| ブラスター | |
|---|---|
| マルウェアの詳細 | |
| 技術名称 | ブラスターとして ロブサン MSBLASTとして
|
| 別名 | ロブサン、ラブサン、MSBlast |
| タイプ | ワーム |
| 隔離日 | 2004 |
| 起源 | ミネソタ(B変異株のみ) |
| 著者 | ジェフリー・リー・パーソン(Bバリアントのみ) |
| 技術的な詳細 | |
| プラットフォーム | Windows XPおよびWindows 2000 |
| 使用されるポート | リモートプロシージャコール |
Blaster(別名Lovsan、Lovesan、MSBlast)は、2003年8月にWindows XPおよびWindows 2000のオペレーティングシステムを実行しているコンピュータ上で拡散したコンピュータワームでした。 [ 1 ]
このワームは2003年8月11日に初めて発見され、拡散し始めました。拡散速度は上昇し、2003年8月13日に感染数がピークに達しました。ネットワーク(企業や大学など)が感染すると、ファイアウォールでは通常、内部マシンによる特定ポートの使用を阻止できないため、ネットワーク内での拡散速度は速まりました。[ 2 ] ISPによるフィルタリングとワームに関する広範な宣伝により、Blasterの拡散は抑制されました。
2003年9月、ミネソタ州ホプキンス出身の18歳のジェフリー・リー・パーソンが、BlasterワームのB亜種を作成したとして起訴され、2005年1月に責任を認めて懲役18ヶ月の刑を宣告された。 [ 3 ]オリジナルのA亜種の作成者は不明のままである。
裁判所の文書によると、オリジナルのBlasterは、中国のセキュリティ研究者グループXfocusの研究者が、攻撃の実行を可能にしたオリジナルのMicrosoftパッチをリバースエンジニアリングした後に作成されたとのことだ。[ 4 ]
このワームは、ポーランドのセキュリティ研究グループLast Stage of Delirium [ 5 ]が、影響を受けるオペレーティングシステム上のDCOM RPCサービスで発見したバッファオーバーフローを悪用して拡散します。この脆弱性に対する修正プログラムは、1か月前にMS03-026 [ 6 ] (CVE-2003-0352)で、その後MS03-039 [ 7 ]でリリースされていました。これにより、このワームは、ユーザーが添付ファイルを開かなくても、ランダムなIPアドレスにスパムメールを送信するだけで拡散します。4つのバージョンが実際に検出されています。[ 8 ]これらはRPCの元の欠陥を悪用する最もよく知られた攻撃ですが、実際には、それほどメディアの注目を集めなかった12の異なる脆弱性が他にも存在しました。[ 9 ]
このワームは、システム日付が8月15日以降12月31日以前、およびそれ以外の月の15日以降の場合、windowsupdate.comのポート80に対してSYNフラッド攻撃を開始するようにプログラムされており、これによりサイトに対して分散型サービス拒否攻撃(DDoS)が仕掛けられる。 [ 8 ]標的サイトはwindowsupdate.comであり、リダイレクト先のwindowsupdate.microsoft.comではなかったため、マイクロソフトへの被害は最小限に抑えられた。マイクロソフトはワームの影響を最小限に抑えるため、標的サイトを一時的に閉鎖した。
ワームの実行ファイルであるMSBlast.exe [ 10 ]には2つのメッセージが含まれています。1つ目のメッセージは次の通りです。
ただ愛してるよサンと言いたいです!!
このメッセージにより、このワームはLovesanという別名で呼ばれるようになりました。2番目のメッセージは次の通りです。
ビリー・ゲイツ、なぜこんなことが可能になったのですか?金儲けをやめて ソフトウェアを修正してください!
これは、ワームの標的となったマイクロソフトの 共同創設者ビル・ゲイツ氏へのメッセージです。
このワームは、Windows が起動するたびに起動されるように、 次のレジストリエントリも作成します。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ windows 自動更新=msblast.exe
このワームはWindows 2000またはWindows XPを実行しているシステムでのみ拡散しますが、Windows Server 2003やWindows XP Professional x64 Editionを含む他のバージョンのWindows NTを実行しているシステムでは、 RPCサービスを不安定にする可能性があります。特に、Windows Server 2003では、バッファオーバーフローを検出してRPCSSプロセスをシャットダウンする/GSスイッチ付きでコンパイルされているため、このワームは拡散しません。[ 26 ]
感染が発生すると、バッファオーバーフローによりRPCサービスがクラッシュし、Windowsは次のメッセージを表示し、通常60秒後に自動的に再起動します。[ 27 ]
システムのシャットダウン:
このシステムはシャットダウン中です。作業中の作業をすべて保存してログオフしてください。保存されていない変更は失われます。このシャットダウンはNT AUTHORITY\SYSTEMによって開始されました。
シャットダウンまでの時間: 時間:分:秒
メッセージ:
リモート プロシージャ コール (RPC) サービスが予期せず終了したため、Windows を再起動する必要があります。
これは多くのユーザーが感染した最初の兆候でした。感染したマシンでは、起動後数分ごとに頻繁に発生しました。カウントダウンを止めるための簡単な方法は、「shutdown /a」コマンドを実行することですが、[ 28 ]空の(ユーザーがいない)ウェルカム画面が表示されるなどの副作用が発生します。[ 29 ] Welchiaワームも同様の効果がありました。数か月後、Sasserワームが出現し、同様のメッセージが表示されるようになりました。