di migliaia di macchine.

Dopo un reverse engineering di successo, i ricercatori di malware hanno stabilito che il virus di avere il seguente messaggio nel suo codice esadecimale:

“Voglio solo dire amarti SAN!!
Bill Gates Perché fate questo possibile? Smettere di fare soldi e riparare il vostro software!!"

In risposta a questo virus, Microsoft ha rilasciato due patch per Windows:

  • MS03-026
  • MS03-039

Le conseguenze e le teorie Dopo Blaster

Questo worm è probabilmente il malware più incisivo scritto finora, soprattutto a causa dei danni che aveva fatto alle strutture e le macchine che in quel momento (l'anno 2003) sono state colpite.

Il risultato è per i computer del governo dopo questo colpo verme è stato di circa 6% di questi computer viene infettato con il virus nello stato del Massachusetts.

Ci sono stati altri stati e le agenzie che sono state colpite anche come Dipartimento di veicoli a motore e l'U.S. del Maryland. Corte dei reclami federali.

La cosa peggiore che può aver fatto Blaster provocando un blackout completo di tutto il nord-est e nel Midwest U.S.. le zone. Questo è stato un blackout completo e circa 50 milione di persone negli Stati Uniti, il che rende la seconda blackout del mondo nella storia.

sensorstechforum-nord-est-blackout-teoria
Courtesy foto: nydailynews.com

Dopo i rapporti per questa mancanza di corrente elettrica erano usciti, il governo ha concluso che questo era un difetto del software di sistema per gli allarmi di una sala di controllo di una centrale elettrica che si trova in Ohio. Tuttavia, molti ricercatori di malware, come il ben rispettato Mikko Hypponen hanno studiato la situazione e credo che il worm Blaster potrebbe essere stata la causa di questo, perché i sintomi e la metodologia di attività sono molto simili a ciò che il virus Blaster fa a un computer.

Qualunque sia il caso avrebbe potuto essere, il risultato di esso è stata molte persone rimaste bloccate per le strade di New York e tutta la zona nord-est degli Stati Uniti:

STF Nordest Blackout 2003
Courtesy foto: nydailynews.com

E per il futuro?

Ci sono molti scenari quando si tratta del futuro. Da un lato, attacchi di malware, come virus Stuxnet in maniera massiccia diffusione e il worm Blaster ci suggeriscono che c'è un problema serio con la sicurezza informatica. La comodità di Internet ha spinto le imprese ad applicarlo su molti sistemi. Al giorno d'oggi, tutto è connesso a Internet - le agenzie governative, centrali elettriche, Robot che costruiscono altre macchine, automobili, e altri oggetti. Quel che è peggio, è che i computer con connessione Wi-Fi e Bluetooth e altre connessioni wireless vengono immessi in un numero sempre più elementi della nostra vita quotidiana:

  • Automobili.
  • I treni.
  • Autobus.
  • frigoriferi.
  • Orologi.
  • Portafogli.

Sempre più voci occupano la nostra vita quotidiana, e questo periodo di transizione di “internetifying” tutto è conosciuto come l'Internet delle cose. Quello che molti non riescono a capire, tuttavia, è il pericolo di questo tipo di transizione può rappresentare sono enormi. Il blackout che è stato causato era in 2003, e molto è cambiato da allora, ma ha anche cambiato il malware, e molti credono che lo scenario di attacchi simili scala è molto reale.

Se un gruppo di hacker vuole, possono prendere il controllo di tutto ciò che vogliono, e questo ha spinto i governi ad aumentare la loro sorveglianza nel tentativo di rispondere più rapidamente alle attacchi informatici-criminale. Tuttavia, questo non è abbastanza, e molti attacchi si verificano ancora, ed i risultati di loro sono di solito devastante per un'organizzazione, gruppo di persone o istituzioni.

Questo è il motivo per cui molti "cappello bianco" (moralmente responsabile di fare del bene) gli hacker sono convinti che essi dovrebbero unirsi e fare qualcosa per questo massiccio cyber-guerra che sta succedendo nel 21 ° secolo e proteggere la nostra società. Gli esperti di sicurezza riferiscono che hack non sono in corso proprio tra attivisti e governi, ma per molte ragioni diverse. Alcuni ricercatori ritengono che i governi di scrittura di malware per spiare altri governi è una cosa molto reale, e gli attacchi di questo tipo si verificano su base oraria in tutto il mondo.

Per fortuna, l'hacking è diventato anche un business redditizio come pure, e molti hacker usano il loro potere per cercare bug zero-day in diversi software o dispositivi appena rilasciati, rendendoli sorta-di cacciatori di taglie del mondo hacking e questa è una buona cosa, perché le organizzazioni che possiedono tale software hanno i loro prodotti rabberciato, e questi hacker ricevono crediti. Tuttavia, esperti di molti malware e di codifica sono anche convinti che, fintanto che esiste la codifica, ci sarà un vero e proprio rischio di trovare bug. E qui siamo a volte e molto interessanti per quanto riguarda la sicurezza informatica in cui nessuno sa cosa può accadere domani e che possono causare un'interruzione di corrente o di qualsiasi altro tipo di hack che può interessare a noi poco o molto.

Ventsislav Krastev

Da allora Ventsislav è un esperto di sicurezza informatica di SensorsTechForum 2015. Ha fatto ricerche, copertura, aiutare le vittime con le ultime infezioni da malware oltre a testare e rivedere il software e gli ultimi sviluppi tecnologici. Avendo Marketing laureato pure, Ventsislav ha anche la passione per l'apprendimento di nuovi turni e innovazioni nella sicurezza informatica che diventano un punto di svolta. Dopo aver studiato la gestione della catena del valore, Amministrazione di rete e amministrazione di computer delle applicazioni di sistema, ha trovato la sua vera vocazione nel settore della cibersicurezza ed è un convinto sostenitore dell'educazione di ogni utente verso la sicurezza online.

Altri messaggi - Sito web

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo