Huis > Cyber ​​Nieuws > De Blaster-worm en malware in de toekomst
CYBER NEWS

De Blaster Worm en malware In The Future

how-fast-can-a--pc-virus te verspreiden-sensorstechforum
Het is al geweest 13 jaar geleden dat de krachtige Blaster-worm heeft de wereld getroffen. Dit kan toch de eerste malware die computers aangevallen die werden aangesloten op belangrijke machines en instellingen zijn geweest. Toen, veel Windows XP-systemen werden getroffen door dit virus.

In tegenstelling tot de conventionele virus dat een infectie kan veroorzaken bij het openen van een e-mailbijlage of worden doorgestuurd naar een kwaadaardige URL, de Blaster-worm is een worm type infectie, wat betekent dat het had de mogelijkheid om een ​​computer rechtstreeks te infecteren. Dit betekent dat als uw computer is gewoon aangesloten op het internet, Het is het risico van besmetting.

Het grootste gevaar van de Blaster-worm was wat het was vooral geprogrammeerd om te doen. Het werd gemaakt om SYN-type flood aanval te creëren. Dergelijke aanvallen zijn een type DDoS, en ze hebben de mogelijkheid om snel te rijden uit de vaart elke machine het infecteert.

Blaster worm verspreid via een zogenaamde buffer overflow type benutten, en het had vier verschillende varianten. Het was in staat om succesvol te infecteren Windows 2000 en Windows XP-systemen. Maar het virus veroorzaakte ook andere Windows-besturingssystemen zoals Server 2003, NT en XP instabiel als goed.

Na een infectie met Blaster plaatsgevonden, de computer veroorzaakt meestal het besmette systeem af te sluiten, het weergeven van een pop-up type bericht:

Afsluiten van het systeem:
“Dit systeem wordt afgesloten. Sla al het werk in uitvoering en uitloggen. Niet-opgeslagen wijzigingen gaan verloren. Deze uitschakeling is een initiatief van NT AUTHORITY SYSTEM
Tijd voordat de shutdown: {hh:mm:ss}
Bericht:
Windows moet nu opnieuw opstarten, omdat de Remote Procedure Call (RPC) Dienst onverwacht beëindigd.”

naast dit, de Blaster Worm werd ook gemeld dat zij een wereldwijde schaal van de infectie te bereiken in de grootte van de honderdduizenden machines.

Na een succesvolle reverse engineering, malware onderzoekers hebben het virus opgericht om de volgende boodschap in het hex-code:

“Ik wil alleen maar zeggen LOVE YOU SAN!!
Bill Gates waarom heb je dit mogelijk te maken? Stoppen met het maken van geld en uw software te repareren!!"

In reactie op dit virus, Microsoft heeft twee patches uitgebracht voor Windows:

  • MS03-026
  • MS03-039

De gevolgen en theorieën Na Blaster

Deze worm is waarschijnlijk de meest invloedrijke malware tot nu toe geschreven, vooral als gevolg van de schade die zij hadden op dat moment tot faciliteiten en machines die gedaan (het jaar 2003) waren beïnvloed.

Het resultaat is voor de overheid computers na deze worm hit was ongeveer 6% van die computers zijn besmet met het virus in het Massachusetts State.

Er waren andere staten en instanties die ook zodanig werden getroffen als de Maryland Department of Motor Vehicles en het Amerikaanse. Court of Federal Claims.

Het ergste dat Blaster kan hebben gedaan waardoor een compleet Blackout van het hele noordoosten en Midwest U.S. gebieden. Dit was een complete black-out en ongeveer 50 miljoen mensen in de VS, waardoor het 's werelds tweede blackout in de geschiedenis.

sensorstechforum-noordoost-blackout-theorie
foto Courtesy: nydailynews.com

Na de rapporten van dit Blackout uit was gekomen, de regering tot de conclusie dat dit een software bug in het systeem voor de alarmen van een controlekamer van een Power Plant, dat is gevestigd in Ohio. Echter, veel malware onderzoekers, zoals gerespecteerd Mikko Hypponen de situatie te hebben onderzocht en zijn van mening dat de Blaster-worm de oorzaak van dit kan zijn geweest omdat de symptomen en de activiteit methodologie zijn zeer vergelijkbaar met wat het Blaster virus doet op een computer.

Wat ook het geval zou zijn geweest, het resultaat van het was veel mensen gestrand in de straten van New York City en het hele noordoosten gebied van de VS:

stf-noordoost-blackout-2003
foto Courtesy: nydailynews.com

Wat over de toekomst?

Er zijn veel scenario's als het gaat om de toekomst. Aan de ene kant, malware-aanvallen, zoals het massaal verspreiden Stuxnet virus en de Blaster-worm hint ons dat er een ernstig probleem met cyber-security. Het gemak van het internet heeft bedrijven geduwd om het toe te passen op veel systemen. Tegenwoordig, alles is aangesloten op het internet - overheidsinstanties, energiecentrales, robots die andere machines bouwen, auto's, en andere doelen. Wat is erger, is dat computers met Wi-Fi en Bluetooth en andere draadloze verbindingen worden ingevoerd in meer en meer items van ons dagelijks leven:

  • Cars.
  • treinen.
  • Bussen.
  • koelkasten.
  • Horloges.
  • portefeuilles.

Steeds meer zaken af ​​te nemen op ons dagelijks leven, en deze overgangsperiode van “internetifying” alles is bekend als het internet van de dingen. Wat velen zich niet realiseren, echter, de gevaren dergelijke overgang kan opleveren zijn enorm. De black-out die werd veroorzaakt was in 2003, en is er veel veranderd sindsdien, maar malware is ook veranderd, en velen geloven dat het scenario van soortgelijke grootschalige aanvallen is zeer reëel.

Als een hacker groep wenst, kunnen ze de controle over iets aan te nemen die ze willen, en dit heeft ervoor gezorgd dat de regeringen in het verhogen van hun surveillance bij pogingen om sneller om cyber-criminele aanvallen reageren. Echter, dit is niet genoeg, en vele aanvallen zijn nog steeds voorkomende, en de resultaten van hen zijn meestal verwoestende aan een organisatie, groep mensen of instellingen.

Dit is de reden waarom veel "witte hoed" (moreel verantwoordelijk om goed te doen) hackers zijn ervan overtuigd dat ze moeten verenigen en iets te doen aan deze massale cyber-oorlogsvoering die er gaande is in de 21e eeuw en de bescherming van onze maatschappij. Security experts melden dat hacks zijn niet van plan op precies tussen activisten en overheden, maar om verschillende redenen. Sommige onderzoekers geloven dat de regeringen het schrijven van malware te bespioneren andere overheden is een zeer reëel ding, en aanvallen van dit type zijn die zich op uurbasis over de hele wereld.

Gelukkig, hacken is ook uitgegroeid tot een lucratieve business as goed, en vele hackers hun macht gebruiken om te zoeken naar zero-day bugs in verschillende software of onlangs vrijgegeven apparaten, waardoor ze soort van de premiejagers van het hacken wereld en dit is een goede zaak, omdat de organisaties het bezit van dergelijke software hebben hun producten opgelapt, en deze hackers te ontvangen credits. Echter, veel malware en codering experts zijn er ook van overtuigd dat zolang codering bestaat, zal er een reëel risico van het vinden van bugs. En hier zijn we in een zeer interessante tijden met betrekking tot cyber-security, waar niemand weet wat er kan gebeuren morgen en wie kan een stroomstoring of een ander type van de hack, die ons veel of weinig kunnen beïnvloeden.

Ventsislav Krastev

Ventsislav is sindsdien een cybersecurity-expert bij SensorsTechForum 2015. Hij heeft onderzoek gedaan, aan het bedekken, slachtoffers helpen met de nieuwste malware-infecties plus het testen en beoordelen van software en de nieuwste technische ontwikkelingen. Na afgestudeerd Marketing, alsmede, Ventsislav heeft ook een passie voor het leren van nieuwe verschuivingen en innovaties in cybersecurity die gamechangers worden. Na het bestuderen van Value Chain Management, Netwerkbeheer en computerbeheer van systeemtoepassingen, hij vond zijn ware roeping binnen de cyberbeveiligingsindustrie en gelooft sterk in het opleiden van elke gebruiker in de richting van online veiligheid en beveiliging.

Meer berichten - Website

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens