Разделы

Безопасность Интернет Веб-сервисы

Microsoft удалось обмануть вирус

Руководство Microsoft убеждено в том, что специалисты компании смогли предотвратить массированную атаку на интернет со стороны червя Blaster, также известного под кодовыми названиями Lovsan, Poza и MSBlast. В минувшую субботу червь «гроза Microsoft» с помощью компьютеров, в которые ему уже удалось проникнуть, должен был бомбардировать один из веб-сайтов корпорации.
Специалисты опасались, что эта атака может привести к параличу всей Сети. Однако Microsoft после часа "Ч", на который было намечено начало атаки, сообщил, что никаких проблем не возникло. Тем не менее, различные модификации червя по-прежнему распространяются в интернете. Кроме того, существует опасность того, что в ближайшие недели и месяцы могут быть запущены новые, еще более коварные версии этого вируса.

В "Лаборатории Касперского" считают, что повторная глобальная эпидемия этой вредоносной программы вполне возможна, поскольку обе модификации червя могут беспрепятственно сосуществовать на одной и той же машине. В худшем случае - возможно повторение январской ситуации, когда из-за червя Slammer значительно замедлилась работа интернета.

Первые сообщения об обнаружении червя Blaster появились 11 августа примерно в 23 часа по московскому времени. Blaster использует «дыру» в операционных системах Windows NT/2000/XP и Windows 2003 Server, обнаруженную около 3 недель назад. Интернет-червь использует для распространения уязвимость в службе Microsoft Windows DCOM RPC. Данная «дыра» позволяет злоумышленнику подключиться к уязвимому компьютеру, выполнять команды и запускать приложения от имени системы. Используя эту уязвимость, червь может распространяться самостоятельно, без вмешательства пользователя.

Известно, что в первой фазе своего существования, со вторника по пятницу минувшей недели, червь инфицировал около 300 тыс. компьютеров по всему миру. Во второй фазе червь должен был скоординировать инфицированные машины и с их помощью атаковать тот сайт Microsoft, с которого пользователи могут скачать патчи, устраняющие уязвимости в системе безопасности ОС Windows.

Что делать, если инфраструктура не успевает за ростом бизнеса?
Маркет

Возможно, так бы и произошло, однако избежать худшего варианта развития событий программистам из Microsoft помогли сами разработчики червя. Дело в том, что MSBlast должен направлять зараженные компьютеры по адресу http://windowsupdate.com. Но, как оказалось, патчи хранятся на другом сайте. Раньше Microsoft в течение длительного времени перебрасывал пришедших с некорректного адреса на «реальный», где находятся защитные патчи. Однако в минувший четверг, находясь в ожидании атаки зараженных компьютеров, компания просто отключила автоматическую переадресовку. Принятые меры, по оценкам Microsoft, оказались весьма эффективными. Правда, при этом в Microsoft говорят, что пользователи, которые еще не успели установить «заплатку», способную побороть червя, все еще остаются уязвимыми для первой фазы деятельности MSBlast.

Источник: по материалам "Лаборатории Касперского" и BBC.