பிலாசுடர் (கணினி புழு)

கட்டற்ற கலைக்களஞ்சியமான விக்கிப்பீடியாவில் இருந்து.
Jump to navigation Jump to search
மைக்ரோசாஃப்ட் நிறுவனர் பில் கேட்ஸுக்கு புரோகிராமரால் ஒரு செய்தியைக் காண்பிக்கும் பிளாஸ்டர் புழுவின் ஹெக்ஸ் டம்ப்

புழு முதன்முதலில் கவனிக்கப்பட்டு ஆகஸ்ட் 11, 2003 அன்று பரவத் தொடங்கியது. ஆகஸ்ட் 13, 2003 இல் தொற்றுநோய்களின் எண்ணிக்கை உச்சம் பெறும் வரை அது பரவிய விகிதம் அதிகரித்தது. ஒரு நெட்வொர்க் (ஒரு நிறுவனம் அல்லது பல்கலைக்கழகம் போன்றவை) பாதிக்கப்பட்டவுடன், அது நெட்வொர்க்கிற்குள் விரைவாக பரவியது, ஏனெனில் ஃபயர்வால்கள் பொதுவாக ஒரு குறிப்பிட்ட துறைமுகத்தைப் பயன்படுத்துவதை உள் இயந்திரங்களைத் தடுக்கவில்லை. [1] ISP களால் வடிகட்டுதல் மற்றும் புழு பற்றி பரவலான விளம்பரம் பிளாஸ்டர் பரவுவதைத் தடுத்தது.

மார்ச் 12, 2004 அன்று , மினசோட்டாவின் ஹாப்கின்ஸைச் சேர்ந்த 18 வயதான ஜெஃப்ரி லீ பார்சன், பிளாஸ்டர் புழுவின் பி மாறுபாட்டை உருவாக்கியதற்காக கைது செய்யப்பட்டார்; அவர் பொறுப்பை ஒப்புக்கொண்டார் மற்றும் ஜனவரி 2005 இல் 18 மாத சிறைத்தண்டனை விதிக்கப்பட்டார். [2]

உருவாக்கம் மற்றும் விளைவுகள்[தொகு]

நீதிமன்ற ஆவணங்களின்படி, சீன குழு எக்ஸ்போகஸ் தலைகீழ் பாதுகாப்பு ஆராய்ச்சியாளர்கள் அசல் மைக்ரோசாஃப்ட் பேட்சை வடிவமைத்த பின்னர் அசல் பிளாஸ்டர் உருவாக்கப்பட்டது, இது தாக்குதலை செயல்படுத்த அனுமதித்தது. [3]

பாதிக்கப்பட்ட இயக்க முறைமைகளில் DCOM RPC சேவையில் போலந்து பாதுகாப்பு ஆராய்ச்சி குழுவான லாஸ்ட் ஸ்டேஜ் ஆஃப் டெலீரியம் [4] கண்டுபிடித்த ஒரு இடையக வழிதல் சுரண்டுவதன் மூலம் புழு பரவுகிறது, இதற்காக ஒரு இணைப்பு MS03-026 இல் வெளியிடப்பட்டது, பின்னர் MS03-039 . பயனர்கள் ஏராளமான சீரற்ற ஐபி முகவரிகளுக்கு ஸ்பேம் செய்வதன் மூலம் இணைப்புகளைத் திறக்காமல் புழு பரவுவதற்கு இது அனுமதித்தது. காடுகளில் நான்கு பதிப்புகள் கண்டறியப்பட்டுள்ளன. [5] ஆர்.பி.சி.யின் அசல் குறைபாட்டின் மிகவும் நன்கு அறியப்பட்ட சுரண்டல்கள் இவை, ஆனால் உண்மையில் மேலும் 12 வெவ்வேறு பாதிப்புகள் இருந்தன, அவை ஊடக கவனத்தை அதிகம் காணவில்லை. [6]

கணினி தேதி ஆகஸ்ட் 15 க்குப் பிறகும், டிசம்பர் 31 க்கு முன்பும், மற்ற மாதங்களின் 15 வது நாளுக்குப் பிறகும் இருந்தால், விண்டோஸ்அப்டேட்.காமின் 80 வது துறைமுகத்திற்கு எதிராக ஒரு புழு ஒரு SYN வெள்ளத்தைத் தொடங்க திட்டமிடப்பட்டது, இதன்மூலம் விநியோகிக்கப்பட்ட சேவை தாக்குதலை (டி.டி.ஓ.எஸ்) உருவாக்கியது தளம். [5] விண்டோஸ்அப்டேட்.மிகிரோசாஃப்ட்.காமை விட, இலக்கு தளம் விண்டோஸ்அப்டேட்.காம் என்பதால் மைக்ரோசாப்ட் சேதம் குறைவாக இருந்தது, இதற்கு முந்தையது திருப்பி விடப்பட்டது. புழுவிலிருந்து ஏற்படக்கூடிய விளைவுகளை குறைக்க மைக்ரோசாப்ட் தற்காலிகமாக இலக்கு தளத்தை மூடுகிறது.   [ மேற்கோள் தேவை ]

புழுவின் இயங்கக்கூடிய, MSBlast.exe, [7] இரண்டு செய்திகளைக் கொண்டுள்ளது. முதல் வாசிப்புகள்:

I just want to say LOVE YOU SAN!!

இந்த செய்தி புழுவுக்கு லவ்ஸனின் மாற்று பெயரைக் கொடுத்தது. இரண்டாவது பின்வருமாறு:

billy gates why do you make this possible ? Stop making money and fix your software!!

இது மைக்ரோசாப்டின் இணை நிறுவனர் மற்றும் புழுவின் இலக்கு பில் கேட்ஸுக்கு ஒரு செய்தி. புழு பின்வரும் பதிவேட்டில் உள்ளீட்டையும் உருவாக்குகிறது, இதனால் விண்டோஸ் தொடங்கும் ஒவ்வொரு முறையும் இது தொடங்கப்படும்:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ windows auto update=msblast.exe

காலவரிசை[தொகு]

  • மே 28, 2003: வெல்ச்சியா பயன்படுத்திய வெப்டாவியில் சுரண்டலிலிருந்து பயனர்களைப் பாதுகாக்கும் ஒரு இணைப்பை மைக்ரோசாப்ட் வெளியிடுகிறது. (வெல்ச்சியா எம்.எஸ்.பிளாஸ்டின் அதே சுரண்டலைப் பயன்படுத்தியது, ஆனால் இந்த இணைப்பில் சரி செய்யப்பட்ட கூடுதல் பரப்புதல் முறையைக் கொண்டிருந்தது. இந்த முறை 200,000 RPC DCOM தாக்குதல்களுக்குப் பிறகு மட்டுமே பயன்படுத்தப்பட்டது - MSBlast பயன்படுத்திய வடிவம். ) [8] [9]
  • ஜூலை 5, 2003: மைக்ரோசாப்ட் 16 ஆம் தேதி வெளியிடும் இணைப்புக்கான நேர முத்திரை. [1]
  • ஜூலை 16, 2003: மைக்ரோசாப்ட் இதுவரை அறியப்படாத MSBlast இலிருந்து பயனர்களைப் பாதுகாக்கும் ஒரு இணைப்பை வெளியிடுகிறது. அதே நேரத்தில் அவர்கள் சுரண்டலை விவரிக்கும் ஒரு புல்லட்டின் வெளியிட்டனர். [10]
  • ஜூலை 16, 2003 இல்: வெள்ளை தொப்பி ஹேக்கர்கள், இணைக்கப்படாத அமைப்புகள் பாதிக்கப்படக்கூடியவை என்பதை சரிபார்க்கும் கருத்துருக்கான குறியீட்டை உருவாக்குகின்றன. குறியீடு வெளியிடப்படவில்லை. [4]
  • ஜூலை 17, 2003: சி.இ.ஆர்.டி / சி.சி ஒரு எச்சரிக்கையை வெளியிட்டு 135 துறைமுகத்தைத் தடுக்க பரிந்துரைக்கிறது. [11]
  • ஜூலை 21, 2003: 139 மற்றும் 445 துறைமுகங்களையும் தடுக்க CERT / CC அறிவுறுத்துகிறது.
  • ஜூலை 25, 2003: மைக்ரோசாப்ட் ஜூலை 16 பேட்சை சரிசெய்ய வெளியிட்ட RPC பிழையை எவ்வாறு சுரண்டுவது என்பது குறித்த தகவலை xFocus வெளியிடுகிறது. [12]
  • ஆகஸ்ட் 1, 2003: ஆர்பிசி பிழையைப் பயன்படுத்தும் தீம்பொருளைத் தேடுவதற்கு அமெரிக்கா ஒரு எச்சரிக்கையை வெளியிடுகிறது.
  • ஆகஸ்ட் 11, 2003 க்கு முன்னர்: RPC சுரண்டலைப் பயன்படுத்தும் பிற வைரஸ்கள் உள்ளன. [6]
  • ஆகஸ்ட் 11, 2003: புழுவின் அசல் பதிப்பு இணையத்தில் தோன்றும். [13]
  • ஆகஸ்ட் 11, 2003: சைமென்டெக் வைரஸ் தடுப்பு விரைவான வெளியீட்டு பாதுகாப்பு புதுப்பிப்பை வெளியிடுகிறது. [5]
  • ஆகஸ்ட் 11, 2003, மாலை: விண்டோஸ் புதுப்பிப்பை இயக்க வைரஸ் மற்றும் பாதுகாப்பு நிறுவனங்கள் விழிப்பூட்டல்களை வெளியிட்டன.
  • ஆகஸ்ட் 12, 2003: பாதிக்கப்பட்ட அமைப்புகளின் எண்ணிக்கை 30,000 என அறிவிக்கப்பட்டுள்ளது.
  • ஆகஸ்ட் 13, 2003: இரண்டு புதிய புழுக்கள் தோன்றி பரவத் தொடங்கின. (சோபோஸ், MSBlast மற்றும் W32 / RpcSpybot-A இன் மாறுபாடு, அதே சுரண்டலைப் பயன்படுத்திய முற்றிலும் புதிய புழு) [14]
  • ஆகஸ்ட் 15, 2003: பாதிக்கப்பட்ட அமைப்புகளின் எண்ணிக்கை 423,000 என அறிவிக்கப்பட்டுள்ளது. [15]
  • ஆகஸ்ட் 16, 2003: windowsupdate.com க்கு எதிரான DDoS தாக்குதல் தொடங்கியது. (பெரும்பாலும் தோல்வியுற்றது, ஏனெனில் அந்த URL உண்மையான தளமான Windowsupdate.microsoft.com க்கு திருப்பி விடப்படுகிறது. )
  • ஆகஸ்ட் 18, 2003: மைக்ரோசாப்ட் எம்.எஸ்.பிளாஸ்ட் மற்றும் அதன் வகைகள் குறித்து ஒரு எச்சரிக்கையை வெளியிடுகிறது. [16]
  • ஆகஸ்ட் 18, 2003: தொடர்புடைய பயனுள்ள புழு வெல்ச்சியா இணையத்தில் தோன்றும். [17]
  • ஆகஸ்ட் 19, 2003: வெல்ச்சியாவின் இடர் மதிப்பீட்டை "உயர்" (வகை 4) க்கு சைமென்டெக் மேம்படுத்துகிறது. [18]
  • ஆகஸ்ட் 25, 2003: மெக்காஃபி அவர்களின் இடர் மதிப்பீட்டை "நடுத்தர" ஆகக் குறைக்கிறது. [19]
  • ஆகஸ்ட் 27, 2003: புழுவின் ஒரு மாறுபாட்டில் ஹெச்பிக்கு எதிரான டி.டி.ஓ.எஸ் தாக்குதல் கண்டுபிடிக்கப்பட்டது.
  • ஜனவரி 1, 2004: வெல்ச்சியா தன்னை நீக்குகிறது.
  • ஜனவரி 13, 2004: எம்.எஸ்.பிளாஸ்ட் புழு மற்றும் அதன் வகைகளை அகற்ற மைக்ரோசாப்ட் தனியாக ஒரு கருவியை வெளியிடுகிறது. [20]
  • பிப்ரவரி 15, 2004: தொடர்புடைய புழு வெல்ச்சியாவின் மாறுபாடு இணையத்தில் கண்டுபிடிக்கப்பட்டது. [21]
  • பிப்ரவரி 26, 2004: சைமென்டெக் அவர்களின் இடர் மதிப்பீட்டை "குறைந்த" (வகை 2) ஆகக் குறைக்கிறது. (உண்மையில் இது தொடர்புடைய புழு வெல்ச்சியாவைப் பற்றியது, எம்.எஸ்.பிளாஸ்டுக்கு அல்ல. )
  • மார்ச் 12, 2004: மெக்காஃபி அவர்களின் இடர் மதிப்பீட்டை "குறைந்த" ஆகக் குறைக்கிறது.
  • ஏப்ரல் 21, 2004: மற்றொரு மாறுபாடு கண்டுபிடிக்கப்பட்டது.
  • ஜனவரி 28, 2005: எம்.எஸ்.பிளாஸ்டரின் "பி" மாறுபாட்டை உருவாக்கியவருக்கு 18 மாத சிறைத்தண்டனை விதிக்கப்பட்டது. [22]

புழு மட்டுமே இயங்கும் அமைப்புகள் பரப்பலாம் என்றாலும் விண்டோஸ் 2000 அல்லது விண்டோஸ் எக்ஸ்பி, அது மற்ற பதிப்புகள் இயங்கும் கணினிகளில் பயன்படுத்தப்படும் RPC சேவை நிலையற்றத்தன்மையை ஏற்படுத்தும் விண்டோஸ் NT உட்பட விண்டோஸ் சர்வர் 2003 மற்றும் வின்டோஸ் XP புரொஃபெசனல் x64 பதிப்பு . குறிப்பாக, விண்டோஸ் சர்வர் 2003 இல் புழு பரவாது, ஏனெனில் விண்டோஸ் சர்வர் 2003 / ஜிஎஸ் சுவிட்சுடன் தொகுக்கப்பட்டது, இது இடையக வழிதல் இருப்பதைக் கண்டறிந்து RPCSS செயல்முறையை மூடியது. [23] தொற்று ஏற்படும் போது, இடையக வழிதல் RPC சேவையை செயலிழக்கச் செய்கிறது, இது விண்டோஸ் பின்வரும் செய்தியைக் காண்பிக்கும், பின்னர் தானாகவே மறுதொடக்கம் செய்யப்படுகிறது, வழக்கமாக 60 விநாடிகளுக்குப் பிறகு. [24]


System Shutdown:

This system is shutting down. Please save all work in progress and log off. Any unsaved changes will be lost. This shutdown was initiated by NT AUTHORITY\SYSTEM

Time before shutdown: hours:minutes:seconds

Message:

Windows must now restart because the Remote Procedure Call (RPC) Service terminated unexpectedly.

பல பயனர்களுக்கு தொற்று ஏற்பட்டதற்கான முதல் அறிகுறி இதுவாகும்; சமரசம் செய்யப்பட்ட கணினிகளில் ஒவ்வொரு தொடக்கத்திற்கும் சில நிமிடங்களுக்குப் பிறகு இது பெரும்பாலும் நிகழ்ந்தது. கவுண்ட்டவுனை நிறுத்துவதற்கான ஒரு எளிய தீர்மானம் "பணிநிறுத்தம் / ஒரு" கட்டளையை இயக்குவது, [25] வெற்று (பயனர்கள் இல்லாமல்) வரவேற்புத் திரை போன்ற சில பக்க விளைவுகளை ஏற்படுத்தும். [26] வெல்ச்சியா புழு இதேபோன்ற விளைவைக் கொண்டிருந்தது. பல மாதங்கள் கழித்து, சாஸர் புழு தோன்றியது, இது போன்ற செய்தி தோன்றியது.

குறிப்புகள்[தொகு]

  1. 1.0 1.1 "MS03-026: Buffer Overrun in RPC May Allow Code Execution". Microsoft Support. Microsoft Corporation. 2018-11-03 அன்று பார்க்கப்பட்டது.
  2. McCarthy, Jack (2005-01-28). "Blaster worm author gets jail time". InfoWorld. 2018-11-03 அன்று பார்க்கப்பட்டது. An 18-month prison sentence is probably the best that Jeffrey Parson could have realistically hoped for. The U.S. authorities have demonstrated their determination to deal with virus writers and other cybercriminals," said Graham Cluley, senior technology consultant for security software company Sophos.
  3. Thomson, Iain (2003-09-01). "FBI arrests 'stupid' Blaster.B suspect". vnunet.com. 2008-11-01 அன்று மூலம் பரணிடப்பட்டது. 2018-11-03 அன்று பார்க்கப்பட்டது.
  4. 4.0 4.1 "MSBlast W32.Blaster.Worm / LovSan :: removal instructions". able2know.org. 2003-08-12. 2018-11-03 அன்று பார்க்கப்பட்டது.
  5. 5.0 5.1 5.2 "W32.Blaster.Worm". Symantec. 2003-12-09. 2018-11-03 அன்று பார்க்கப்பட்டது.
  6. 6.0 6.1 "The Lifecycle of a Vulnerability" (PDF). internet Security Systems, Inc. 2005. 2016-12-24 அன்று மூலம் (PDF) பரணிடப்பட்டது. 2018-11-03 அன்று பார்க்கப்பட்டது.
  7. "Worm:Win32/Msblast.A". Microsoft Corporation. 2018-11-03 அன்று பார்க்கப்பட்டது.
  8. Bransfield, Gene (2003-12-18). "The Welchia Worm" (PDF). pp. 14, 17. 2018-11-03 அன்று பார்க்கப்பட்டது.
  9. "Buffer Overrun in Windows Kernel Message Handling could Lead to Elevated Privileges (811493)". 2018-11-03 அன்று பார்க்கப்பட்டது.
  10. "Flaw In Microsoft Windows RPC Implementation". 2003-07-16. 2016-03-04 அன்று மூலம் பரணிடப்பட்டது.
  11. "Buffer Overflow in Microsoft RPC". 2003-08-08. 2014-07-15 அன்று மூலம் பரணிடப்பட்டது. 2018-11-03 அன்று பார்க்கப்பட்டது.
  12. "The Analysis of LSD's Buffer Overrun in Windows RPC Interface". 2003-07-25. 2018-02-17 அன்று மூலம் பரணிடப்பட்டது. 2018-11-03 அன்று பார்க்கப்பட்டது.
  13. Roberts, Paul F. (2003-08-12). "Blaster worm spreading, experts warn of attack". 2018-11-03 அன்று பார்க்கப்பட்டது.
  14. Roberts, Paul F. (2003-08-13). "New Blaster worm variant on the loose". InfoWorld. 2018-11-03 அன்று பார்க்கப்பட்டது.
  15. Roberts, Paul F. (2003-08-18). "Blaster worm attack a bust". InfoWorld. 2018-11-03 அன்று பார்க்கப்பட்டது.
  16. "Virus alert about the Blaster worm and its variants". Microsoft Support. Microsoft Corporation. 2018-11-03 அன்று பார்க்கப்பட்டது.
  17. "W32.Welchia.Worm". Symantec. 2017-08-11. 2018-11-03 அன்று பார்க்கப்பட்டது.
  18. "'Friendly' Welchia Worm Wreaking Havoc". InternetNews.com. http://www.internetnews.com/ent-news/article.php/3065761/Friendly+Welchia+Worm+Wreaking+Havoc.htm. 
  19. "Virus Profile: W32/Lovsan.worm.a". McAfee. 2003-08-11. 2018-11-03 அன்று பார்க்கப்பட்டது.
  20. "A tool is available to remove Blaster worm and Nachi worm infections from computers that are running Windows 2000 or Windows XP". Microsoft Support. Microsoft Corporation. 2014-08-06 அன்று மூலம் பரணிடப்பட்டது. 2018-11-03 அன்று பார்க்கப்பட்டது.
  21. "W32.Welchia.C.Worm". Symantec. 2007-02-13. 2018-11-03 அன்று பார்க்கப்பட்டது.
  22. "Minnesota Man Sentenced to 18 Months in Prison for Creating and Unleashing a Variant of the MS Blaster Computer Worm". 2005-01-28. 2014-07-14 அன்று மூலம் பரணிடப்பட்டது. 2018-11-03 அன்று பார்க்கப்பட்டது.
  23. Howard, Michael (2004-05-23). "Why Blaster did not infect Windows Server 2003". Microsoft Developer. Microsoft Corporation. 2018-11-03 அன்று பார்க்கப்பட்டது.
  24. "Worm_MSBlast.A". TrendMicro.com. 2018-11-03 அன்று பார்க்கப்பட்டது.
  25. "Blaster Worm-Virus or Its Variants Cause the Computer to Shutdown with an NT AUTHORITY\SYSTEM Error Message Regarding Remote Procedure Call (RPC) Service". HP Consumer Support. HP. 2014-11-10 அன்று மூலம் பரணிடப்பட்டது. 2018-11-03 அன்று பார்க்கப்பட்டது.
  26. "Blaster Worm". Techopedia. 2018-11-03 அன்று பார்க்கப்பட்டது.