SQL Slammer: различия между версиями
[непроверенная версия] | [непроверенная версия] |
Содержимое удалено Содержимое добавлено
Нет описания правки |
Спасено источников — 3, отмечено мёртвыми — 0. Сообщить об ошибке. См. FAQ.) #IABot (v2.0.9.5 |
||
(не показано 16 промежуточных версий 8 участников) | |||
Строка 1:
{{Вредоносная программа
'''SQL Slammer''' (также известен как Sapphire, WORM_SQLP1434.A, SQL Hell и Helkern) — [[Сетевой червь|сетевой червь]], вызвавший [[DoS-атака|отказ в обслуживании]] некоторых хостов в Интернете и сильное снижение общего [[Сетевой трафик|интернет-трафика]], начиная с 05:30 UTC 25 января 2003. Он распространился быстро, заразив за 10 минут 75 тыс. компьютеров. Несмотря на свое название, червь не использовал язык [[SQL]]; он использовал [[Переполнение буфера|переполнение буфера]] в продуктах [[Microsoft SQL Server]] и [[Microsoft SQL Server Desktop Engine|Desktop Engine]], для которых исправление было выпущено шестью месяцами ранее. В результате атаки вируса крупные сервера [[Республика Корея|Республики Корея]] и [[Китай|Китая]] отказывали в работе. Компания [[Bank of America]] сообщила, что 13 тысяч её банкоматов отказались выдавать наличные деньги. Червь также смог отключить доступ к глобальной паутине на АЭС в [[Огайо]].▼
| name = '''SQL Slammer'''
| full_name =
| type = [[Сетевой червь]], [[эксплойт]]
| year = [[25 января]] [[2003 год]]а
| target = уязвимость в [[Microsoft SQL Server]]
}}
▲'''SQL Slammer''' (также известен как Sapphire, WORM_SQLP1434.A, SQL Hell и Helkern)
== История ==
Фактически сам червь, или по крайней мере его шаблон, появился еще 22 мая 2002 года. Червь был создан для того, что бы вывести из строя SQL сервера, по заказу его же владельца. (Обычно такие заказы, совершаются для того что бы проверить системы на уязвимости) После обнаружения уязвимостей, благодаря которым эксплойт и вызывал отказ в обслуживание SQL серверов, копия эксплойта была переслана в [[Microsoft Security Development Lifecycle|Microsoft Security Response Center]]. К моменту проведения брифинга по безопасности [[Black Hat Briefings|Black Hat]], [[Microsoft]] выпустила патч для исправления уязвимостей. Пользователей предупредили о том, что бы, новый патч был установлен, для устранения уязвимостей. К сожалению, спустя полгода оказалось, что множество пользователей, в том числе корпораций и даже служба экстренной помощи [[911 (служба экстренной помощи)|911]] в штате Вашингтон, не установили патч. Тогда, используя вышеупомянутый эксплойт как шаблон для кода, кто-то создал SQL Slammer, и запустил его в мир.<ref name=":0">{{Cite web|lang=en|url=https://threatpost.com/inside-story-sql-slammer-102010/74589/|title=The Inside Story of SQL Slammer|website=threatpost.com|access-date=2022-08-16|archive-date=2022-08-16|archive-url=https://web.archive.org/web/20220816142707/https://threatpost.com/inside-story-sql-slammer-102010/74589/|deadlink=no}}</ref> В результате он вызвал несколько атак типа «отказ в обслуживании» в 2002 и 2003 годах. Исправление, предоставленное Microsoft в 2002 году, а также более широкое освещение этого червя в СМИ значительно снизили риск заражения к 2004 году.<ref name="автоссылка1" /><ref name=":0" /><ref name="автоссылка2">{{Cite web|url=https://ethics.csc.ncsu.edu/abuse/wvt/Slammer/study.php|title=Slammer|website=ethics.csc.ncsu.edu|access-date=2022-08-16}}</ref><ref>{{Cite web|lang=en-US|url=https://cyberhoot.com/cybrary/sql-slammer-virus/|title=SQL Slammer Virus (Harbinger of things to come)|author=Ty Mezquita|website=CyberHoot|date=2020-02-12|access-date=2022-08-16|archive-date=2022-08-16|archive-url=https://web.archive.org/web/20220816143027/https://cyberhoot.com/cybrary/sql-slammer-virus/|deadlink=no}}</ref>
25 января, 2003 года начал свое существование в интернете, путем заражения тысячи серверов, на которых установлено программное обеспечение Microsoft SQL Server. Slammer отключил некоторые части Интернета, потому что он распространялся очень быстро, косвенно вызывая отказ в обслуживании, а в некоторых частях мира это наносило ущерб основным службам. Например, в штате [[Вашингтон (штат)|Вашингтон]] отказала система экстренной помощи 911. SQL Slammer представлял собой 376-байтовый вредоносный код. Он пытался подключиться к каждому компьютеру, который мог найти, через порт MS-SQL UDP 1434.<ref name=":0" />
Человек, создавший Slammer так и не был найден. Существует теория, о том, что авторов SQL Slammer было несколько, обосновано это тем, что, половина кода Slammer использует метод XOR для установки значений регистров, тогда как остальная часть кода использует метод MOV. У кодировщиков, обычно есть стили, которых они придерживаются, и так же, как радистов во время [[Вторая мировая война|Второй мировой войны]] можно было узнать по их характерному стилю или кулаку, кодировщика можно было узнать по их стилю, и они, как правило, не переключались между использованием XOR и МОV; и что интересно в Slammer, так это то, что здесь задействовано как минимум два стиля, что предполагает наличие более одного автора. Но это всего лишь теория.<ref name=":0" />
== Технические детали ==
376-байтовый пакет червя влияет только на [[SQL|SQL-серверы]], на которых не установлен SP3, пакет обновлений для программного обеспечения Windows, который включает в себя исправление для исправления ошибки переполнения буфера, которую использует червь.<ref name="автоссылка1" />
Замедление было вызвано выходом из строя многочисленных роутеров из-за очень большого трафика с зараженных серверов. Обычно, когда трафик слишком большой, чтобы роутеры смогли обработать его, роутеры обязаны задержать или временно остановить сетевой трафик.▼
▲
Два ключевых аспекта способствовали быстрому распространению SQL Slammer. Червь поражал новые хосты через безсессионный [[UDP|UDP протокол]]. Весь червь (всего 376 байт) целиком помещался в единственный UDP пакет<ref>{{cite web|authors=Moore, David|title=The Spread of the Sapphire/Slammer Worm|work=CAIDA (Cooperative Association for Internet Data Analysis)|url=http://www.caida.org/outreach/papers/2003/sapphire/sapphire.html|display-authors=etal}}</ref><ref>{{книга |часть=Computer Virus Propagation Models |ответственный=Calzarossa, Maria Carla & Gelenbe, Erol |заглавие=Performance Tools and Applications to Networked Systems |серия=Lecture Notes in Computer Science |том=Vol. 2965 |год=2004 |страницы=26—50 |ссылка=http://home.deib.polimi.it/zanero/papers/zanero-serazzi-virus.pdf |язык=en |автор=Serazzi, Giuseppe & Zanero, Stefano}}</ref>. В результате заражённый хост мог отправлять сотни пакетов со своим телом в секунду всем вокруг, не заботясь об их успешной доставке.▼
▲Согласно представителям NSF, DARPA, Silicon Defense, Cisco Systems, AT&T, NIST и CAIDA , стратегия распространения Sapphire основана на ''случайном сканировании'' — она случайным образом выбирает IP-адреса для заражения, в конечном итоге обнаруживая все уязвимые хосты.<ref name="автоссылка2" /> Два ключевых аспекта способствовали быстрому распространению SQL Slammer. Червь поражал новые хосты через безсессионный [[UDP|UDP протокол]]. Весь червь (всего 376 байт) целиком помещался в единственный UDP пакет<ref>{{cite web|
== Примечания ==▼
Обычно этот червь не поражает домашние ПК. Поскольку он остается в памяти системы, его легко удалить.
▲== Примечания ==
{{примечания}}{{Хакерские атаки 2000-х}}
[[Категория:Атаки и эксплойты]]
[[Категория:Информационная безопасность]]
[[Категория:Компьютерные вирусы и сетевые черви]]
|