Microsoft удалось обмануть вирус
Руководство Microsoft убеждено в том, что специалисты компании смогли предотвратить массированную атаку на интернет со стороны червя Blaster, также известного под кодовыми названиями Lovsan, Poza и MSBlast. В минувшую субботу червь «гроза Microsoft» с помощью компьютеров, в которые ему уже удалось проникнуть, должен был бомбардировать один из веб-сайтов корпорации. Специалисты опасались, что эта атака может привести к параличу всей Сети. Однако Microsoft после часа "Ч", на который было намечено начало атаки, сообщил, что никаких проблем не возникло. Тем не менее, различные модификации червя по-прежнему распространяются в интернете. Кроме того, существует опасность того, что в ближайшие недели и месяцы могут быть запущены новые, еще более коварные версии этого вируса.В "Лаборатории Касперского" считают, что повторная глобальная эпидемия этой вредоносной программы вполне возможна, поскольку обе модификации червя могут беспрепятственно сосуществовать на одной и той же машине. В худшем случае - возможно повторение январской ситуации, когда из-за червя Slammer значительно замедлилась работа интернета.
Первые сообщения об обнаружении червя Blaster появились 11 августа примерно в 23 часа по московскому времени. Blaster использует «дыру» в операционных системах Windows NT/2000/XP и Windows 2003 Server, обнаруженную около 3 недель назад. Интернет-червь использует для распространения уязвимость в службе Microsoft Windows DCOM RPC. Данная «дыра» позволяет злоумышленнику подключиться к уязвимому компьютеру, выполнять команды и запускать приложения от имени системы. Используя эту уязвимость, червь может распространяться самостоятельно, без вмешательства пользователя.
Известно, что в первой фазе своего существования, со вторника по пятницу минувшей недели, червь инфицировал около 300 тыс. компьютеров по всему миру. Во второй фазе червь должен был скоординировать инфицированные машины и с их помощью атаковать тот сайт Microsoft, с которого пользователи могут скачать патчи, устраняющие уязвимости в системе безопасности ОС Windows.
Возможно, так бы и произошло, однако избежать худшего варианта развития событий программистам из Microsoft помогли сами разработчики червя. Дело в том, что MSBlast должен направлять зараженные компьютеры по адресу http://windowsupdate.com. Но, как оказалось, патчи хранятся на другом сайте. Раньше Microsoft в течение длительного времени перебрасывал пришедших с некорректного адреса на «реальный», где находятся защитные патчи. Однако в минувший четверг, находясь в ожидании атаки зараженных компьютеров, компания просто отключила автоматическую переадресовку. Принятые меры, по оценкам Microsoft, оказались весьма эффективными. Правда, при этом в Microsoft говорят, что пользователи, которые еще не успели установить «заплатку», способную побороть червя, все еще остаются уязвимыми для первой фазы деятельности MSBlast.
Источник: по материалам "Лаборатории Касперского" и BBC.