Diferencia entre revisiones de «Virus Slammer»

(Página creada con «{{Definición |nombre= Slammer. |imagen= |tamaño= |concepto= El 25 de enero de 2003, cuando en un plazo de apenas diez minutos consiguió infectar a decenas de miles de se...»)
 
Línea 1: Línea 1:
 +
{{Normalizar}}
 
{{Definición
 
{{Definición
 
|nombre= Slammer.
 
|nombre= Slammer.

Revisión del 13:42 10 jul 2017

Slammer.
Información sobre la plantilla
Concepto:El 25 de enero de 2003, cuando en un plazo de apenas diez minutos consiguió infectar a decenas de miles de servidores en todo el mundo, colapsando internet de manera global

Detección agregada: Descripción agregada:

Otras versiones:

Slammer (2003) En enero del 2003, Slammer probó que tan dañino podía ser un gusano para los servicios públicos y privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de datos que transmitía a través del internet causó que varios servidores suspendieran actividades casi inmediatamente. Entre las víctimas del gusano se encontraron Bank of America, el servicio de emergencias estadounidense 911 y una planta

Historia

La historia de Slammer comenzó el 25 de enero de 2003, cuando en un plazo de apenas diez minutos consiguió infectar a decenas de miles de servidores en todo el mundo, colapsando internet de manera global. La reaparición de este gusano de apenas 376 bytes, que había permanecido prácticamente inactivo desde 2003. Los intentos de ataque detectados se dirigieron a un total de 172 países, con el 26% de las ofensivas hacia redes estadounidenses. Además, las direcciones IP que iniciaron el mayor número de asaltos relacionados con el SQL Slammer están registradas en China, Vietnam, México y Ucrania

Metodo de Infección

Slammer realiza el siguiente proceso de infección:

  1. Llega al ordenador procedente de otro servidor SQL y queda residente en memoria.
  2. Carga tres funciones API de la Winsock (estándar de gestión de redes):
  3. Socket y Sendto (WSW_32.DLL), para su envío.
  4. GetTickCount (KERNELL32.DLL), para obtener la IP aleatoria del servidor al que intentará atacar.
  5. Comienza a enviar masivamente archivos de 376 Bytes con el código del gusano a través del puerto 1434.

Debido a este proceso continuo y los múltiples envíos se llega a generar un ataque de tipo DDoS (denegación de servicios distribuido) sobre dicho puerto. Slammer no crea ni modifica ficheros. Tampoco modifica el Registro de Windows.

Método de Propagación

Slammer llega al servidor procedente de otro servidor SQL. Una vez en el equipo, Slammer busca otras máquinas que actuén como servidores de SQL, para infectarlas. Para ello aprovecha una vulnerabilidad de tipo Desbordamiento de búfer , que existe en aquellos servidores que no tengan instalado el Service Pack 3.

Efectos

  1. Slammer provoca los siguientes efectos en el servidor afectado:
  2. Aumenta el tráfico de red a través del puerto UDP 1434 (SQL Server Resolution Service Port).
  3. Ralentiza e incluso llega a bloquear el servidor.
  4. Ralentiza Internet.
  5. Puede provocar la caída del servicio de correo electrónico.
  6. Puede provocar el bloqueo de la red.

Fuentes