Blaster: groźny robal
2003-08-12 16:05
Przeczytaj także: Apetyt na antywirusa
Jeśli użytkownik wymienionych systemów nie ma zainstalowanej aktualizacji łatającej błąd procedury RPC, nie musi otwierać żadnych maili, by paść ofiarą infekcji. Po odnalezieniu niezabezpieczonego systemu Blaster pobiera bowiem z poprzednio zarażonej maszyny kod umożliwiający mu dalsze rozprzestrzenianie się. Następnie skanuje Sieć w poszukiwaniu innych podatnych na atak komputerów i powtarza procedurę od nowa. W niektórych wypadkach Blaster uszkadza atakowany komputer, ale nie infekuje go. Procedura jest na tyle skuteczna, że Blaster rozprzestrzenia się w błyskawicznym tempie i zaraził już kilka tysięcy komputerów.Firma Symantec zaleca, aby jako antidotum, które wykrywa i usuwa robaka użyć pliku sygnaturowego oznaczonego 4284 DAT. Szczegółowe informacje oraz sposoby usunięcia można znaleźć na stronie .
Drugą oprócz rozprzestrzeniania się funkcją Blastera jest atak typu Denial of Service, który ma zostać przeprowadzony 16 sierpnia na witrynę windowsupdate.com. Jeśli tysiące zainfekowanych komputerów wyślą równocześnie zapytanie na serwer Microsoftu, mogą skutecznie zablokować jego działanie. Jeśli skala zjawiska będzie duża i obciążenie łącz internetowych znaczne, może to doprowadzić do zaburzeń funkcjonowania Sieci. W kodzie programu umieszczone jest zdanie: "Billy Gates why do you make this possible? Stop making money and fix your software!!" (Billy Gates, dlaczego to umożliwiłeś? Przestań zarabiać pieniądze i popraw swoje programy!!").
Poczta elektroniczna pod ostrzałem. 5 najczęstszych form ataku
Przeczytaj także
Najnowsze w dziale Wiadomości
-
Shadow AI - ukryte zagrożenie. Dlaczego niekontrolowane narzędzia mogą kosztować miliony?
-
Pokolenie X: niedoceniani, niesłuchani, niepotrzebni? Jak firmy same tworzą luki kompetencyjne
-
Ageizm w pracy dotyka już 30-latków. Nowe dane z rynku pracy
-
AI zmienia usługi dla biznesu. Jakie kompetencje najbardziej poszukiwane w BPO/SSC?





Jak kupić pierwsze mieszkanie? Eksperci podpowiadają