Apa itu Cacing Blaster?

Cacing blaster adalahprogramkomputermalwareyang pertama kali disebarkan melalui Internet pada tahun 2003. Dalam beberapa hari setelah kemunculannya pada awal Agustus 2003, worm tersebut telah menginfeksi beberapa ratus ribu komputer berbasis Windows.Cacing blaster bukanlah serangan nol hari, karena mengeksploitasi lubang keamanan yang sebenarnya telah ditambal pada bulan Juli tahun itu.Komputer yang sudah memiliki tambalan tidak rentan, dan komputer yang berhasilmengunduhnyakemudian dilindungi dari eksploitasi lebih lanjut.Salah satu fungsi yang dilakukan worm blaster adalah menggunakan komputer yang terinfeksi dalam serangkaian serangan penolakan layanan (DDoS) terdistribusi pada server yang bertanggung jawab untuk menyediakan patch keamanan.

Worm komputer adalah perangkat lunak berbahaya yang membuat salinan untuk menyebarkan dirinya sendiri.

Pada bulan Juli 2003, Microsoft® merilis patch keamanan yang berkaitan dengan protokol panggilan prosedur jarak jauh (RPC) caral objek komponen terdistribusi (DCOM).Kelompok peretas dapat merekayasa balik tambalan untuk menemukan dan kemudian mengeksploitasi kerentanan yang dimaksudkan untuk diperbaiki.Mereka merancang worm menggunakan file bernama MSblast.exe, dari situlah nama blaster berasal.

Cacing blaster dirancang untuk menyebar langsung melalui Internet, dan tidak mengharuskan pengguna untuk mengunduh file atau membuka lampiran.Setelah komputer terinfeksi, worm akan menghubungi sejumlah besar alamat protokol Internet (IP) pada port 135. Jika mesin Windows XP® yang rentan dihubungi dengan cara ini, worm dapat mereplikasi dirinya sendiri dan kemudian mengulangi prosesnya.

Salah satu konsekuensi dari infeksi cacing blaster adalah partisipasi dalam serangan DDoS berjangka waktu.Setiap komputer yang terinfeksi diatur untuk mengarahkan sejumlah besar lalu lintas ke server yang bertanggung jawab untuk mendistribusikan tambalan.Serangan-serangan ini bergantung pada jam lokal komputer yang terinfeksi, menghasilkan gelombang lalu lintas berlebih yang terus-menerus diarahkan ke server.Strategi ini akhirnya mendorong perubahan pada cara kerja sistem pembaruan ini, sehingga patch kritis akan tetap tersedia untuk menghadapi serangan di masa mendatang.

Setelah sifat infeksi ditemukan, banyak penyedia layanan Internet (ISP) mulai memblokir lalu lintas di port 135. Ini secara efektif menghentikan penyebaran worm di ISP ini, meskipun sejumlah besar mesin telah terinfeksi.Saat operasi pembersihan dimulai, sejumlah varian mulai muncul.Dari varian ini, satu menggunakan eksploitasi yang sama untuk mencoba tambalan paksa masalah.Ini telah disebut sebagai cacing yang membantu, meskipun faktanya ia menghasilkan sejumlah masalah sendiri.