Zuhause > Cyber ​​Aktuelles > Der Blaster-Wurm und Malware in der Zukunft
CYBER NEWS

Der Blaster-Wurm und Malware in der Zukunft

wie schnelle-can-a-pc-Virus-Ausbreitung-sensorstechforum
Es ist bereits 13 Jahre seit dem mächtigen Blaster-Wurm hat die Welt getroffen. Dies mag noch die erste Malware gewesen, die Computer angegriffen, die auf wichtige Maschinen und Einrichtungen verbunden waren. Damals, viele Windows XP-Systeme wurden von diesem Virus betroffen.

Im Gegensatz zu dem herkömmlichen Virus, die eine Infektion durch das Öffnen einer E-Mail-Anhang oder wird umgeleitet auf eine bösartige URL kann dazu führen,, der Blaster-Wurm ist ein Wurm Art der Infektion, was bedeutet, dass es die Fähigkeit, direkt zu infizieren einen Computer hatten. Dies bedeutet, dass, wenn Ihr Computer einfach mit dem Internet verbunden ist, es ist an der Gefahr infiziert.

Die Hauptgefahr der Blaster-Wurm war, was es war in erster Linie tun programmiert. Es wurde gemacht SYN-Art von Überflutungsangriff zu schaffen. Solche Angriffe sind eine Art von einer DDoS-Attacke, und sie haben die Fähigkeit, schnell jede Maschine außer Betrieb zu fahren er infiziert.

Der Blaster-Wurm wurde über einen sogenannten Pufferüberlauf-Typ verteilt von Exploit, und es hatte vier verschiedene Varianten. Es konnte erfolgreich von Windows infizieren 2000 und Windows XP-Systemen sowie. Aber das Virus verursacht auch andere wie Server Windows OS 2003, NT und XP zu instabil sein und.

Nach einer Infektion mit Blaster aufgetreten, der Computer in der Regel bewirkt, dass das infizierte System herunterzufahren, ein Pop-up Art der Meldung anzeigt:

Systemabschaltung:
"Dieses System wird heruntergefahren. Speichern Sie alle Daten im Gange und abmelden. Nicht gespeicherte Änderungen gehen verloren. Das Herunterfahren wurde von NT AUTHORITY SYSTEM ausgelöst
Zeit vor dem Herunterfahren: {hh:Millimeter:ss}
Nachricht:
Fenster müssen jetzt neu starten, da der Remote Procedure Call (RPC) Dienst wurde unerwartet beendet. "

Außerdem, der Blaster-Wurm wurde auch im globalen Maßstab der Infektion in der Größe der Hunderttausende von Maschinen zu erreichen berichtet.

Nach einem erfolgreichen Reverse Engineering, Malware-Forscher haben das Virus etabliert die folgende Meldung in ihm haben Hex-Code ist:

"Ich möchte nur LIEBE SIE SAN sagen!!
Bill Gates, warum machen Sie es möglich? Stoppen Sie, Geld zu verdienen und fixieren Sie Ihre Software!!"

Als Antwort auf dieses Virus, Microsoft hat zwei Patches für Windows veröffentlicht:

  • MS03-026
  • MS03-039

Die Folgen und Theorien Nach Blaster

Dieser Wurm ist wahrscheinlich die impactful Malware geschrieben, so weit, vor allem wegen der Schäden, es zu Anlagen und Maschinen zu dieser Zeit das getan hatte (das Jahr 2003) betroffen waren.

Das Ergebnis ist für Regierungscomputer nach dieser Wurm Hit war ca. 6% dieser Computer werden mit dem Virus in Massachusetts Zustand infiziert.

Es gab auch andere Staaten und Agenturen, die auch als die Maryland Department of Motor Vehicles so betroffen waren und die US-. Court of Federal Claims.

Das Schlimmste, Blaster kann ein komplettes Blackout des gesamten Nordosten und Mittleren Westen US-getan haben verursacht. Bereiche. Dies war ein Totalausfall und ca. 50 Millionen Menschen in den USA, So finden Sie die zweite Blackout der Welt in der Geschichte.

sensorstechforum-Nordost-Blackout-Theorie
Bild mit freundlicher Genehmigung: nydailynews.com

Nachdem die Berichte für dieses Blackout hatte herauskommen, die Regierung dem Schluss, dass dies ein Software-Fehler im System für die Alarme von einer Leitwarte eines Kraftwerks war, die in Ohio liegt. Jedoch, viele Malware-Forscher, wie dem angesehenen Mikko Hypponen die Situation und glauben, haben erforscht, dass der Blaster-Wurm die Ursache dafür gewesen sein kann, weil die Symptome und die Aktivität Methodik sind sehr ähnlich zu dem, was der Blaster-Virus macht an einen Computer.

Was auch immer der Fall gewesen sein könnte, das Ergebnis war es viele Menschen auf den Straßen von New York City und die ganze Nordosten Gebiet der US gestrandet links:

stf Northeast Blackout 2003
Bild mit freundlicher Genehmigung: nydailynews.com

Was ist mit der Zukunft?

Es gibt viele Szenarien wenn es um die Zukunft. Auf der einen Seite, Malware-Attacken wie die massiv verbreiten Stuxnet-Virus und der Blaster-Wurm uns andeuten, dass es ein ernstes Problem mit Cyber-Sicherheit. Die Bequemlichkeit des Internets hat Unternehmen schob es auf vielen Systemen anwenden. Heutzutage, alles ist mit dem Internet verbunden - Behörden, Kraftwerke, Roboter, die andere Maschinen bauen, Autos, und andere Gegenstände. Was noch schlimmer, ist, dass mit Wi-Fi und Bluetooth und andere drahtlose Verbindungen Eingang in immer mehr Produkte unseres täglichen Live-Computer sind:

  • Cars.
  • Züge.
  • Busse.
  • Kühlschränke.
  • Uhren.
  • Wallets.

Immer mehr Einzelteile nehmen unser tägliches Leben, und diese Übergangszeit von "internetifying" alles ist wie das Internet der Dinge bekannt. Was viele nicht zu erkennen,, jedoch, ist die Gefahren kann diese Art des Übergangs massiven Pose sind. Der Stromausfall, der verursacht wurde, war in 2003, und viel hat sich seitdem verändert, aber Malware hat sich ebenfalls verändert, und viele glauben, dass das Szenario in ähnlicher Größenordnung Angriffe ist sehr real.

Wenn ein Hacker-Gruppe wünscht, sie können sie die Kontrolle über alles nehmen wollen, und dies hat schneller zu Cyber-kriminelle Angriffe Regierungen in zunehmenden schoben ihre Überwachung in Versuchen zu reagieren. Jedoch, das ist nicht genug, und viele Angriffe gibt es immer noch, und die Ergebnisse davon sind in der Regel verheerend auf eine Organisation, Gruppe von Personen oder Institutionen.

Aus diesem Grund viele "weißer Hut" (moralisch verantwortlich, Gutes zu tun) Hacker sind überzeugt, dass sie etwas über diesen massiven Cyber-Kriegsführung, die im 21. Jahrhundert vor sich geht und schützen unsere Gesellschaft vereinen und tun sollten. Sicherheitsexperten berichten, dass Hacks werden auf nicht nur zwischen Aktivisten und Regierungen, sondern aus vielen verschiedenen Gründen. Einige Forscher glauben, dass die Regierungen von Malware Schreiben auf andere Regierungen auszuspionieren ist eine sehr reale Sache, und Angriffe dieser Art auftreten auf Stundenbasis auf der ganzen Welt.

Glücklicherweise, Hacking ist auch ein lukratives Geschäft geworden und, und viele Hacker nutzen, um ihre Macht zu suchen Zero-Day-Bugs in verschiedenen Software oder neu veröffentlichten Geräte, so dass sie sorten der Kopfgeldjäger der Hacker-Welt und das ist eine gute Sache, weil die Organisationen eine solche Software besitzen haben ihre Produkte geflickt, und diese Hacker erhalten Kredite. Jedoch, viele Malware und Codierung Experten sind davon überzeugt, dass, solange Codierung vorhanden, wird es eine reale Gefahr der Suche nach Bugs. Und hier sind wir zu einem sehr interessanten Zeiten in Bezug auf Sicherheit im Internet, wo niemand weiß, was morgen passieren kann, und wer kann einen Stromausfall oder eine andere Art von Hack verursachen, die uns wenig oder viel beeinflussen können.

Ventsislav Krastev

Ventsislav ist seitdem Cybersicherheitsexperte bei SensorsTechForum 2015. Er hat recherchiert, Abdeckung, Unterstützung der Opfer bei den neuesten Malware-Infektionen sowie beim Testen und Überprüfen von Software und den neuesten technischen Entwicklungen. Nachdem auch graduierte-Marketing, Ventsislav hat auch eine Leidenschaft für das Erlernen neuer Veränderungen und Innovationen in der Cybersicherheit, die zu Spielverändernern werden. Nach dem Studium des Wertschöpfungskettenmanagements, Netzwerkadministration und Computeradministration von Systemanwendungen, Er fand seine wahre Berufung in der Cybersecrurity-Branche und glaubt fest an die Aufklärung jedes Benutzers über Online-Sicherheit.

Mehr Beiträge - Webseite

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau