Jump to content

Code Red (компьютерный червь)

Код Красный
Техническое название CRv и CRvII
Веб-сайт, испорченный червем
Тип Серверный червь-глушитель

Code Red компьютерный червь , обнаруженный в Интернете 15 июля 2001 года. Он атаковал компьютеры, на которых работал веб-сервер Microsoft IIS . Это была первая крупномасштабная атака смешанного типа, успешно нацеленная на корпоративные сети. [1]

Червь Code Red был впервые обнаружен и исследован сотрудниками eEye Digital Security Марком Майффретом и Райаном Перме, когда он воспользовался уязвимостью, обнаруженной Райли Хасселл. Они назвали его «Красный код», потому что на момент открытия пили Mountain Dew с тем же названием. [2]

Хотя червь был выпущен 13 июля, самая большая группа зараженных компьютеров была замечена 19 июля 2001 года. В этот день число зараженных хостов достигло 359 000. [3]

Червь распространился по всему миру, особенно в Северной Америке, Европе и Азии (включая Китай и Индию). [4]

Концепция

[ редактировать ]

Используемая уязвимость

[ редактировать ]

Червь обнаружил уязвимость в растущем программном обеспечении, распространяемом с помощью IIS, описанную в бюллетене Microsoft Security Bulletin MS01-033. [5] патч для которого стал доступен месяцем ранее.

Червь распространяется, используя распространенный тип уязвимости, известный как переполнение буфера . Он сделал это, используя длинную строку повторяющейся буквы «N» для переполнения буфера, позволяя червю выполнить произвольный код и заразить машину червем. Кеннет Д. Эйхман был первым, кто обнаружил, как его заблокировать, и был приглашен в Белый дом . за это открытие [6]

Полезная нагрузка червя

[ редактировать ]

В полезную нагрузку червя входили:

  • Дефейс затронутого веб-сайта для отображения:
HELLO! Welcome to http://www.worm.com! Hacked By Chinese!

При сканировании уязвимых машин червь не проверял, работает ли на сервере, работающем на удаленной машине, уязвимую версию IIS, или даже не проверял, работает ли он вообще. Журналы доступа Apache того времени часто содержали такие записи:

GET /default.ida?NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u8190%u00c3%u0003%u8b00%u531b%u53ff%u0078%u0000%u00=a  HTTP/1.0

Полезная нагрузка червя — это строка, следующая за последней буквой «N». Из-за переполнения буфера уязвимый хост интерпретировал эту строку как инструкции компьютера, распространяя червя.

Похожие черви

[ редактировать ]

4 августа 2001 года Code Red II появился . Хотя он использовал тот же вектор впрыска, у него была совершенно другая полезная нагрузка . Он псевдослучайно выбирал цели в той же или разных подсетях, что и зараженные машины, в соответствии с фиксированным распределением вероятностей, чаще всего отдавая предпочтение целям в своей собственной подсети. Кроме того, для переполнения буфера использовался шаблон повторения символов «X» вместо символов «N».

eEye считал, что червь возник в Макати , Филиппины , того же происхождения, что и червь VBS/Loveletter (он же «ILOVEYOU»).

См. также

[ редактировать ]
  1. ^ Тренд Микро. «Предотвращение на предприятии атак смешанного типа и управление ими» (PDF) .
  2. ^ АНАЛИЗ: .ida "Code Red" Worm (архивная копия от 22 июля 2011 г.) , рекомендация Euaa, eEye Digital Security, 17 июля 2001 г.
  3. ^ Перейти обратно: а б Мур, Дэвид; Шеннон, Коллин (ок. 2001 г.). «Распространение Code-Red Worm (CRv2)» . CAIDA Анализ . Проверено 3 октября 2006 г.
  4. ^ «Открытия – Видео – Распространение кодового красного червя» . Национальный научный фонд .
  5. ^ MS01-033 «Бюллетень по безопасности Microsoft MS01-033: Непроверенный буфер в индексном сервере. Расширение ISAPI может привести к компрометации веб-сервера» , Microsoft Corporation, 18 июня 2001 г.
  6. ^ Лемос, Роб. «Вирулентный червь ставит под сомнение нашу способность защитить Сеть» . Код отслеживания красный . Новости CNET. Архивировано из оригинала 17 июня 2011 года . Проверено 14 марта 2011 г.
  7. ^ «Рекомендация CERT CA-2001-19: червь «Code Red», использующий переполнение буфера в DLL службы индексирования IIS» . CERT/CC . 17 июля 2001 года . Проверено 29 июня 2010 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: b9501596f4775efa02b1fdc8cbde57e6__1719498720
URL1:https://arc.ask3.ru/arc/aa/b9/e6/b9501596f4775efa02b1fdc8cbde57e6.html
Заголовок, (Title) документа по адресу, URL1:
Code Red (computer worm) - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)