Hjem > Cyber ​​Nyheder > Blaster-ormen og malware i fremtiden
CYBER NEWS

Den Blaster Worm og malware i fremtiden

hvordan-hurtig-kan-en-pc-virus-spredt-sensorstechforum
Det er allerede blevet 13 år siden den magtfulde Blaster-ormen har ramt verden. Dette kan endnu have været den første malware, der angreb computere, der var forbundet til vigtige maskiner og institutioner. Dengang, mange Windows XP-systemer blev ramt af denne virus.

Forskel fra den traditionelle virus, der kan forårsage en infektion ved at åbne en vedhæftet fil eller bliver omdirigeret til en ondsindet URL, Blaster-ormen er en orm type infektion, betyder, at det havde evnen til direkte inficere en computer. Det betyder, at hvis din computer er simpelthen forbundet til internettet, det er i fare for at blive smittet.

Den største fare af Blaster-ormen var, hvad det var primært programmeret til at gøre. Det blev gjort for at skabe SYN-type oversvømmelse angreb. Sådanne angreb er en type af et DDoS angreb, og de har evnen til at køre hurtigt ud af service hver maskine det inficerer.

Blaster-ormen var spredt via en såkaldt buffer overflow type udnytte, og det havde fire forskellige varianter. Det var i stand til at inficere Windows 2000 og Windows XP-systemer samt. Men virussen også forårsaget andre Windows OS er ligesom Server 2003, NT og XP til at være ustabil, samt.

Efter en infektion med Blaster forekom, computeren normalt forårsager det inficerede system til at lukke ned, visning af en pop-up-type meddelelse:

Luk systemet:
”Dette system er ved at lukke. Gem alt igangværende arbejde og logge af. Eventuelle ikke-gemte ændringer vil gå tabt. Denne nedlukning blev initieret af NT AUTHORITY SYSTEM
Tid før lukning: {hh:mm:ss}
Besked:
Vinduer skal nu genstarte fordi Remote Procedure Call (RPC) Tjenesten afsluttes uventet.”

udover dette, Blaster Worm blev også rapporteret at nå en global skala for infektion i størrelsen af ​​de hundreder af tusinder af maskiner.

Efter en vellykket reverse engineering, malware forskere har etableret virussen at have følgende besked i sin Hex kode:

”Jeg vil bare sige LOVE YOU SAN!!
Bill Gates hvorfor du gør dette muligt? Stop at tjene penge og reparere din software!!"

Som svar på denne virus, Microsoft har udgivet to patches til Windows:

  • MS03-026
  • MS03-039

Konsekvenserne og Teorier Efter blaster

Denne orm er sandsynligvis den mest slagkraftige malware skrevet hidtil, primært på grund af de skader, den havde gjort til faciliteter og maskiner, der på det tidspunkt (året 2003) var påvirket.

Resultatet er for offentlige computere efter denne orm hit var ca. 6% af disse computere bliver inficeret med virus i Massachusetts tilstand.

Der var andre stater og agenturer, der blev også berørt såsom Maryland Department of Motor Vehicles og US. Retten i Federal krav.

Det værste, der Blaster kan have gjort forårsager en komplet Blackout af hele nordøst og Midtvesten U.S. områder. Dette var en komplet blackout og ca. 50 million mennesker over hele USA, hvilket gør det til verdens anden blackout i historien.

sensorstechforum-nordøst-blackout-teori
Billede Høflighed: nydailynews.com

Efter rapporterne for denne Blackout var kommet ud, Regeringen konkluderede, at dette var en bug i systemet for alarmer fra et kontrolrum af et kraftværk, der er beliggende i Ohio. Men, mange malware forskere, såsom respekteret Mikko Hypponen har forsket situationen og tror, ​​at Blaster-ormen kan have været årsagen til dette, fordi symptomerne og aktiviteten metoden er meget lig, hvad Blaster-virus gør ved en computer.

Hvorom alting kunne have været, resultatet af det var mange mennesker efterladt strandet på gaderne i New York og hele det nordøstlige område af USA:

STF-nordøst-blackout-2003
Billede Høflighed: nydailynews.com

Hvad med fremtiden?

Der er mange scenarier når det kommer til fremtiden. På den ene side, malware angreb som den massivt sprede Stuxnet virus og Blaster-ormen tip os, at der er et alvorligt problem med cybersikkerhed. Den bekvemmelighed af internettet har skubbet virksomheder til at anvende det på mange systemer. I dag, alt er forbundet til internettet - regeringskontorer, kraftværker, robotter, der bygger andre maskiner, biler, og andre genstande. Hvad er værre, er, at computere med Wi-Fi og Bluetooth og andre trådløse forbindelser er input i flere og flere elementer af vores daglige levende:

  • biler.
  • Tog.
  • Busser.
  • Køleskabe.
  • Ure.
  • Tegnebøger.

Flere og flere emner fylder vores dagligdag, og denne overgangsperiode på ”internetifying” alt er kendt som tingenes internet. Hvad mange ikke indser, dog, er de farer af denne type overgang kan udgøre er massiv. Strømafbrydelsen der var forårsaget var i 2003, og meget har ændret sig siden da, men malware har også ændret, og mange mener, at scenariet for lignende angreb skala er meget reel.

Hvis en hacker gruppe ønsker, de kan tage kontrol over noget, de ønsker, og det har skubbet regeringer i at øge deres overvågning i forsøg på at reagere hurtigere til cyber-kriminelle angreb. Men, det er ikke nok, og mange angreb er stadig forekommende, og resultaterne af dem er normalt ødelæggende for en organisation, gruppe af mennesker eller institutioner.

Dette er grunden til mange ”White-hat” (moralsk ansvarlig for at gøre godt) hackere er overbeviste om, at de skal forene og gøre noget ved denne massive cyber-krigsførelse, som foregår i det 21. århundrede og beskytte vores samfund. Sikkerhedseksperter rapporterer, at hacks ikke går på bare mellem aktivister og regeringer, men af ​​mange forskellige årsager. Nogle forskere mener, at regeringerne skrive malware til udspionere andre regeringer Er en meget ægte vare, og angreb af denne type forekommer på timebasis over hele verden.

Heldigvis, hacking er også blevet en lukrativ forretning så godt, og mange hackere bruger deres magt til at kigge efter zero-day fejl i forskellige software eller nyligt udgivet enheder, hvilket gør dem sortering af de dusørjægere i hacking verden og det er en god ting, fordi de organisationer, der ejer sådan software har deres produkter lappet op, og disse hackere modtager kreditter. Men, mange malware og kodning eksperter er også overbevist om, at så længe kodning eksisterer, der vil være en reel risiko for at finde fejl. Og her er vi ved en meget interessant gange om cyber-sikkerhed, hvor ingen ved, hvad der kan ske i morgen, og som kan forårsage en strømafbrydelse eller en anden form for hack, der kan påvirke os lidt eller meget.

Ventsislav Krastev

Ventsislav er cybersikkerhedsekspert hos SensorsTechForum siden 2015. Han har forsket, tildækning, hjælpe ofre med de nyeste malware-infektioner plus test og gennemgang af software og den nyeste teknologiudvikling. Have uddannet Marketing samt, Ventsislav har også lidenskab for at lære nye skift og innovationer inden for cybersikkerhed, der bliver spiludskiftere. Efter at have studeret Management Chain Management, Netværksadministration og computeradministration af systemapplikationer, han fandt sit rigtige kald inden for cybersecurity-branchen og er en stærk troende på uddannelse af enhver bruger til online sikkerhed og sikkerhed.

Flere indlæg - Websted

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig