Diferencia entre revisiones de «Virus Slammer»

 
Línea 1: Línea 1:
{{Normalizar}}
 
 
{{Definición
 
{{Definición
|nombre= Slammer.
+
|nombre= Virus Slammer
 
|imagen=
 
|imagen=
 
|tamaño=
 
|tamaño=
|concepto= El 25 de enero de 2003, cuando en un plazo de apenas diez minutos consiguió infectar a decenas de miles de servidores en todo el mundo, colapsando internet de manera global
+
|concepto= [[Virus informático]] que consiguió infectar a decenas de miles de [[servidores]] en todo el [[mundo]]
'''Detección agregada''':
+
}}
'''Descripción agregada''':
+
<div align=justify>
'''Otras versiones''':
+
'''Virus Slammer.''' [[Virus informático]] que consiguió infectar a decenas de miles de [[servidores]] en todo el [[mundo]]
}}<div align=justify>
+
 
'''Slammer (2003)'''
 
En enero del [[2003]], Slammer probó que tan dañino podía ser un gusano para los servicios públicos y privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de datos que transmitía a través del internet causó que varios servidores suspendieran actividades casi inmediatamente. Entre las víctimas del gusano se encontraron Bank of America, el servicio de emergencias estadounidense 911 y una planta
 
 
==Historia==
 
==Historia==
La historia de Slammer comenzó el [[25 de enero]] de [[2003]], cuando en un plazo de apenas diez minutos consiguió infectar a decenas de miles de servidores en todo el mundo, colapsando internet de manera global. La reaparición de este gusano de apenas 376 [[bytes]], que había permanecido prácticamente inactivo desde [[2003]].
+
En [[enero]] del [[2003]], Slammer probó que tan dañino podía ser un [[gusano]] para los servicios públicos y privados. El gusano liberaba una [[avalancha]] de paquetes de [[red]], y la cantidad de [[datos]] que transmitía a través del [[Internet]] causó que varios [[servidores]] suspendieran [[actividad]]es casi inmediatamente. Entre las [[víctima]]s del gusano se encontraron Bank of America, el servicio de emergencias [[estadounidense]] 911 y una planta.
Los intentos de ataque detectados se dirigieron a un total de 172 países, con el 26% de las ofensivas hacia redes estadounidenses. Además, las direcciones IP que iniciaron el mayor número de asaltos relacionados con el [[SQL]] Slammer están registradas en [[China]], [[Vietnam]], [[México]] y [[Ucrania]]
+
 
==Metodo de Infección==  
+
La [[historia]] de Slammer comenzó el [[25 de enero]] de [[2003]], cuando en un plazo de apenas diez minutos consiguió infectar a decenas de miles de servidores en todo el [[mundo]], colapsando Internet de manera global. La reaparición de este gusano de apenas 376 [[bytes]], que había permanecido prácticamente inactivo desde [[2003]].
Slammer realiza el siguiente proceso de infección:
+
 
# Llega al ordenador procedente de otro servidor [[SQL]] y queda residente en memoria.
+
Los intentos de ataque detectados se dirigieron a un total de 172 [[países]], con el 26% de las ofensivas hacia redes estadounidenses. Además, las direcciones IP que iniciaron el mayor [[número]] de asaltos relacionados con el [[SQL]] Slammer están registradas en [[China]], [[Vietnam]], [[México]] y [[Ucrania]].
# Carga tres funciones API de la Winsock (estándar de gestión de redes):
+
 
# Socket y Sendto ([[WSW_32.DLL]]), para su envío.
+
==Método de Infección==  
# GetTickCount ([[KERNELL32.DLL]]), para obtener la IP aleatoria del servidor al que intentará atacar.
+
Slammer realiza el siguiente proceso de [[infección]]:
# Comienza a enviar masivamente archivos de 376 [[Bytes]] con el código del gusano a través del puerto 1434.
+
# Llega al [[ordenador]] procedente de otro [[servidor]] [[SQL]] y queda residente en [[memoria]].
Debido a este proceso continuo y los múltiples envíos se llega a generar un ataque de tipo [[DDoS]] (denegación de servicios distribuido) sobre dicho puerto.
+
# Carga tres funciones API de la Winsock (estándar de gestión de [[redes]]):
Slammer no crea ni modifica ficheros. Tampoco modifica el Registro de Windows.
+
# [[Socket]] y Sendto ([[WSW_32.DLL]]), para su envío.
==Método de Propagación==
+
# GetTickCount (KERNELL32.DLL), para obtener la IP aleatoria del servidor al que intentará atacar.
Slammer llega al servidor procedente de otro servidor SQL. Una vez en el equipo, Slammer busca otras máquinas que actuén como servidores de SQL, para infectarlas. Para ello aprovecha una vulnerabilidad de tipo Desbordamiento de búfer , que existe en aquellos servidores que no tengan instalado el Service Pack 3.
+
# Comienza a enviar masivamente [[archivo]]s de 376 [[Bytes]] con el [[código]] del [[gusano]] a través del puerto 1434.
 +
 
 +
 
 +
Debido a este proceso continuo y los múltiples envíos se llega a generar un ataque de tipo DDoS (denegación de servicios distribuido) sobre dicho puerto.
 +
 
 +
Slammer no crea ni modifica ficheros. Tampoco modifica el registro de [[Windows]].
 +
 
 +
==Método de propagación==
 +
Llega al [[servidor]] procedente de otro servidor SQL. Una vez en el equipo, busca otras [[máquina]]s que actúen como servidores de SQL, para infectarlas. Para ello aprovecha una vulnerabilidad de tipo Desbordamiento de búfer, que existe en aquellos servidores que no tengan instalado el Service Pack 3.
 +
 
 
==Efectos==
 
==Efectos==
# Slammer provoca los siguientes efectos en el servidor afectado:
+
# Slammer provoca los siguientes efectos en el [[servidor]] afectado:
# Aumenta el tráfico de red a través del puerto UDP 1434 (SQL Server Resolution Service Port).
+
# Aumenta el tráfico de [[red]] a través del puerto UDP 1434 (SQL Server Resolution Service Port).
 
# Ralentiza e incluso llega a bloquear el servidor.
 
# Ralentiza e incluso llega a bloquear el servidor.
# Ralentiza Internet.
+
# Ralentiza [[Internet]].
# Puede provocar la caída del servicio de correo electrónico.
+
# Puede provocar la caída del servicio de [[correo electrónico]].
# Puede provocar el bloqueo de la red.
+
# Puede provocar el bloqueo de la [[red]].
 +
 
 
==Fuentes==
 
==Fuentes==
*http://www.pandasecurity.com/peru/homeusers/security-info/38199/information/Slammer
+
*[http://www.pandasecurity.com/peru/homeusers/security-info/38199/information/Slammer www.pandasecurity.com]
*http://www.abc.es/tecnologia/redes/abci-slammer-virus-informatico-colapso-internet-2003-ataca-nuevo-172-paises-201702142045_noticia.html
+
*[http://www.abc.es/tecnologia/redes/abci-slammer-virus-informatico-colapso-internet-2003-ataca-nuevo-172-paises-201702142045_noticia.html www.abc.es]
[[Category:Informática]]
+
 
[[Category:Virus_informáticos]]
+
[[Category:Informática]] [[Category:Virus_informáticos]]

última versión al 12:44 11 jul 2017

Virus Slammer
Información sobre la plantilla
Concepto:Virus informático que consiguió infectar a decenas de miles de servidores en todo el mundo

Virus Slammer. Virus informático que consiguió infectar a decenas de miles de servidores en todo el mundo

Historia

En enero del 2003, Slammer probó que tan dañino podía ser un gusano para los servicios públicos y privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de datos que transmitía a través del Internet causó que varios servidores suspendieran actividades casi inmediatamente. Entre las víctimas del gusano se encontraron Bank of America, el servicio de emergencias estadounidense 911 y una planta.

La historia de Slammer comenzó el 25 de enero de 2003, cuando en un plazo de apenas diez minutos consiguió infectar a decenas de miles de servidores en todo el mundo, colapsando Internet de manera global. La reaparición de este gusano de apenas 376 bytes, que había permanecido prácticamente inactivo desde 2003.

Los intentos de ataque detectados se dirigieron a un total de 172 países, con el 26% de las ofensivas hacia redes estadounidenses. Además, las direcciones IP que iniciaron el mayor número de asaltos relacionados con el SQL Slammer están registradas en China, Vietnam, México y Ucrania.

Método de Infección

Slammer realiza el siguiente proceso de infección:

  1. Llega al ordenador procedente de otro servidor SQL y queda residente en memoria.
  2. Carga tres funciones API de la Winsock (estándar de gestión de redes):
  3. Socket y Sendto (WSW_32.DLL), para su envío.
  4. GetTickCount (KERNELL32.DLL), para obtener la IP aleatoria del servidor al que intentará atacar.
  5. Comienza a enviar masivamente archivos de 376 Bytes con el código del gusano a través del puerto 1434.


Debido a este proceso continuo y los múltiples envíos se llega a generar un ataque de tipo DDoS (denegación de servicios distribuido) sobre dicho puerto.

Slammer no crea ni modifica ficheros. Tampoco modifica el registro de Windows.

Método de propagación

Llega al servidor procedente de otro servidor SQL. Una vez en el equipo, busca otras máquinas que actúen como servidores de SQL, para infectarlas. Para ello aprovecha una vulnerabilidad de tipo Desbordamiento de búfer, que existe en aquellos servidores que no tengan instalado el Service Pack 3.

Efectos

  1. Slammer provoca los siguientes efectos en el servidor afectado:
  2. Aumenta el tráfico de red a través del puerto UDP 1434 (SQL Server Resolution Service Port).
  3. Ralentiza e incluso llega a bloquear el servidor.
  4. Ralentiza Internet.
  5. Puede provocar la caída del servicio de correo electrónico.
  6. Puede provocar el bloqueo de la red.

Fuentes